2022年が近づき、防疫のさらなる安定化に伴い、ビジネスの革新と生産の再開が新年の主なテーマとなることは間違いありません。したがって、IT 技術を通じてコア競争力を向上させることは、企業が追求すべき主要な方向性の 1 つになるでしょう。しかし、企業がアプリケーションやサービスをマルチクラウド環境に移行し、拡張するにつれて、セキュリティ チームは、企業ポリシーや予算の制約からコンプライアンス違反の罰則、新たな攻撃の脅威に至るまで、ますます多くの課題に直面します。クラウド データに対するセキュリティの脅威は、正当なユーザーによるデータの悪用、盗まれた資格情報を使用する外部の攻撃者など、内部と外部の両方のさまざまなソースから発生します。 脅威と盗難は依然として蔓延しており、攻撃者の手法も変化し続けています。この記事では、Check Point のセキュリティ専門家が、クラウド ネイティブ セキュリティの上位 5 つの課題について説明し、リスクを回避する方法を簡単に紹介します。 1. 可視性の欠如 クラウド環境では、オンプレミス環境と比較して、セキュリティとコンプライアンスに関する洞察が著しく不足しています。パブリック クラウド環境では、ユーザーが別の物理スペースにあるデジタル資産を表示および制御できる必要があります。セキュリティ責任共有モデルでは、パブリック クラウドの顧客がデータとトラフィックのセキュリティを保護する責任を負います。 さらに、クラウド リソースの変動性と追跡の難しさにより、問題はさらに複雑になります。サーバーレスなどのクラウドネイティブ テクノロジーの導入が拡大するにつれて、新たな課題が生まれます。特に、数百の機能で構成されることが多いサーバーレス アプリケーションの場合、アプリケーションが成熟するにつれて、このデータとそれにアクセスするサービスを維持することがますます困難になります。 上記のすべての理由から、システムは新しく作成されたデジタル資産をできるだけ早く自動的に検出し、リソースが削除されるまでそのすべての変更を追跡する必要があります。 ただし、履歴データを保存するだけでは可視性を維持するための第一歩にすぎません。適切なコンテキストがなければ、データを維持することは無意味になります。リスク識別を改善するにはコンテキストが重要です。アプリケーション保護においてコンテキストを考慮すると、誤検出が減少するだけでなく、管理者が誤検出を回避するのにも役立ちます。たとえば、ある活動は、ある状況では疑わしく異常であるかもしれませんが、他の状況ではまったく正常である可能性があります。リクエストを「コンテキスト付きで」表示すると、悪意のあるアクティビティをより効果的に検出できるようになります。 クラウドネイティブ セキュリティ ソリューションは、通常の使用シナリオとユーザーの意図を理解している場合にのみ、悪意のある使用をより正確に検出できます。通常の使用状況を完全に理解するには、セキュリティ ソリューションで機械学習を使用して、通常の使用状況の包括的なプロファイルを構築する必要があります。このようなプロファイルにより、ソリューションは自動的に逸脱を識別し、疑わしいアクティビティを警告することができます。このことから、WAF を手動で継続的に調整するという従来の方法は、クラウドネイティブ アプリケーションの保護には適していないことがわかります。 同時に、調査や集中管理に役立つ詳細かつリアルタイムの可視性により、企業は生産効率をさらに向上させることができます。これを実現するには、ソリューションは API を介してインフラストラクチャ内のすべての環境要素と物理要素を統合し、さまざまな監視データ ストリーム (アカウント ログやアカウント アクティビティなど) を集約および分析して、真の状況認識を提供し、すべてのデータ フローと監査証跡に関するリアルタイムの洞察を提供できる必要があります。 2. 多様な脅威 サイバーセキュリティの専門家が革新を続けるにつれ、攻撃者も攻撃戦略を絶えず適応させています。 Data-to-Everything プラットフォームプロバイダーの Splunk は、50 の主要なセキュリティ脅威の「コンパイル」をリリースしました。アカウント乗っ取りなどのさまざまな攻撃タイプには、フィッシング、ブルートフォースボットネット攻撃、ダークウェブからのユーザー認証情報の購入、さらには廃棄されたゴミの中の個人情報のマイニングなど、さまざまな攻撃戦略があります。 