企業はどのようにしてクラウド ワークロードをシームレスに保護できるでしょうか?

企業はどのようにしてクラウド ワークロードをシームレスに保護できるでしょうか?

企業は、クラウド環境を保護するために、クラウド ID の保護、クラウド セキュリティ体制の強化、強力なクラウド アクセス制御の構成などの対策をすでに講じている可能性があります。しかし、これに加えて、クラウド ワークロード保護プラットフォーム (CWPP) がもう 1 つ必要です。

クラウド ワークロード保護プラットフォームは、クラウド環境の基盤となるインフラストラクチャ、ユーザー ID、構成とは異なる、企業のクラウド上で実行されるワークロードを保護します。

この記事では、CWPP がクラウド セキュリティ戦略において重要な要素である理由を検証し、CWPP の仕組みを説明し、CWPP を使用して保護できるワークロードの例を示し、CWPP のコンテキストにおける自動化の重要性について説明します。

1. クラウド ワークロード保護とは何ですか?

クラウド ワークロード保護は、クラウドに展開されたワークロードを保護する方法です。つまり、クラウド ワークロード保護は、インフラストラクチャや構成レベルではなく、クラウド環境のワークロード レベルで存在するリスクを軽減します。

問題となるワークロードは、企業がクラウドでホストするソフトウェア、データ、またはこれらの組み合わせである可能性があります。たとえば、クラウド ワークロード保護は、クラウドベースの VM インスタンスで実行されているオペレーティング システムやアプリケーションに適用したり、オブジェクト ストレージ バケット内のデータを保護したりできます。

2. CWPP とは何ですか?

クラウド ワークロード保護を提供するツールは、クラウド ワークロード保護プラットフォーム (CWPP) と呼ばれることがよくあります。他のほとんどの種類のクラウド セキュリティ プラクティスではワークロードのリスクに対処できないため、クラウド ワークロードを保護することが重要です。

クラウド セキュリティ ポスチャ管理 (CSPM) は、機密データへのパブリック アクセスを提供する IAM ポリシーなど、セキュリティ問題を引き起こす可能性のあるクラウド インフラストラクチャ構成の要素をエンタープライズ マネージャーに警告します。しかし、CSPM では、データがアプリケーションを移動する際に暗号化が行われないなど、ワークロード内の構成リスクはカバーされません。

同様に、企業はクラウドのメトリックとログを追跡して、潜在的なセキュリティの脅威を特定できます。しかし、このデータは主にクラウド IaaS プロバイダーから取得され、個々のアプリケーションから取得されるものではないため、企業がクラウドに展開するアプリケーションやデータに固有のセキュリティ リスクについてはほとんど明らかになりません。

CWPP ソリューションは、企業が基盤となるクラウド環境だけでなく、クラウド上で実際に実行されているコードとデータを保護できるようにすることで、これらのギャップを埋めます。

特に、クラウド ワークロード保護プラットフォームは、企業が複数のクラウドにわたるワークロードを保護するのに役立ちます。 CWPP は、ワークロードをホストするクラウドではなくワークロードに重点を置いているため、企業は Cloud Workload Protection を使用して、クラウド間で移動している場合でも、あらゆる種類のクラウドベースのワークロードのセキュリティ リスクを特定できます。

3. CWPPの活用例

クラウド ワークロード保護をさらに理解するには、次の領域にどのように適用されるかを検討してください。

(1)コンテナ

コンテナを使用してクラウド ワークロードを展開する場合は、固有のセキュリティ上の課題に対処する必要があります。たとえば、コンテナが特権モードで実行できないようにする必要があります。コンテナ イメージもマルウェアのスキャンを実行する必要があります。

コンテナのクラウド ワークロード保護により、企業がクラウド環境に適用する他のセキュリティ プロセスとは独立して、コンテナ化されたワークロードを保護するために必要な特定のプロセスが企業に確保されます。

(2)Kubernetesのセキュリティ

Kubernetes には、ワークロード レベルでのみ対処できるさまざまな固有のセキュリティ上の課題もあります。たとえば、企業は Kubernetes RBAC ポリシーとセキュリティ コンテキストが正しく構成されていることを確認する必要があります。 Kubernetes 監査ログを使用して、Kubernetes 環境で発生する潜在的なセキュリティ リスクを監視する必要もあります。

(3)仮想マシンのセキュリティ

クラウド VM サービスが正しく構成されている場合でも、VM にセキュリティの問題が潜んでいる可能性があります。企業が使用するイメージには、マルウェアが含まれていたり、セキュリティ体制が弱くなるような構成 (カーネル強化フレームワークが欠落しているなど) が含まれていたりする可能性があります。クラウド ワークロード保護は、管理者にこれらのリスクを警告します。

