クラウドネイティブセキュリティに関する3つの誤解を解く

クラウドネイティブセキュリティに関する3つの誤解を解く

多くの組織が積極的にクラウドを導入していることは明らかです。しかし、疑問は、彼らがクラウドを完全に理解しているかどうかです。クラウドに構築されたアプリケーションを保護する方法を知っていますか?あらゆる新興テクノロジーと同様に、神話や誤解が自然に生じます。

セキュリティに関しては、ほんの小さなミスでも侵入やサイバー攻撃につながり、組織に多大な損害を与える可能性があります。このような事態が発生する可能性を最小限に抑えるには、クラウド ネイティブ セキュリティに関する最も一般的な誤解と対策を理解し、組織が不必要なリスクを回避できるようにすることが重要です。

クラウドネイティブの誤解がセキュリティを損なわせないようにする

より強固なセキュリティ体制を構築するための最初のステップは教育です。クラウド ネイティブ環境で何をすべきかを知ることと同じくらい、何をすべきでないかを知ることも重要です。

この記事の目的は、クラウド ネイティブ セキュリティに関する最も一般的な誤解を解き、実用的なアドバイスを提供することです。

誤解1: クラウドプロバイダーがすべてのセキュリティ対策に責任を持つ

多くの組織では、アプリケーションがクラウド サービス プロバイダー (CSP) でホストされているため、CSP がすべてのセキュリティ対策を提供していると想定していますが、これは事実ではありません。実際には、クラウド サービス プロバイダーと組織がセキュリティの責任を共有します。

簡単に言えば、CSP はアプリケーションが実行されるインフラストラクチャを保護し、組織はアプリケーション内のアクティビティとデータを保護する責任を負います。 CSP は、実行するコンピューティング、ストレージ、データベース サービスのセキュリティを確保します。 CSP は、多くのアプリケーションが同じサーバーを共有するマルチテナント モデルを採用しているため、企業間のハード分離も実現します。

クラウド プロバイダーは、組織のアプリケーション内でセキュリティ対策を実施することはできません。これは、各組織がアプリケーションを構築し、ストレージ スペースを使用し、システムを構成する方法がそれぞれ異なるためです。つまり、CSP がアプリケーション内セキュリティに対して万能のソリューションを用意することは不可能です。 AWS Control Tower など、一部のプロバイダーはすぐに使用できるセキュリティ機能を提供していますが、組織は追加料金を支払い、多くのカスタマイズを行う必要があります。

クラウドを使用するすべての組織は、アプリケーションと、オペレーティング システム、ソース コード、データを含むすべてのコンポーネントのセキュリティに責任を負います。組織が実行できる最も強力なセキュリティ対策の 1 つは、認証によるアクセス制御を実装することです。承認により、ユーザーやその他のテクノロジは、必要なときに必要なシステムとデータにのみアクセスできるようになります。認可を実装する方法について説明します。

誤解2: オンプレミスのセキュリティ対策をクラウドネイティブ環境でも使用できる

組織が犯すもう一つのよくある間違いは、オンプレミス環境からクラウドにセキュリティ対策をそのまま移行しようとすることです。ファイアウォールやブラウザ分離システムなどの境界ベースのセキュリティ対策はクラウドでは機能しません。ネットワークはもはや周囲に障壁を設置することで保護できる静的な環境ではなくなったためです。

代わりに、ハッカーがネットワークに侵入した場合にデータを安全に保つことに重点を置く必要があります。ここでも、アクセス制御と承認が役に立ちます。ただし、境界ベースのセキュリティと同様に、従来のオンプレミスのアクセス制御手段はクラウドには適用できません。

マイクロサービス アーキテクチャ、コンテナ化されたアプリケーション、アプリケーション プログラミング インターフェイス (API) により、独自の承認ポリシーとセキュリティ構成を必要とする個々のコンポーネントが劇的に増加しています。シングル サインオン、SAML、OIDC、OAuth2 などの従来のテクノロジーは、アプリケーションの認証の解決に役立ちますが、承認の解決には役立ちません。承認は依然として開発者に依存しています。

クラウド ネイティブ環境では、ポリシーをコードとして使用する必要があります。ポリシーをコードとして使用するということは、標準的なソフトウェア エンジニアリング手法を適用して、システムのルールと条件 (バージョン管理、コード レビュー、自動テスト、継続的デリバリーなど) を管理することを意味します。ポリシーをコードとして使用すると、ポリシーはアプリケーション クラウド プラットフォームから切り離されるため、アプリケーション コードを変更せずにポリシーを変更できます。ポリシーがコードとして分離されているため、チームによるポリシーの作成、拡張、監視、監査、共同作業が容易になります。

誤解3: 戦略の実行にはカスタムソリューションが必要

最後の神話は現実に由来しています。かつては個別のカスタム ポリシーを作成することがアクセスを制御する唯一の方法でしたが、今ではそうではありません。既存のテクノロジーにより、組織は多くのクラウドネイティブ アプリケーション、サービス、プラットフォームにわたって統一された承認ポリシーを適用できます。