分析するセキュリティ データが多すぎると、クラウド フォレンジックと調査の機会が高価で非効率になり、セキュリティ担当者がセキュリティ アラートを優先順位付けすることがほぼ不可能になります。前述のように、日常的なクラウド運用中に生成されたデータ(インシデントが発生する前)を収集して解釈することが重要です。これは安全性に直接影響し、その後の調査にとって非常に重要です。 クラウドに移行する企業は、機密データを保護し、セキュリティの脅威を防ぐ上で、データ分析、侵入検知、脅威インテリジェンスの重要性を認識する必要があります。クラウド インテリジェンス ツールは、クラウド環境で発生するイベントを分析し、機械学習と脅威調査を通じてアカウント アクティビティに関する洞察を提供します。ユーザーには、結果をフィルタリングし、情報をドリルダウンし、クエリを介してトラブルシューティングし、アラート通知をカスタマイズできるソリューションが必要です。 Check Point のセキュリティ専門家は、現実世界の観察に基づいて構築され、14 の異なるカテゴリに分類された、攻撃者の戦術と手法に関する世界的にアクセス可能なナレッジ ベースである MITRE ATT&CK フレームワークを検討することを推奨しています。たとえば、横方向の移動には、攻撃者がネットワーク上のリモート システムにアクセスして制御するために使用する手法が含まれます。制御システムが彼らの主な目標であり、これを実現するために、ネットワークを探索し、ターゲットを特定し、複数のシステムとアカウントを巻き込んでネットワークに侵入します。横方向の移動技術を使用した攻撃を防ぐために、セキュリティ担当者は、攻撃活動をタイムリーに検出し、攻撃者の攻撃を阻止するための広範な可視性を必要とします。 3. 一貫した戦略を実行できない 今日のクラウドネイティブ環境は、さまざまなベンダーのさまざまなツールで構成されているため、セキュリティ ポリシーを一元的に管理し、一貫して適用することが困難になっています。 Enterprise Strategy Group (ESG) は、「コストと複雑さが増すだけでなく、アドホックな環境にアドホックなサイバーセキュリティ制御を導入すると、企業がポリシーを集中的に施行する能力が妨げられる可能性がある」と述べています。 ESG の調査によると、「企業が統合プラットフォーム上の分散クラウド プラットフォーム上の異機種クラウド ネイティブ アプリケーションを保護するために集中管理アプローチを使用する傾向が明確に見られる」ことが示されています。 マルチクラウド/ハイブリッド インフラストラクチャでは、複数のサイロ化されたツールにより、企業がクラウド セキュリティを効果的に管理するために必要な、エンドツーエンドの可視性を獲得することが困難になります。ユーザーには、クラウド インフラストラクチャ全体を簡素化し、すべての CSP 製品を統合し、ルールセット、ポリシー、アラート、修復戦略の適用を統合および自動化するソリューションが必要です。 4. 設定エラー クラウド関連のシステム、ツール、または資産が誤って構成されている場合に構成エラーが発生し、システムが危険にさらされ、攻撃やデータ漏洩の危険にさらされる可能性があります。 2020 年のクラウド セキュリティ レポートによると、誤った構成がクラウドに対する最大の脅威であり、企業の 68% がこれを最大の懸念事項であると回答しています (前年の 62% から増加)。 2番目に多かった懸念は不正アクセス(58%)でした。この統計をさらに検証するために、ESG は回答者に過去 12 か月間で最も多かったクラウドの誤った構成 10 件について質問しました。最も多かった回答は「デフォルトのパスワードを使用するか、パスワードなしで管理コンソールにアクセスする」で、30%を占めました。 デフォルトまたはパスワードなしのアクセスは常識があれば回避できますが、クラウド インフラストラクチャ全体が正しく構成されていることを確認するのは、少し複雑です。 Cloud Posture Management は、すべてのシステムが常に正しく構成されていることを確認するためのルールセットと自動修復機能を提供します。 5. セキュリティプロセスの遅さ クラウド コンピューティングの主な利点の 1 つは、柔軟性、俊敏性、スピードです。企業は、高速に実行される CI/CD パイプライン、一時的なワークロード、および高度に弾力性のあるパブリック クラウド インフラストラクチャが常にコンプライアンスに準拠し、安全であることを保証する必要があります。 