企業はどのようにしてクラウド ワークロードをシームレスに保護できるでしょうか?

企業はどのようにしてクラウド ワークロードをシームレスに保護できるでしょうか?

企業は、クラウド環境を保護するために、クラウド ID の保護、クラウド セキュリティ体制の強化、強力なクラウド アクセス制御の構成などの対策をすでに講じている可能性があります。しかし、これに加えて、クラウド ワークロード保護プラットフォーム (CWPP) がもう 1 つ必要です。

クラウド ワークロード保護プラットフォームは、クラウド環境の基盤となるインフラストラクチャ、ユーザー ID、構成とは異なる、企業のクラウド上で実行されるワークロードを保護します。

この記事では、CWPP がクラウド セキュリティ戦略において重要な要素である理由を検証し、CWPP の仕組みを説明し、CWPP を使用して保護できるワークロードの例を示し、CWPP のコンテキストにおける自動化の重要性について説明します。

1. クラウド ワークロード保護とは何ですか?

クラウド ワークロード保護は、クラウドに展開されたワークロードを保護する方法です。つまり、クラウド ワークロード保護は、インフラストラクチャや構成レベルではなく、クラウド環境のワークロード レベルで存在するリスクを軽減します。

問題となるワークロードは、企業がクラウドでホストするソフトウェア、データ、またはこれらの組み合わせである可能性があります。たとえば、クラウド ワークロード保護は、クラウドベースの VM インスタンスで実行されているオペレーティング システムやアプリケーションに適用したり、オブジェクト ストレージ バケット内のデータを保護したりできます。

2. CWPP とは何ですか?

クラウド ワークロード保護を提供するツールは、クラウド ワークロード保護プラットフォーム (CWPP) と呼ばれることがよくあります。他のほとんどの種類のクラウド セキュリティ プラクティスではワークロードのリスクに対処できないため、クラウド ワークロードを保護することが重要です。

クラウド セキュリティ ポスチャ管理 (CSPM) は、機密データへのパブリック アクセスを提供する IAM ポリシーなど、セキュリティ問題を引き起こす可能性のあるクラウド インフラストラクチャ構成の要素をエンタープライズ マネージャーに警告します。しかし、CSPM では、データがアプリケーションを移動する際に暗号化が行われないなど、ワークロード内の構成リスクはカバーされません。

同様に、企業はクラウドのメトリックとログを追跡して、潜在的なセキュリティの脅威を特定できます。しかし、このデータは主にクラウド IaaS プロバイダーから取得され、個々のアプリケーションから取得されるものではないため、企業がクラウドに展開するアプリケーションやデータに固有のセキュリティ リスクについてはほとんど明らかになりません。

CWPP ソリューションは、企業が基盤となるクラウド環境だけでなく、クラウド上で実際に実行されているコードとデータを保護できるようにすることで、これらのギャップを埋めます。

特に、クラウド ワークロード保護プラットフォームは、企業が複数のクラウドにわたるワークロードを保護するのに役立ちます。 CWPP は、ワークロードをホストするクラウドではなくワークロードに重点を置いているため、企業は Cloud Workload Protection を使用して、クラウド間で移動している場合でも、あらゆる種類のクラウドベースのワークロードのセキュリティ リスクを特定できます。

3. CWPPの活用例

クラウド ワークロード保護をさらに理解するには、次の領域にどのように適用されるかを検討してください。

(1)コンテナ

コンテナを使用してクラウド ワークロードを展開する場合は、固有のセキュリティ上の課題に対処する必要があります。たとえば、コンテナが特権モードで実行できないようにする必要があります。コンテナ イメージもマルウェアのスキャンを実行する必要があります。

コンテナのクラウド ワークロード保護により、企業がクラウド環境に適用する他のセキュリティ プロセスとは独立して、コンテナ化されたワークロードを保護するために必要な特定のプロセスが企業に確保されます。

(2)Kubernetesのセキュリティ

Kubernetes には、ワークロード レベルでのみ対処できるさまざまな固有のセキュリティ上の課題もあります。たとえば、企業は Kubernetes RBAC ポリシーとセキュリティ コンテキストが正しく構成されていることを確認する必要があります。 Kubernetes 監査ログを使用して、Kubernetes 環境で発生する潜在的なセキュリティ リスクを監視する必要もあります。

(3)仮想マシンのセキュリティ

クラウド VM サービスが正しく構成されている場合でも、VM にセキュリティの問題が潜んでいる可能性があります。企業が使用するイメージには、マルウェアが含まれていたり、セキュリティ体制が弱くなるような構成 (カーネル強化フレームワークが欠落しているなど) が含まれていたりする可能性があります。クラウド ワークロード保護は、管理者にこれらのリスクを警告します。

(4)脆弱性スキャン

脆弱性は、アプリケーション内、オペレーティング システム内、コンテナ イメージ内など、クラウド環境のどこにでも発生する可能性があります。

Cloud Workload Protection を使用すると、企業はワークロードのすべてのコンポーネントとレイヤーをスキャンして脆弱性を検出できます。実行中のワークロードやホストしているクラウドに関係なく、ワークロード レベルでの脆弱性の検出と管理をワンストップで行うことができると考えてください。

