2022 年のクラウド コンピューティングのサイバーセキュリティの脅威と傾向

2022 年のクラウド コンピューティングのサイバーセキュリティの脅威と傾向

クラウド コンピューティングは、大量のデータを収集するだけでなく、それをリアルタイムの分析に使用する柔軟性と能力を企業に提供します。クラウドへの移行の欠点は、新たなサイバーセキュリティの課題が発生することです。これらは、今後数年間に最も蔓延するクラウド コンピューティングの脅威であり、一部の企業がリスクを軽減するために現在行っている対策です。

クラウド コンピューティングは、脅威の攻撃者にとって、取り組みを集中させる魅力的な場所を提供します。企業はシステムによって階層化されており、ギャップが生じ、サイバーセキュリティの脅威が、当初の弱点があった場所から遠く離れたシステムに侵入する可能性があります。これに、IT チームが管理する数百万、あるいは数十億のデータ資産を加えると、そのプレッシャーは想像に難くありません。

チェックポイント・セキュリティの報告によると、サイバー攻撃は昨年増加した。これはまた、利益が上がると特定の種類の攻撃が増加することが多いものの、全体的な増加はほとんど見られないことからも懸念されます。企業がビジネスを遂行できるようにするより優れた自動化とツールは、サイバー攻撃のためのより優れたツールも生み出します。企業は、セキュリティ ポリシーに対しても同様に慎重な自動化で取り組む必要があります。

パンデミック関連の活動により、クラウドサービスも大きな標的となっている。パンデミックにより、企業はロックダウンや働き方のその他の変化に適応しようとしており、クラウドの導入が加速しています。

もう2年が経ちました。企業とそのサードパーティ サービス プロバイダーは、迅速に行動することで、初期に生じたセキュリティ ギャップの多くを解消する機会を得て、ほぼ成功を収めました。しかし、セキュリティ対策が強化されているにもかかわらず、クラウド インフラストラクチャには依然としてギャップがあり、チャンスが生まれています。

リモートワークが続くと、モバイルデバイスとアクセスポイントがセキュリティリスクになる

リモートワークにより、仕事に個人のデバイスを使用する従業員の数が増加しました。これは、パンデミック中の企業にとって都合がよく、脅威アクターにとっても都合がよいことです。自宅のワークスペースでの生産性は向上しましたが、IT チームの可視性が低下し、限界に達しました。

「スミッシング」や SMS 経由で送信される悪意のあるリンクなど、さまざまなフィッシング詐欺は、被害を軽減するには手遅れになるまで追跡や検出が困難な場合があります。個人用デバイスは、企業デバイスやネットワークに接続されたデバイスに比べてセキュリティがはるかに低い可能性があるため、企業は従業員が自宅から企業クラウドにアクセスできるようにアプローチを調整する必要があります。

モバイル デバイスは、ネットワーク上にセキュリティ保護されていないアクセス ポイントを作成する可能性があります。アプリケーション プログラミング インターフェイスを使用すると、ユーザーは場所に関係なくクラウドベースの製品にアクセスできますが、悪意のある攻撃者の侵入ポイントになる可能性があります。認証があっても、可視性の欠如やフィッシングにより、一部のハッカーがこれらの脆弱性を悪用する可能性があります。

人材不足は依然として課題となる

企業は、クラウド攻撃対象領域を拡大するためのセキュリティ対策を実施するために、重要な IT 人材の獲得競争を続けるでしょう。しかし、採用によってすべての問題を解決できるわけではありません。代わりに、他の革新的なステップを踏み、可視性を向上させて対応を自動化するためのツールとプロセスを導入する必要があります。

自動化は、監視対象のフラグを識別して優先順位を付けることにより、IT チームのサポートに役立ちます。人間のチームが介入して、潜在的な攻撃が発生しているかどうかを確認し、穴を塞ぐことができます。さらに、機械の自動化は、デバイス、権利、ネットワーク間の複雑な関係を解明するのに役立ちます。

2022年以降に見られるサイバーセキュリティの主なトレンド

ガートナーは、2022 年の主要な戦略的テクノロジー トレンドのリストで、サイバー セキュリティ メッシュを主要なセキュリティ機能として挙げています。ネットワーク セキュリティ メッシュは、企業がネットワーク セキュリティ プロトコルを再構成してリアルタイムで需要に対応できるようにすることで、柔軟で構成可能なアーキテクチャへの移行をエミュレートします。企業が分散セキュリティ サービスを統合するのに役立ちます。このグリッドにより、IT プロフェッショナルとマネージャーは ID を確認し、コンテキストを提供し、システム全体でポリシーのコンプライアンスを確保できるようになります。

専門家は、サイバーセキュリティ メッシュを、企業がクラウド サービスを全体的なゼロ トラスト アーキテクチャに統合できるようにするプロセスであると認識しています。エンドポイントの検出と応答、および多要素認証も、ここではセキュリティ プロセスに適合します。

クラウド ネイティブ プラットフォームとツールも、全体的なセキュリティ戦略に組み込まれます。これらの製品とツールは、クラウドが提供するものを最大限に活用し、クラウド サービスに必要な方法でそれらの資産を保護するため、セキュリティの確保が容易になります。最も重要なのは、企業が必要な場所で可視性を維持するのに役立つことです。