組織が依然としてこの信念を抱いている理由は理解できます。ソフトウェア開発では、組織ごとにシステムやインフラストラクチャの構成が異なるため、問題を解決するために 1 回限りのカスタム ソリューションを作成することがよくあります。長年にわたるライセンス戦略についても同様です。しかし、クラウドネイティブ環境では、独立したコンポーネントの数が多いため、この方法でポリシー実行を処理すると、時間がかかり、面倒で、エラーが発生しやすくなります。

新しいポリシー要件のセットごとにカスタム ソリューションを実装するのではなく、ポリシーをコードとして利用してポリシー決定をビジネス ロジックの残りの部分から分離することを検討し、クラウド ネイティブ スタック全体で統合された承認を効率的に適用および拡張するのに役立つ追加のテクノロジを活用します。

Open Policy Agent (OPA) は、ポリシーをコードとして記述および検証できるオープン ソース ポリシー エンジンです。 Styra は 2018 年にこれを Cloud Native Computing Foundation に寄贈し、2021 年に卒業ステータスに達しました。OPA により、組織はクラウド ネイティブ テクノロジー スタック全体で同じ言語とポリシー フレームワークを使用できるため、ポリシーの作成と継続的なガバナンスが簡素化されます。ポリシーは、複雑な階層型データ構造に対するポリシーを表現するために特別に構築された Rego で記述されます。また、オープンソースであるため、組織が開発者向けのツールや統合にアクセスできる豊富なエコシステムと、アドバイスを提供できる実践者のコミュニティが存在します。

原題:クラウドネイティブセキュリティの 3 つの神話を暴く、著者: Torin Sandall

<<:  IWCE 2022: エッジコンピューティングは未来のスマートシティの基盤となる

>>:  企業はどのようにしてクラウド構成エラーを減らすことができるでしょうか?

推薦する

#特別オファー: hostdime-$99/E3-1230/8G メモリ/1T ハードディスク/10T トラフィック/IPMI

まず、hostdime についてお話ししましょう。同社は 2001 年に設立され、プロのコンピュータ...

YYミュージックは急速に成長しており、オンライン教育が今後の焦点となる

YY(別名「YY」、ウェブサイト:http://www.yy.com/)は、2005年にNetEas...

Namecheap-新しいサーバー/E3-1240v3/最低99ドル/フェニックス

今日、Namecheap がサーバー サービスを全面的に更新したというニュースを受け取りました。最低...

ウェブサイトの計画における2つの誤解

最初の誤解は、多くの企業がウェブサイトの計画と構築は非常に簡単なことだと考えていることです。IT 技...

巨人の肩にはリスクが伴います。API 呼び出しのみでビジネスを構築しないでください。

編集者注: この記事の著者は、スタートアップ企業 Printchomp の創設者である Joseph...

ZoroCloud: 30% オフ、34 元から、香港/ロサンゼルス、5 ネットワーク CN2 GIA 回線/AS9929、高防御 VPS/専用サーバー

Zorocloudは現在、香港データセンターの5ネットワークCN2 GIA回線の製品を補充しており、...

Sharktech Los Angeles の「パブリック クラウド ホスティング」の簡単なレビュー

SharkTech のパブリック クラウド サーバーがオンラインになってからレビューを書く時間がなか...

ローカルマシンからKubernetesの学習を始める

[51CTO.com クイック翻訳] 友人や知人から、Kubernetes の学習をどこからどのよう...

皆様、中秋節おめでとうございます!

中秋節は家族が集まるお祭りでもあります。お祭り期間中に訪れる Console Cat の熱狂的なファ...

Baidu Indexを特定することは、ウェブサイトのトラフィックマイニングの鍵となるアイデアです。

Baidu Index は、Baidu 検索エンジンの名前で検索インデックス製品です。多くの場合、ウ...

交通整理は入札促進の中核か?中国企業動態はあなたに体験を提供します

中国企業動態の調査によると、入札促進の核心は交通管理だという。最終的にはトラフィックの需要と供給、つ...

クラウド コンピューティングにおいて人工知能はどのような役割を果たすことができますか?

人工知能の台頭により、誰もがその将来に大きな期待を抱いています。クラウド コンピューティングに関する...

ホストイゲーションクリスマスプロモーション

OPENVZ 512M メモリ、1024M バースト、50G ハード ディスク (RAID-10 S...

高性能な外部リンクを作成するには、時代の流れに遅れないようにする必要があります

Baidu のアルゴリズムは更新されており、ユーザーのニーズも変化しているため、ウェブマスターは外部...

クラウドコンピューティングの総所有コストを計算する方法

多くの組織は、クラウドでワークロードを実行するためにどれくらいの費用がかかるか確信が持てないため、ク...