クラウドネイティブの AWS サービスを活用してセキュリティ体制を強化するにはどうすればよいでしょうか?

クラウドネイティブの AWS サービスを活用してセキュリティ体制を強化するにはどうすればよいでしょうか?

[[428809]]

この記事はWeChat公式アカウント「新チタン雲務」から転載され、喬炳成が翻訳したものです。この記事を転載する場合は、Xintai Cloud Service公式アカウントまでご連絡ください。

クラウド インフラストラクチャは脅威に対してますます脆弱になっているため、ベスト プラクティスとクラウドネイティブの AWS サービスを使用してセキュリティ体制を改善する方法を検討します。

Sophos によると、2020 年には、クラウド上でワークロードをホストしている組織の 70% 以上がセキュリティ インシデントに直面しました。脅威の数が増え続けるにつれて、あらゆる規模の組織にとって、データの安全性を確保するためにクラウド セキュリティがさらに重要になります。

これらの脅威は、クラウドネイティブの AWS サービスを活用し、トップダウンのリーダーシップ実装を通じて企業全体のセキュリティインフラストラクチャを強化することで回避できます。ただし、AWS セキュリティ サービスに移行する前に、まずクラウドに関連するリスクと、その軽減または防止策について理解しておく必要があります。

AWS クラウド セキュリティ リスク トップ 10

AWS はさまざまなセキュリティオプションを提供していますが、利用可能なソリューションの包括的な機能を活用していない組織は、さまざまな脆弱性にさらされる可能性があります。以下にそのいくつかを挙げます。

1. 可視性の欠如

クラウド リソースのライフサイクルは通常短く、組織がクラウド インフラストラクチャでホストされているすべてのものを追跡することは困難な場合があります。その結果、可視性が断片化されて脅威の検出が困難になり、多くの課題が生じます。

2 S3 バケットの権限が多すぎる

S3 バケットへのアクセスを細かいレベルで制限しないと、管理者は権限のないユーザーに過剰なアクセスを許可してしまう可能性があります。これらのユーザーがプライベートデータをパブリックバケットにアップロードすると、多くのセキュリティ上の問題が発生します。

さらに、管理者がそのような資産に対して最小限の権限を強制しない限り、ユーザーは AWS コンソールを使用してアクセスオプションを上書きできます。

3. ルートアカウントへのアクセスを公開する

攻撃者は多くの場合、ルート アカウントを使用してクラウド サービスに不正にアクセスします。これは、ルート API アクセスが適切に無効にされていない場合に発生する可能性があります。ハッカーは、システムへのルートアクセスを取得するためのゲートウェイとしてこれをよく使用します。

4変更されていないIAMアクセスキー

IAM アクセスキーを長期間ローテーションしないと、ユーザーのアカウントとグループが攻撃に対して脆弱になる可能性があります。したがって、攻撃者はこれらのキーを入手してルート アカウントに不正アクセスするための時間が長くなります。

5 つの不適切な認証方法

攻撃者は、アカウントの認証情報を盗むために、フィッシングやその他のソーシャル エンジニアリング手法を使用することが多いです。攻撃者はこれらの資格情報を使用してパブリック クラウド環境に不正にアクセスし、ユーザーの認証なしでこれらの環境に簡単にアクセスできるようになります。

6. 弱い暗号化

暗号化が弱いと、ネットワーク トラフィックが安全でなくなることがよくあります。暗号化が弱いと、侵入者がストレージ アレイ内のデータなどの機密データにアクセスできるようになります。完全なデータセキュリティを確保するには、ネットワークの弱いリンクを暗号化する必要があります。

7 不必要な特権

これは、ユーザーアカウントを管理し、他のユーザーにアクセス許可を付与するために AWS IAM が正しくデプロイされていない場合に発生する可能性があります。さらに、一部の管理者はユーザーに過度のアクセス権を付与しており、機密アカウントの資格情報が盗まれた場合に問題が発生する可能性があります。

8 つのパブリック AMI

AMI (Amazon Machine Image) は、起動されたインスタンスで使用するオペレーティングシステム、アプリケーションサーバー、アプリケーションなどのソフトウェア構成を含むテンプレートとして機能します。パブリック AMI は機密データを他のユーザーに公開することが多く、危険な場合があります。

