避けるべき3つのよくあるクラウド構成の間違い

避けるべき3つのよくあるクラウド構成の間違い

いずれにせよ、クラウド インフラストラクチャはほぼすべての組織にとって重要なコンポーネントとしての地位をしっかりと確立しており、パブリック クラウドへの支出は今後 5 年間にわたって急増し続けると予想されています。組織全体の導入プログラムと同様に、クラウド インフラストラクチャ イニシアチブでは、成功裏に安全に導入して範囲を拡大するために、広範な計画が必要です。クラウド インフラストラクチャ イニシアチブの計画が不十分だと、複雑さとリスクが生じ、最終的には攻撃者が組織の攻撃対象領域に侵入する道が開かれることになります。

この分野で最も一般的な複雑さは、誤った構成の問題と、デフォルト設定とセキュリティのベスト プラクティスの違いの誤解です。 2020 年のマリオットの 2 度目の侵害を含め、業界最大規模の侵害のいくつかは、誤った構成が根本原因となっています。責任の共有から不適切なデフォルトの管理まで、クラウドの誤った構成の根本原因は、重大なサイバーセキュリティ リスクを増大させます。幸いなことに、組織の成功に役立つ重要な焦点領域がいくつかあります。

すべてのユーザーを識別して認証する

クラウドでは、人、デバイス、アプリケーションのセキュリティ保護と認証が困難な場合がよくあります。セキュリティ専門家は、たとえ「ID」が信頼できるソースからのものであるように見えても、組織のクラウド ネットワークにアクセスするすべてのエンティティの識別と認証を実施する必要があります。攻撃者が、検証済みのデジタル ID や、暗黙的に信頼されているインフラストラクチャ領域に、追加の検査なしにアクセスした場合、長期間にわたって気付かれず検出されないまま企業データを抽出できます。

そのため、アイデンティティおよびアクセス管理 (IAM) は、3 大クラウド サービス プロバイダー (CSP) の中で最も重要かつ複雑なアーキテクチャの 1 つとなっています。 IAM は、特定のリソースにアクセスできるユーザーを制御し、それらのユーザーに対して必要な権限を分離し、役割ごとにアクセス権とテクノロジーを付与する組織ポリシーを組み込みます。

IAM の実装に合わせて適切なポリシーを採用することが重要です。 IAM が適切に処理されない場合、組織は安全でない資格情報や役割を越えたユビキタス アクセスの影響を被る可能性があります。

デフォルトのセキュリティグループの値に注意してください

クラウド セキュリティ グループは、従来の IT 環境の制御および適用ポイントとして機能します。ルールに基づいてイングレス(受信)トラフィックとエグレス(送信)トラフィックを制御し、それに応じて応答し、疑わしいアクティビティ、悪意のあるアクティビティ、その他のアクティビティをセキュリティ チームと IT チームに通知します。残念ながら、セキュリティおよび IT プロフェッショナルは、アラート、通知、リクエストに圧倒され、スピードよりも品質を重視する文化が促進される可能性があります。チームは 2 つまたは 3 つのセキュリティ グループを作成し、インフラストラクチャ全体でさまざまな目的でそれらを再利用できます。

これは正当なように思えますが、ユーザー アカウントにドメイン管理者権限を与えることに似ており、悪用されることが多い誤った構成です。デフォルトでは、すべての主要な CSP がすべての受信トラフィックをブロックし、すべての送信トラフィックを許可するため、攻撃者に攻撃の機会を与え、攻撃対象領域を拡大する可能性があります。複数の CSP にまたがる組織は、CSP 間で共通の構成がほとんどないため、最もリスクが高く、組織は各プラットフォームをそれに応じてカスタマイズして、すべてのクラウド インフラストラクチャでアプリケーションのセキュリティを確保する必要があります。

「認証された」ユーザーを定義し、それに応じてログを記録する

クラウドについて議論する場合、「認証されたユーザー」という用語は誤解を招く可能性があります。この用語は組織内の認証された個人に厳密に適用されると考えるのは妥当な仮定です。残念ながら、主流の CSP を管理する場合、これは正確ではありません。

認証済みユーザー権限を持つユーザーは、組織の内外を問わず、クラウドにアクセスできます。ユーザーのアクセシビリティをより深く理解し、それに応じて計画を立てることで、不正アクセスを防止することが重要です。

