2022 年のクラウド コンピューティングのサイバーセキュリティの脅威と傾向

2022 年のクラウド コンピューティングのサイバーセキュリティの脅威と傾向

クラウド コンピューティングは、大量のデータを収集するだけでなく、それをリアルタイムの分析に使用する柔軟性と能力を企業に提供します。クラウドへの移行の欠点は、新たなサイバーセキュリティの課題が発生することです。これらは、今後数年間に最も蔓延するクラウド コンピューティングの脅威であり、一部の企業がリスクを軽減するために現在行っている対策です。

クラウド コンピューティングは、脅威の攻撃者にとって、取り組みを集中させる魅力的な場所を提供します。企業はシステムによって階層化されており、ギャップが生じ、サイバーセキュリティの脅威が、当初の弱点があった場所から遠く離れたシステムに侵入する可能性があります。これに、IT チームが管理する数百万、あるいは数十億のデータ資産を加えると、そのプレッシャーは想像に難くありません。

チェックポイント・セキュリティの報告によると、サイバー攻撃は昨年増加した。これはまた、利益が上がると特定の種類の攻撃が増加することが多いものの、全体的な増加はほとんど見られないことからも懸念されます。企業がビジネスを遂行できるようにするより優れた自動化とツールは、サイバー攻撃のためのより優れたツールも生み出します。企業は、セキュリティ ポリシーに対しても同様に慎重な自動化で取り組む必要があります。

パンデミック関連の活動により、クラウドサービスも大きな標的となっている。パンデミックにより、企業はロックダウンや働き方のその他の変化に適応しようとしており、クラウドの導入が加速しています。

もう2年が経ちました。企業とそのサードパーティ サービス プロバイダーは、迅速に行動することで、初期に生じたセキュリティ ギャップの多くを解消する機会を得て、ほぼ成功を収めました。しかし、セキュリティ対策が強化されているにもかかわらず、クラウド インフラストラクチャには依然としてギャップがあり、チャンスが生まれています。

リモートワークが続くと、モバイルデバイスとアクセスポイントがセキュリティリスクになる

リモートワークにより、仕事に個人のデバイスを使用する従業員の数が増加しました。これは、パンデミック中の企業にとって都合がよく、脅威アクターにとっても都合がよいことです。自宅のワークスペースでの生産性は向上しましたが、IT チームの可視性が低下し、限界に達しました。

「スミッシング」や SMS 経由で送信される悪意のあるリンクなど、さまざまなフィッシング詐欺は、被害を軽減するには手遅れになるまで追跡や検出が困難な場合があります。個人用デバイスは、企業デバイスやネットワークに接続されたデバイスに比べてセキュリティがはるかに低い可能性があるため、企業は従業員が自宅から企業クラウドにアクセスできるようにアプローチを調整する必要があります。

モバイル デバイスは、ネットワーク上にセキュリティ保護されていないアクセス ポイントを作成する可能性があります。アプリケーション プログラミング インターフェイスを使用すると、ユーザーは場所に関係なくクラウドベースの製品にアクセスできますが、悪意のある攻撃者の侵入ポイントになる可能性があります。認証があっても、可視性の欠如やフィッシングにより、一部のハッカーがこれらの脆弱性を悪用する可能性があります。

人材不足は依然として課題となる

企業は、クラウド攻撃対象領域を拡大するためのセキュリティ対策を実施するために、重要な IT 人材の獲得競争を続けるでしょう。しかし、採用によってすべての問題を解決できるわけではありません。代わりに、他の革新的なステップを踏み、可視性を向上させて対応を自動化するためのツールとプロセスを導入する必要があります。

自動化は、監視対象のフラグを識別して優先順位を付けることにより、IT チームのサポートに役立ちます。人間のチームが介入して、潜在的な攻撃が発生しているかどうかを確認し、穴を塞ぐことができます。さらに、機械の自動化は、デバイス、権利、ネットワーク間の複雑な関係を解明するのに役立ちます。

2022年以降に見られるサイバーセキュリティの主なトレンド

ガートナーは、2022 年の主要な戦略的テクノロジー トレンドのリストで、サイバー セキュリティ メッシュを主要なセキュリティ機能として挙げています。ネットワーク セキュリティ メッシュは、企業がネットワーク セキュリティ プロトコルを再構成してリアルタイムで需要に対応できるようにすることで、柔軟で構成可能なアーキテクチャへの移行をエミュレートします。企業が分散セキュリティ サービスを統合するのに役立ちます。このグリッドにより、IT プロフェッショナルとマネージャーは ID を確認し、コンテキストを提供し、システム全体でポリシーのコンプライアンスを確保できるようになります。

専門家は、サイバーセキュリティ メッシュを、企業がクラウド サービスを全体的なゼロ トラスト アーキテクチャに統合できるようにするプロセスであると認識しています。エンドポイントの検出と応答、および多要素認証も、ここではセキュリティ プロセスに適合します。