9. セキュリティグループのIP範囲が広い

セキュリティグループはファイアウォールとして機能し、あらゆる AWS 環境内のトラフィックをフィルタリングおよび制御します。管理者は、セキュリティ グループに不要な広範囲の IP を割り当てることがよくあります。

10. 監査の欠如

クラウド セキュリティ監査は見落とされがちですが、セキュリティ監査はアクセス権限、内部脅威、その他の潜在的なリスクを追跡するのに非常に役立ちます。残念ながら、ネットワーク上のユーザーアクティビティに対する適切なチェックとバランスは整っていません。

AWS クラウドセキュリティプラクティス

以下に定義するセキュリティプラクティスに従うだけで、AWS クラウドのセキュリティを強化できます。

セキュリティソリューションで可視性を向上

AWS セキュリティ可視性ソリューションを実装して、仮想マシン、ロードバランサー、セキュリティグループ、ユーザーなど、すべてのリソースを監視します。さらに、より優れた可視性戦略を実装するには、AWS 環境を理解することが重要です。

ルートアカウントのアクセスを制限する

ルート アカウントは、組織内の権限が限られた少数のユーザーのみに制限する必要があります。不正アクセスを防ぐために、各ルート アカウントに多要素認証システムを導入します。

IAM アクセスキーのローテーション

ハッカーが古い IAM アクセス キーを入手した場合でも、不正アクセスのリスクを最小限に抑えるために、IAM アクセス キーを少なくとも 90 日ごとにローテーションします。さらに、必要な権限を持つユーザーは、IAM キーを自分でローテーションすることもできます。

強力な認証ポリシー

すべての管理者とユーザーが自分のアカウントに多要素認証を実装し、適切な認証戦略を確立します。 Amazon AWS では、コンソール対応のすべてのアカウントで MFA を有効にすることを強くお勧めします。攻撃者が資格情報を侵害した場合でも、強力な認証プロセスにより機密アカウントにログインすることはできません。

最小権限の原則

あらゆるクラウド環境における IAM 構成は、過剰な権限による不正アクセスを防ぐために、最小権限の原則に従う必要があります。ユーザーとグループには、過度の権限を与えず、必要な権限のみを付与する必要があります。

IP範囲を制限する

セキュリティ グループの IP 範囲を制限して、攻撃者に悪用される可能性のある不要なオープン ゲートウェイなしでネットワークがスムーズに実行されるようにします。

監査履歴あり

AWS CloudTrail は、AWS マネジメントコンソール、AWS SDK、コマンドラインツール、その他の AWS サービスを通じて実行されたアクションなど、AWS アカウントに関連付けられたアクティビティの履歴を提供します。 CloudTrail は、リソースの変更の監視とトラブルシューティングを簡素化します。

AWS を使用したクラウド セキュリティ態勢管理

クラウド資産を慎重に管理して脆弱性や侵害を防ぎ、全体的なセキュリティ体制を強化します。クラウド環境では、AWS とユーザーの両方がクラウド インフラストラクチャとアプリケーションを保護する責任を負います。

AWS はクラウド インフラストラクチャ全体のセキュリティ保護に責任を負っていますが、ユーザーにも、重大な脅威が環境に侵入するのを防ぐために内部運用を保護する大きな責任があります。

クラウドのセキュリティ インフラストラクチャを強化するには、主に 2 つの方法があります。

  • AWSセキュリティサービスを活用することで
  • マネージドセキュリティサービスを活用することで

AWS セキュリティサービス

AWS は戦略的なセキュリティアプローチを使用して、クラウド環境をさまざまな脅威から保護します。このプロセスは、予防、検出、対応、修復の 4 つのステップに分けられます。

AWS は、アプリケーション、クラウド インフラストラクチャ セキュリティ、クラウド セキュリティ ポスチャ管理、エンドポイント セキュリティ、ID およびアクセス管理などのための統合セキュリティ ソリューションを提供します。

マネージドセキュリティサービス

これには、AWS Marketplace で利用可能なすべてのクラウドセキュリティポスチャ管理 (CSPM) ツールが含まれます。これらのツールには、Pervasio、CrowdStrike、Sophos、CloudGuard などが含まれます。

