企業は、クラウド環境を保護するために、クラウド ID の保護、クラウド セキュリティ体制の強化、強力なクラウド アクセス制御の構成などの対策をすでに講じている可能性があります。しかし、これに加えて、クラウド ワークロード保護プラットフォーム (CWPP) がもう 1 つ必要です。 クラウド ワークロード保護プラットフォームは、クラウド環境の基盤となるインフラストラクチャ、ユーザー ID、構成とは異なる、企業のクラウド上で実行されるワークロードを保護します。 この記事では、CWPP がクラウド セキュリティ戦略において重要な要素である理由を検証し、CWPP の仕組みを説明し、CWPP を使用して保護できるワークロードの例を示し、CWPP のコンテキストにおける自動化の重要性について説明します。 1. クラウド ワークロード保護とは何ですか?クラウド ワークロード保護は、クラウドに展開されたワークロードを保護する方法です。つまり、クラウド ワークロード保護は、インフラストラクチャや構成レベルではなく、クラウド環境のワークロード レベルで存在するリスクを軽減します。 問題となるワークロードは、企業がクラウドでホストするソフトウェア、データ、またはこれらの組み合わせである可能性があります。たとえば、クラウド ワークロード保護は、クラウドベースの VM インスタンスで実行されているオペレーティング システムやアプリケーションに適用したり、オブジェクト ストレージ バケット内のデータを保護したりできます。 2. CWPP とは何ですか?クラウド ワークロード保護を提供するツールは、クラウド ワークロード保護プラットフォーム (CWPP) と呼ばれることがよくあります。他のほとんどの種類のクラウド セキュリティ プラクティスではワークロードのリスクに対処できないため、クラウド ワークロードを保護することが重要です。 クラウド セキュリティ ポスチャ管理 (CSPM) は、機密データへのパブリック アクセスを提供する IAM ポリシーなど、セキュリティ問題を引き起こす可能性のあるクラウド インフラストラクチャ構成の要素をエンタープライズ マネージャーに警告します。しかし、CSPM では、データがアプリケーションを移動する際に暗号化が行われないなど、ワークロード内の構成リスクはカバーされません。 同様に、企業はクラウドのメトリックとログを追跡して、潜在的なセキュリティの脅威を特定できます。しかし、このデータは主にクラウド IaaS プロバイダーから取得され、個々のアプリケーションから取得されるものではないため、企業がクラウドに展開するアプリケーションやデータに固有のセキュリティ リスクについてはほとんど明らかになりません。 CWPP ソリューションは、企業が基盤となるクラウド環境だけでなく、クラウド上で実際に実行されているコードとデータを保護できるようにすることで、これらのギャップを埋めます。 特に、クラウド ワークロード保護プラットフォームは、企業が複数のクラウドにわたるワークロードを保護するのに役立ちます。 CWPP は、ワークロードをホストするクラウドではなくワークロードに重点を置いているため、企業は Cloud Workload Protection を使用して、クラウド間で移動している場合でも、あらゆる種類のクラウドベースのワークロードのセキュリティ リスクを特定できます。 3. CWPPの活用例クラウド ワークロード保護をさらに理解するには、次の領域にどのように適用されるかを検討してください。 (1)コンテナ コンテナを使用してクラウド ワークロードを展開する場合は、固有のセキュリティ上の課題に対処する必要があります。たとえば、コンテナが特権モードで実行できないようにする必要があります。コンテナ イメージもマルウェアのスキャンを実行する必要があります。 コンテナのクラウド ワークロード保護により、企業がクラウド環境に適用する他のセキュリティ プロセスとは独立して、コンテナ化されたワークロードを保護するために必要な特定のプロセスが企業に確保されます。 (2)Kubernetesのセキュリティ Kubernetes には、ワークロード レベルでのみ対処できるさまざまな固有のセキュリティ上の課題もあります。たとえば、企業は Kubernetes RBAC ポリシーとセキュリティ コンテキストが正しく構成されていることを確認する必要があります。 