クラウドの攻撃対象領域を減らす必要もあります。応答時間が速いと、ハッカーが引き起こす被害も軽減されます。いずれにせよ、クラウド攻撃はより一般的になるので、企業は備える必要があります。

サイバーセキュリティの成熟度が高まれば影響が出る

クラウド移行の初期段階にある企業は、より成熟したクラウド戦略を持つ企業よりも脆弱になります。これらの企業は、攻撃対象領域とクラウド環境を理解しているため、基本的な問題に対処できる可能性が高くなります。

こうしたセキュリティ攻撃の多くは、まさにこのことを目的としたものです。世の中には非常に高度な脅威が存在する一方で、最も一般的なフィッシングやランサムウェアの多くは依然として単純なものです。つまり、成熟度の低い企業は、安全なクラウド アーキテクチャを構築し、異常を警戒するよう従業員をトレーニングするという基本的な作業を行っていないことになります。 IT ですべてを処理できるわけではありません。成熟した企業はこのことを認識しており、従業員と協力して個人のデバイスが適切なセキュリティ プロトコルで取り扱われ、ゼロ トラストが維持されるようにしています。

組織はリモートワークやクラウド移行を元に戻すことはできませんが、クラウド資産の保護に役立つ基本的なセキュリティ プロトコルを実装することはできます。サイバーセキュリティ グリッドのようなプロセスを利用することで、組織はセキュリティ インフラストラクチャを適応させ、今日のサイバーセキュリティに必要な基本的な要件を満たすことができます。

それが今後の最大のトレンドです。適応性です。企業が迅速に適応し、より迅速に対応できるようにするには、サイバーセキュリティはアーキテクチャ自体と同じくらい柔軟になる必要があります。これは、企業が統合され、まとまりがあり、そして最も重要なことに、自動化されたセキュリティ インフラストラクチャを実装できる唯一の方法です。

<<:  クラウドネイティブ データ ウェアハウスは、大規模クラスター内の関連クエリのパフォーマンス問題をどのように解決するのでしょうか?

>>:  クラウドコンピューティングを効率的に導入する方法

推薦する

vpshostingcomhk: 香港 VPS、月額 121 HKD、1G RAM/1 コア/40g SSD/100g 帯域幅

vpshosting (com.hk) は、Asia Web Services Ltd. のブランド...

#特別オファー# servarica: カナダの大型ハードドライブ VPS、年間 29 ドル、1G メモリ/1 コア/1T ハードドライブ/無制限トラフィック

servarica(カナダの会社、2010年~)は数日前にブラックフライデー\サイバーマンデースーパ...

IDC:中国の金融クラウド市場規模は2021年上半期に26億5000万米ドルに達した

インターナショナル・データ・コーポレーション(IDC)が発表した最新の「中国金融クラウド市場(202...

54,000個のスター!強力で便利な分散型リアルタイム監視システム!

導入Netdata の分散リアルタイム監視エージェントは、システム、ハードウェア、コンテナ、アプリケ...

BATは1年間で15の文化企業に投資・買収し、欠点を補い主導権を握る

はじめに:BATの大規模な侵攻は業界で大きな注目を集めています。3つの巨人による集中的な文化的囲い込...

クラウドで Redis を使用していますか?知っておくべき10のこと

ステートフル分散システムは大規模に運用するのが難しく、Redis も例外ではありません。マネージド ...

無料が一番高い!それではウェブサイト構築や運用のSEO最適化は歓迎されませんか?どうすればいいですか?

月給5,000~50,000のこれらのプロジェクトはあなたの将来ですウェブサイトを構築して公開した後...

ワールドカップが「ハッキング」このページは違法に改ざんされた可能性があります!

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますワールドカ...

Kubernetes を大規模に保護するための 3 つの重要なポイント

[51CTO.com クイック翻訳] Kubernetes コンテナはマルチクラウド環境で非常に人気...

BaiduとGoogleの検索エンジンの微妙な違いを分析する

2大検索エンジンであるBaiduとGoogleにインデックスされているウェブサイトの特徴は何ですか?...

Kubernetesクラスタを素早くインストールして構成する

Kubernetes とは何ですか?まず第一に、これはコンテナ技術に基づいた新しい最先端の分散アーキ...

インターネット上で「最も醜い」認証コードがオンラインになり、医療画像の注釈付けと診断に役立つ

2月3日、テンセントは深セン大学と共同で一連の「特別な」認証コードを開発し、リリースした。他の一般的...

ハイブリッドクラウドがデータセンターの進化を推進する方法

IDC の調査によると、今後のデジタルトランスフォーメーション経済 (DX 経済) では、特にデータ...

ECUG テクノロジー カンファレンスのハイライトを一足先にご紹介

2020年1月4日から5日まで、杭州で「ECUG Con 2020」カンファレンスが開催されます。テ...

O2O中国の中古車業界はイノベーションを阻害している

要約: すべてが高速化しなければならないこの時代、インターネットは業界ランキングを毎日更新しています...