これらのツールの中には、脆弱性スキャナーが組み込まれているものもあれば、Sophos などのツールではクラウド環境に重大な脅威がないかチェックし、すべてのベストプラクティスが使用されていることを確認します。

Rapid7 などの他のサードパーティ ソリューションを使用すると、すべてのクラウドの誤った構成を自動的に修復できます。 Netskope は、AWS の一部である別のマネージド サービス プロバイダーであり、クラウド環境での作業中にリアルタイムのデータと脅威からの保護を提供します。

概要: クラウド セキュリティのすべてのリスクを考慮すると、組織は、プロバイダーに関係なく、あらゆる種類のセキュリティ ソリューションに頼る前に、ベスト セキュリティ プラクティスを使用していることを確認する必要があることは明らかです。

クラウド インフラストラクチャは脅威の影響を受けやすいため、エンタープライズ インフラストラクチャの全体的なセキュリティ体制を強化することは、成功する企業にとって最優先事項です。

元の記事: https://dzone.com/articles/using-best-practices-amp-cloud-native-aws-services

<<:  画像とテキストのストーリー: JVM の世界へ誘う記事

>>:  Kubernetes アプリケーションの問題に対する一般的なトラブルシューティングのアイデア

推薦する

コンテンツ + 外部リンク + 方法のどれが王様か

タイトルは非常に明確です。今日は主に3つの側面から私の見解をお話しします。SEOを行う人なら誰でも「...

オラクル、従業員2,000人増員、クラウド事業を積極展開へ

最近、海外メディアの報道によると、オラクルのクラウド事業責任者ドン・ジョンソン氏は、世界各国にクラウ...

劉恒紅、李佳琦の「交通パスワード」を解読

一日に何度も人気検索リストに上がり、画面には羽根つきの練習があふれた。周杰倫ですら人気者になれなかっ...

iwstack - 無料 15 ユーロ / Openstack クラウド / どの Windows システムでも使用可能

ホスト キャット グループ管理者の「morgan」がグループ内で、iwstack の再チャージで 1...

Kubernetesを本番環境で使用した3年間の経験から学んだこと

[編集者注] Kubernetes の旅から得られた主な教訓。私たちは 2017 年にバージョン 1...

4大製品マトリックスレイアウト企業ライブ放送Weiboは、企業ライブ放送マーケティングエコシステムを構築する予定です

ライブストリーミングは、その高いリアルタイム性とインタラクティブ性により、その誕生以来、非常に高いマ...

ドメイン名にキーワードが含まれていることは、ウェブサイトのランキングに関係があるのでしょうか?

ドメイン名にキーワードが含まれていると、ウェブサイトのランキングに有利になります。ドメイン名にキーワ...

上級役員の交代、事業の転換、株式の担保化など、LeEco Cloudに将来はあるのだろうか?

最近、Sunac ChinaはLeEcoから17億9000万人民元を借り入れ、2回に分けて返済すると...

ハッカーになるハードルが下がる:90年代以降の世代によるサイバー犯罪が注目を集める

10月20日、北京の王府井商店街にApple王府井小売店がオープンした。これはアジア最大のApple...

画像読影時代の画像最適化手法

現在、ウェブマスターの 95% は、画像検索を無視して、通常の検索を通じてウェブサイトにもたらされる...

パブリッククラウドを導入した企業から学んだ戦略的成功事例と教訓

今日、パブリック クラウドは、企業がオンプレミスのデータ センターでワークロードを実行する代わりに ...

アリババの時価総額がテンセント、バイドゥ、JD.comの合計を上回る理由

2014年のダブル11は予定通り到来した。その日、TmallとTaobaoのプラットフォームだけで販...

IBM Garage Innovation: 継続的な協力、アジャイル開発、顧客との新たな価値の創造

2020年、アルヴィンド・クリシュナ氏がIBMのCEOに就任し、一連の抜本的な改革を推進しました。そ...

VPS初心者向けチュートリアル - LAMP環境のワンクリックインストール(永続アップデート)

この初心者向け VPS チュートリアルでは、ワンクリックで LAMP 環境をインストールする方法を紹...

shockhosting - Alipay/30% オフ/KVM/$3.47/1G RAM/QN ロサンゼルス

最新ニュース:shockhostingはAlipay決済に接続し、中国のユーザーの購入が便利になりま...