(5)サーバーレスセキュリティ

サーバーレス関数は、基盤となるサーバー環境からアプリケーションを抽象化し、潜在的な攻撃対象領域を減らします。ただし、これらの機能自体に脆弱性が残っている可能性があります。リスクを増大させるような構成にすることもできます。 Cloud Workload Protection は、サーバーレス関数内のこのような問題を自動的に検出します。

(6)アプリケーションセキュリティ

クラウドベースのアプリケーションにはさまざまな形式がありますが、マルウェア、脆弱なソフトウェア コンポーネント、暗号化などのセキュリティ制御の欠如など、セキュリティ リスクが常に潜んでいます。 Cloud Workload Protection は、アプリケーションをスキャンしてこのようなリスクを検出することで、クラウド環境全体でアプリケーションのセキュリティを確保します。

4. クラウドワークロード保護プラットフォームを選択する

クラウド ワークロード保護をクラウド セキュリティ戦略に統合する場合は、次のソリューションを実装するように努める必要があります。

  • 企業はワークロード レベルのセキュリティ リスクを手動で管理できないため、完全に自動化されています。また、企業はあらゆるクラウド上のあらゆるワークロードを保護するために展開できるようになります。
  • このソリューションでは、サイバーセキュリティの専門家だけでなく、企業のあらゆるメンバーが、ワークロードが満たす必要のあるセキュリティ ルールを定義できる必要があります。さらに、クラウド ワークロードを自動的にスキャンして、これらのルールからの逸脱を検出します。

その結果、クラウド環境の構成やそこで実行されているものに関係なく、クラウド ワークロードを完全に安全かつ自動的に保護できるようになります。

<<:  海外メディア:IDCはクラウドインフラサービス支出が2022年に900億ドルに達すると予測

>>:  クラウドネイティブアプリケーションを設計するための15の基本原則

推薦する

ウェブマスターの皆さん、現状に直面しても前進できますか?

最近、多くのブロガーが去っていくのを見ました。グループでチャットしているとき、彼らは次のように話して...

Green Radish Algorithm 2.0 アップデート後にウェブマスターが外部リンクを投稿する方法の簡単な分析

数日前、Baidu のウェブ検索不正防止チームは、Baidu Green Radish Algori...

新潮メディア厦門プロモーション会議が成功裏に開催され、南福建ゴールデントライアングルのメディアマーケティングの新たな未来をリードする

月収10万元の起業の夢を実現するミニプログラム起業支援プラン2018年9月28日、新潮メディアグルー...

Qiyiマーケティングモバイルフォンがあなたのリソースと能力を持続可能な富に変える方法

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますたくさんの...

2023 年のマルチクラウドに関する 4 つの重要な考慮事項

NetApp のチーフ エバンジェリストである Matt Watts 氏は、マルチクラウド導入の進化...

InspurとOdooが中小企業向けSaaS市場を共同で開発する合弁会社を設立

4月16日、Inspur TongsoftとOdooは共同で戦略的提携を発表した。両者は中国に合弁会...

ハイブリッドマルチクラウドがトレンドになりつつあり、テクノロジーアプリケーションは分散化される必要がある

企業が複数のクラウドを利用することは避けられなくなっていますが、顧客が異なるサプライヤー間のクラウド...

SEO ブログを使用して個人ブランドを構築できますか?

最近はSEOブログが非常に人気になってきており、Baiduで「city + SEO」を検索すると、最...

HarmonOS 分散アプリケーションのインテリジェント トライアングル警告サインの解釈

[[439635]]詳細については、以下をご覧ください。 51CTOとHuaweiが共同で構築したH...

解決策と欠点: WeChat はマーケティング ツールからどれくらい遠いのでしょうか?

鋭い武器はその鋭さで知られ、第二に血を流します。武術の世界で最も有名な武器は、龍殺しの剣と天剣です。...

ビデオ検索は必要ですか?

このクリップはどこから来たのですか?この問題は、掻くことのできない背中のかゆみのようなものです。ほと...

クラウドネイティブ時代にコンテナセキュリティをどうマスターするか?

クラウドネイティブ時代において、コンテナのセキュリティは無視できない重要な課題となっています。コンテ...

Query Foundry、Fraphost の買収を発表

Query Foundry は Fraphost を買収したことを発表しました。Fraphost ユ...

サプライズですか? ITリーダーはオンプレミス展開よりもクラウドコンピューティングを好む

Apptio の調査によると、ビジネスおよび IT リーダーの 92% 以上がオンプレミス展開よりも...

SEO診断では、企業のウェブサイトがユーザーエクスペリエンスを向上させる方法について簡単に説明します。

企業のウェブサイトは常にユーザーエクスペリエンスを追求してきました。すべての企業のウェブサイトは、ト...