(4)脆弱性スキャン

脆弱性は、アプリケーション内、オペレーティング システム内、コンテナ イメージ内など、クラウド環境のどこにでも発生する可能性があります。

Cloud Workload Protection を使用すると、企業はワークロードのすべてのコンポーネントとレイヤーをスキャンして脆弱性を検出できます。実行中のワークロードやホストしているクラウドに関係なく、ワークロード レベルでの脆弱性の検出と管理をワンストップで行うことができると考えてください。

(5)サーバーレスセキュリティ

サーバーレス関数は、基盤となるサーバー環境からアプリケーションを抽象化し、潜在的な攻撃対象領域を減らします。ただし、これらの機能自体に脆弱性が残っている可能性があります。リスクを増大させるような構成にすることもできます。 Cloud Workload Protection は、サーバーレス関数内のこのような問題を自動的に検出します。

(6)アプリケーションセキュリティ

クラウドベースのアプリケーションにはさまざまな形式がありますが、マルウェア、脆弱なソフトウェア コンポーネント、暗号化などのセキュリティ制御の欠如など、セキュリティ リスクが常に潜んでいます。 Cloud Workload Protection は、アプリケーションをスキャンしてこのようなリスクを検出することで、クラウド環境全体でアプリケーションのセキュリティを確保します。

4. クラウドワークロード保護プラットフォームを選択する

クラウド ワークロード保護をクラウド セキュリティ戦略に統合する場合は、次のソリューションを実装するように努める必要があります。

  • 企業はワークロード レベルのセキュリティ リスクを手動で管理できないため、完全に自動化されています。また、企業はあらゆるクラウド上のあらゆるワークロードを保護するために展開できるようになります。
  • このソリューションでは、サイバーセキュリティの専門家だけでなく、企業のあらゆるメンバーが、ワークロードが満たす必要のあるセキュリティ ルールを定義できる必要があります。さらに、クラウド ワークロードを自動的にスキャンして、これらのルールからの逸脱を検出します。

その結果、クラウド環境の構成やそこで実行されているものに関係なく、クラウド ワークロードを完全に安全かつ自動的に保護できるようになります。

<<:  海外メディア:IDCはクラウドインフラサービス支出が2022年に900億ドルに達すると予測

>>:  クラウドネイティブアプリケーションを設計するための15の基本原則

推薦する

なぜウェブマスターは検索エンジンと競争する必要があるのでしょうか?

今年の検索エンジン市場は、6月下旬から7月上旬にかけての百度のKステーション事件に始まり、その後も断...

マイクロソフトとオラクルの提携:蜜月は甘いが、破局には注意

世の中の物事は、長い統一期間を経て、やがて分離し、長い分離期間を経て、やがて統一される。巨大企業の間...

詳細が成功か失敗かを決める:ウェブサイトのディレクトリパスの最適化設計方法

ウェブサイトの最適化において、多くのウェブマスターは全体的な最適化戦略を追求していますが、いくつかの...

近年のSEOの急速な発展をもたらした3つの主な要因

最も主流のオンラインプロモーションの方法は何ですか?と聞かれたら、数え切れないほどのウェブマスターの...

クラウドサービスの費用管理を最適化するための4つのヒント

クラウド請求書管理により、経費をより適切に管理または削減する機会を把握し、クラウド投資が最大の利益を...

SaaS アプリケーション開発の 8 つの主なメリット

ビジネス環境において、SaaS は、サーバーの作成、アプリケーションのインストール、および構成を必要...

週刊ニュースレビュー:アリババのIPOは膠着状態か;フェイスブックはマイクロソフトと手を組んでグーグルに挑む

1. アリババのIPOは、新CEOが社内の力に対処するのに苦労しているため行き詰まっている可能性があ...

エッジコンピューティングが企業のITをどう変えるか

2018 年初頭に発表されたデータによると、エッジ コンピューティング セクターの支出は 2022 ...

2018 年の IoT とフォグ コンピューティングについて知っておくべき 3 つのこと

IoTデバイスは、ウェアラブルデバイス、スマートホーム、産業用インターネットなどさまざまな分野で使用...

動画サイトマップと YouTube Vimeo 最適化ガイド

動画はSERPに含まれるVimeo や Youtube でホストされている場合でも、主要な検索エンジ...

その食事中に、クラウド コンピューティングについて多くのことを学びました。

週末が近づいており、李磊と数人の友人は一緒に春の遠出とバーベキューに行く約束をしていた。そこで、この...

pqhosting: ポルトガルの VPS、月額 3.7 ユーロから、1Gbps の帯域幅、無制限のトラフィック、Windows システム

pq.hosting、このモルドバの商人は非常に興味深いです。彼らは現在、比較的珍しいポルトガルのデ...

定番のおすすめ:香港格安サーバー、香港格安サーバーレンタル業者のご紹介

香港のサーバーは高速で、登録不要、コンテンツも充実していますが、香港のサーバーは高価で、安価な香港の...

SEO 最適化は継続的な作業です。前進しなければ、遅れをとることになります。

現在、多くのウェブマスターが SEO 最適化を行っていますが、SEO において無数の専門家が常に強調...