Kubernetes 監査ログを使用して、Kubernetes 環境で発生する潜在的なセキュリティ リスクを監視する必要もあります。 (3)仮想マシンのセキュリティ クラウド VM サービスが正しく構成されている場合でも、VM にセキュリティの問題が潜んでいる可能性があります。企業が使用するイメージには、マルウェアが含まれていたり、セキュリティ体制が弱くなるような構成 (カーネル強化フレームワークが欠落しているなど) が含まれていたりする可能性があります。クラウド ワークロード保護は、管理者にこれらのリスクを警告します。 (4)脆弱性スキャン 脆弱性は、アプリケーション内、オペレーティング システム内、コンテナ イメージ内など、クラウド環境のどこにでも発生する可能性があります。 Cloud Workload Protection を使用すると、企業はワークロードのすべてのコンポーネントとレイヤーをスキャンして脆弱性を検出できます。実行中のワークロードやホストしているクラウドに関係なく、ワークロード レベルでの脆弱性の検出と管理をワンストップで行うことができると考えてください。 (5)サーバーレスセキュリティ サーバーレス関数は、基盤となるサーバー環境からアプリケーションを抽象化し、潜在的な攻撃対象領域を減らします。ただし、これらの機能自体に脆弱性が残っている可能性があります。リスクを増大させるような構成にすることもできます。 Cloud Workload Protection は、サーバーレス関数内のこのような問題を自動的に検出します。 (6)アプリケーションセキュリティ クラウドベースのアプリケーションにはさまざまな形式がありますが、マルウェア、脆弱なソフトウェア コンポーネント、暗号化などのセキュリティ制御の欠如など、セキュリティ リスクが常に潜んでいます。 Cloud Workload Protection は、アプリケーションをスキャンしてこのようなリスクを検出することで、クラウド環境全体でアプリケーションのセキュリティを確保します。 4. クラウドワークロード保護プラットフォームを選択するクラウド ワークロード保護をクラウド セキュリティ戦略に統合する場合は、次のソリューションを実装するように努める必要があります。
その結果、クラウド環境の構成やそこで実行されているものに関係なく、クラウド ワークロードを完全に安全かつ自動的に保護できるようになります。 |
<<: 海外メディア:IDCはクラウドインフラサービス支出が2022年に900億ドルに達すると予測
>>: クラウドネイティブアプリケーションを設計するための15の基本原則
先日、「人材紹介会社にお金を出してもらう人材ネットワークの運用方法」という記事を書きました。その中で...
1. comScore: Gmailが世界最大のメールサービスに米国の市場調査会社comScoreの...
企業で最適化を行うウェブマスターは、ウェブサイトのタイトルタグを知っておく必要があると思います。英語...
ウェブサイトに類似ページや重複ページが多数あると、ウェブサイトに致命的な打撃を与えます。百科事典では...
昨日、Baiduが更新され、関連する検索が削除されました。 Baidu は他の場所でもこの機能を提供...
「インターネット+」によりクラウドコンピューティングの普及が加速しました。現在、企業ユーザーの約 8...
百度百科事典は、拡張読書外部リンクを削除し、参考資料にnofollow属性を追加しました。さまざまな...
近年の民間医療産業の急成長により、医療産業はあらゆる産業の中で最も利益率が高く、儲かる産業であると誰...
過去 1 年ほど、パブリックとプライベートの両方において、クラウド コンピューティングに関する話題が...
アップデート中に Baidu があなたのウェブサイトの 1 つを K にしたか、Baidu があなた...
序文:私は数日前から百度のプロモーションの仕事経験について話しています。私の周りには多くの友人がいて...
westplainshosting.com は、米国に登録された新しい VPS 販売業者です。主に ...
モバイルインターネットの時代に入ってから、多くのインターネット製品がより多くのアプリを生み出しました...
わずか 15 年で、世界のクラウド コンピューティング市場は 0 から 2021 年には 7,050...
外国人は旧正月の間何もしていないようで、共有できる有益な情報を持っている人はほとんどいません。ここで...