面倒に思えるかもしれませんが、クラウド インフラストラクチャに変更を加える多数のユーザーを管理および追跡することは、ますます重要になっています。ログは、疑わしいアクティビティを特定し、セキュリティ体制を迅速に改善するための鍵となります。

外部からの脅威に満ちた環境では、基本的なクラウドの衛生管理に妥協する余地はありません。デフォルト設定の間違いから始まったものが、最終的にはビジネスリーダー、従業員、顧客にとって非常に大きなコストがかかる危機につながる可能性があります。クラウドの衛生管理と定期的なセキュリティレビューに明確に重点を置くことで、企業はサイバーセキュリティのリスクをなくすという使命をサポートする戦略的なクラウドの道を歩み始めることができます。

<<:  クラウド コンピューティングへの急速な移行は、企業の適応能力を上回っているのでしょうか?

>>:  ついにクラウドエッジコラボレーションをわかりやすく説明してくれる人が出てきた

推薦する

外部リンクをより効果的にするために、5つの外部リンクの側面をうまく活用しましょう

ウェブサイトの外部リンクを構築する方法については、インターネット上の SEO 記事ですでに詳しく説明...

SaaS 時代において、YonSuite は成長企業のイノベーション コードをどのように活性化するのでしょうか?

世界的ビジネスベストセラー『ブルー・オーシャン戦略』には、企業は既存の思考を打ち破り、革新的な意識を...

従来のモデルはボトルネックに遭遇し、3大出会い系サイトは深耕期に入る

中国経済週刊の李鳳涛記者とインターンの王旭傑が北京からレポート2013年1月25日、第三者に財務監査...

ソフト記事が優勢、ウェブサイトの最適化で競争できるのは誰か

外部リンクが王様だった時代は終わり、現在では検索エンジンはユーザー エクスペリエンスを重視していると...

dwidc: 0.6% オフ、湖北省/香港/韓国/米国、Aodun + Golden Shield アンチ CC、100G ハード防御、クラウド サーバーは 40 元から、独立サーバーは 320 元から

dwidc、ビッグネットワークデータ、「中華人民共和国付加価値電気通信事業許可証」番号:クラウドライ...

#618# Gouyun、クラウドサーバーの30%割引、残高\50%割引コードを獲得できる抽選など、香港\日本\韓国\米国の10以上のデータセンターが利用可能

GouCloudは、年半ばの618特別割引プロモーションを開始しました。すべてのエラスティッククラウ...

WeChat、Weibo、Zhihuの呪い

動画化: WeChat、 Weibo、 Zhihuの「ホルモン」、しかしクリエイターにとっては「無用...

推奨: kazila-weird merchant/Xen/年間30ドルの支払い/64Mメモリ/3Gハードディスク/50gトラフィック

kazila.com は Hostcat に何度も登場しています。この VPS 販売業者は 2008...

2017年上半期の中国のモバイルインターネットの概観

主な内容: 1. モバイルインターネットユーザーのインターネット習慣は基本的に形成されており、毎日の...

ウェブサイト構築会社は企業にどのようなメリットをもたらすのでしょうか?

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています企業がドメ...

自分のウェブサイトの価値に疑問を持ったことはありませんか?

ジャック・マーは価値の定義について、かつてこう語った。「私にはコネもなければ、お金もありません。ゼロ...

Baidu は小規模なトラフィックのオンライン ICO アイコンを推進

Baidu が有名なウェブサイトをいくつか含める場合、そのウェブサイトの形式と権威を示すために、Ba...

あなたの堀はどこにありますか?Shajiモデルが草の根ウェブマスターに警告

「インターネット時代の小岡村」として、徐州市遂寧市沙齊鎮東風村のほとんどの村民は農業(農産物)を営み...

ウェブサイトの最適化に関連する4つの重要な要素

ウェブサイトの最適化の計画を始める前に、まず簡単に説明しましょう。検索エンジンがウェブサイトに適切な...

Webmaster.com の毎日のレポート: 旅行ウェブサイト Weibo マーケティングの Douban 内部テストで違法な資金調達の疑い

1. 微博マーケティングは違法な資金調達の疑いがあり、中国石油天然気集団のプロジェクトが関与している...