クラウド ネイティブ プラットフォームとツールも、全体的なセキュリティ戦略に組み込まれます。これらの製品とツールは、クラウドが提供するものを最大限に活用し、クラウド サービスに必要な方法でそれらの資産を保護するため、セキュリティの確保が容易になります。最も重要なのは、企業が必要な場所で可視性を維持するのに役立つことです。

クラウドの攻撃対象領域を減らす必要もあります。応答時間が速いと、ハッカーが引き起こす被害も軽減されます。いずれにせよ、クラウド攻撃はより一般的になるので、企業は備える必要があります。

サイバーセキュリティの成熟度が高まれば影響が出る

クラウド移行の初期段階にある企業は、より成熟したクラウド戦略を持つ企業よりも脆弱になります。これらの企業は、攻撃対象領域とクラウド環境を理解しているため、基本的な問題に対処できる可能性が高くなります。

こうしたセキュリティ攻撃の多くは、まさにこのことを目的としたものです。世の中には非常に高度な脅威が存在する一方で、最も一般的なフィッシングやランサムウェアの多くは依然として単純なものです。つまり、成熟度の低い企業は、安全なクラウド アーキテクチャを構築し、異常を警戒するよう従業員をトレーニングするという基本的な作業を行っていないことになります。 IT ですべてを処理できるわけではありません。成熟した企業はこのことを認識しており、従業員と協力して個人のデバイスが適切なセキュリティ プロトコルで取り扱われ、ゼロ トラストが維持されるようにしています。

組織はリモートワークやクラウド移行を元に戻すことはできませんが、クラウド資産の保護に役立つ基本的なセキュリティ プロトコルを実装することはできます。サイバーセキュリティ グリッドのようなプロセスを利用することで、組織はセキュリティ インフラストラクチャを適応させ、今日のサイバーセキュリティに必要な基本的な要件を満たすことができます。

それが今後の最大のトレンドです。適応性です。企業が迅速に適応し、より迅速に対応できるようにするには、サイバーセキュリティはアーキテクチャ自体と同じくらい柔軟になる必要があります。これは、企業が統合され、まとまりがあり、そして最も重要なことに、自動化されたセキュリティ インフラストラクチャを実装できる唯一の方法です。

<<:  クラウドネイティブ データ ウェアハウスは、大規模クラスター内の関連クエリのパフォーマンス問題をどのように解決するのでしょうか?

>>:  クラウドコンピューティングを効率的に導入する方法

推薦する

Baidu が「ウェブサイトリンク」サービスを開始

今朝、Baiduを開いて、誤ってブランドのウェブサイトの略語を入力しました。すると、Googleと同...

「枢機卿」周鴻義の1分20秒のプレー:李延紅を覚醒させる

百度360戦争は検索「三国志」時代の到来を告げる360は検索市場で勢いを増しており、年末までに商用化...

推奨: vpsdime-年間15ドル/512MB RAM/30GBハードドライブ/1TBトラフィック/Gポート

vpsdime、まず逃げる心配はありません。実は皆さんがよく知っているブランドはBackupsyなど...

ウェブサイトの最適化が最も重要です

ウェブサイトの最適化に関して、人々の頭の中やインターネット上で最も多く知られている情報は、友好的なリ...

中国越境電子商取引発展レポート

近年、中国の越境電子商取引は急速な成長傾向を示しており、ブランド拡大は越境電子商取引の新たな転換点と...

アリババクラウド、税務部門のデジタル変革を支援する「スマート税務プラットフォーム」を発表

9月19日、2018年杭州雲旗大会で、アリババクラウドは税務アルゴリズムモデルやインテリジェントネッ...

業界で人気のエッジコンピューティングとは一体何でしょうか?

[[422221]]この記事は、Jon と Keith が執筆した WeChat パブリック アカウ...

hostmada - 無料の .ML ドメイン登録

Hostmada は、さまざまな IDC 企業で働く専門家のグループによって設立されました。彼らは豊...

草の根の失敗: ブログスプロケット戦略が失敗するいくつかの理由

検索エンジンにおける外部リンクの重みはどんどん低くなっています。3% 未満だという人もいれば、ほぼ ...

微博はツイッターよりも「トラフィック転換」やネットワークマーケティングに適している

この記事は@Gemini Entertainment Leifeng.com専用です。転載の際は出典...

最近詐欺師が多いので取引の際はご注意ください!

彼は嘘つきです。悪人が最初に文句を言い、泥棒が「泥棒を止めろ」と叫ぶとき、それが何を意味するのか見て...

最近のWeChatの調整から、WeChatにどれだけのマーケティングの血が流れているかについて簡単に議論する

少し前に、自分のウェブサイトの公式WeChat公開プラットフォームにログインし、情報ページを確認する...

「クラウドネイティブ」Prometheus Pushgetwayの解説と実践的な操作

1. 概要PushgatewayはPrometheusのコンポーネントです。デフォルトでは、 Pro...

従来のストレージと分散ストレージの対立

1. 従来のストレージシステムの過去と現在1. 途中のストレージハードウェア従来のストレージ システ...