セキュリティ戦略を実装する際に、多くの企業が同じ間違いを犯します。それは、効率性とスピードよりもセキュリティを優先することです。開発者が新しいソフトウェアや更新されたソフトウェアのリリースを妨げられ、行き詰まってしまうのであれば、セキュリティは一体何の役に立つのでしょうか。シフトレフトにより、企業はソフトウェア サプライ チェーンの早い段階でセキュリティを実装し、自動化することができます。 チェック・ポイントのクラウドネイティブなセキュリティ態勢管理と脅威インテリジェンスソリューションは、ユーザーが課題に対処するのに役立ちます。 企業には、IaaS、SaaS、PaaS などのさまざまなインフラストラクチャにわたるセキュリティ管理を自動化できるクラウド セキュリティ ポスチャ管理 (CSPM) ツールが必要です。 CSPM ツールを使用すると、ユーザーはセキュリティ評価と自動コンプライアンス監視を通じてリスクを特定し、修正できます。 CSPM は、セキュリティの視覚化と評価、構成ミスの検出、ベスト セキュリティ プラクティスとコンプライアンス フレームワークの適用など、マルチクラウド資産とサービス全体のガバナンスを自動化します。 クラウドの導入は企業にメリットをもたらしますが、セキュリティ侵害や構成ミスなどの問題も非常によく発生します。分離され断片化されたソリューションはセキュリティギャップにつながります。可視性とエンドツーエンドのコンテキストリスク情報がなければ、クラウドを保護する能力はさらに低下します。さらに、クラウドの拡大とアジャイル ソフトウェアの導入ペースが加速するにつれて、クラウドを保護する責任はますます困難になります。セキュリティのために効率やスピードを犠牲にしたい企業はありません。 まとめると、最善の解決策は、大規模に運用でき、クラウドとともに成長できる、調和のとれた統合セキュリティ ソリューションを導入することです。最新のマルチクラウド インフラストラクチャを保護するという課題に対応するには、ユーザーはシフトレフトしながらセキュリティ自動化を実装する必要がありますが、これらはすべて Check Point CloudGuard によって簡単に実現できます。 |
<<: テンセントクラウドTIプラットフォームは完全にアップグレードされ、中国のAI開発の新たな波をリードし続けています。
>>: 分散トランザクションの使用が推奨されないのはなぜですか?
独立系ブログの発展環境をはっきりと説明できる人はいないと思います。周りの友人が独立系ブログは衰退期に...
北京7月4日(隋小飛記者)記者は4日、北京で行われた2012年「剣ネット作戦」ネット著作権侵害・海賊...
ウェブサイトを構築しているので、ウェブマスターはすでに HTML タグに精通していると思いますが、ウ...
Dogyun は現在、香港の独立サーバーに割引を提供しています。すべての独立サーバーは月額 100 ...
モノのインターネットは、インターネットの発展から生まれたネットワーク概念です。モノのインターネット技...
数年前、Facebook がどのようにしてマーケターにプラットフォーム上で膨大な時間とお金を費やさせ...
Serverfield は新しいブランドです。中国ではほとんどの人がこのビジネスに馴染みがないと思わ...
クラウドの支配は続く2020 年のコロナウイルスのパンデミック以前から、クラウドは業界全体にわたって...
モバイルインターネット業界で働いていて、春節を祝うために帰省しようとしている場合、叔母や叔父が出てき...
最近、 ASO を使わずにアプリをうまく宣伝できるだろうか? あるいは、ASO を使用する場合、他の...
いつものことですが、特に安全性に関しては、人々は自分の失敗から学ぶよりも他人から学ぶことを好みます。...
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス私は企業のプロダクトマー...
2012年、いわゆる世界の終わりの年、私はまだ生きていました。しかし、リソースベースの個人ウェブマス...
ブログの外部リンクは最も一般的で最もよく使用される外部リンクですが、ブログの外部リンクを単純に理解し...
みなさんこんにちは。私はHongtu Internetです。 「Baidu Spaceをオンラインプ...