クラウドネイティブのセキュリティに関しては、これらのことに注意する必要があります。

クラウドネイティブのセキュリティに関しては、これらのことに注意する必要があります。

[[426223]]

この記事はWeChat公式アカウント「新チタン雲務」から転載され、Ji Guangqianが翻訳したものです。この記事を転載する場合は、Xintai Cloud Service公式アカウントまでご連絡ください。

変化だけが唯一不変であり、それは避けられないものです。クラウド テクノロジーの分野では、IT 環境がしばらく前から変化しています。企業はクラウドネイティブ空間とコンテナ、Kubernetes、サーバーレス フレームワークへと移行しています。

クラウド ネイティブ テクノロジーは、パブリック クラウド、プライベート クラウド、ハイブリッド クラウドにわたるインフラストラクチャ、展開、スケーラビリティの管理など、企業に多くのメリットをもたらします。

この変化により、企業はソフトウェア開発にクラウド ネイティブの原則を適用できるようになり、生産性、俊敏性、コスト削減が大幅に向上しますが、障害も生じます。 「障害が大きければ大きいほど、乗り越えられる可能性も高くなる」ということわざがあります。

クラウドの進化

IT システムの俊敏性により、意思決定も時間の経過とともに変化します。たとえば、以前は企業が自社のサーバーを管理するオンプレミス サービスの時代でしたが、現在では同じ企業がクラウドに移行しています。こうした変化を経験するたびに、このビジネスの戦略全体が変わります。

例を通して理解してみましょう。現在 Azure Cloud を使用している場合、プロセスはそれを中心に展開されます。しかし、明日企業が AWS に移行することを決定したらどうなるでしょうか?その時までに、私の決定はまだ有効でしょうか?最初から始める必要がありますか?クラウド ネイティブでは、この決定は簡単です。クラウド ネイティブではこの自由が提供されるため、企業はこれらの変更について心配する必要がなくなるからです。

クラウド インフラストラクチャが適切に設計され構築されていれば、中断やダウンタイムに対する耐性を発揮します。

課題は何ですか?

急速に進化する新しいテクノロジーには、セキュリティ、監視、データ管理、ネットワークなど、多くの課題が伴います。すべての調査において、最大の懸念と課題は安全性です。あなたにとって最適なものを選択してください。セキュリティを確保するための能動的なアプローチと受動的なアプローチがあり、クラウド環境を保護するために利用できるツールやプラクティスは数多くあります。

私たちは何をすべきでしょうか?

クラウド展開を保護するのに役立ついくつかのチェックについて説明しました。まず、クラウド環境の定期的なスキャンとテストを実行して、環境内のすべてのセキュリティ脆弱性を最新の状態に保ち、積極的な対策を講じられるようにする必要があります。

静的チェック: ベンチマークと脆弱性評価の実行

ランタイムチェック: 動的な脅威と脆弱性の評価とワークロードのランタイム保護

コンプライアンスのニーズ: クラウド環境の可視性を高めるには、適切なコンプライアンスおよび監査ツールを導入する必要があります。

ソフトウェア配信における自動化と組み込みセキュリティ制御: 脆弱性への露出を減らす

どのような影響を受ける可能性がありますか?

最近最も一般的な攻撃はサプライチェーン攻撃だということを聞いたことがあるかもしれません。別の種類の高度な攻撃は、サプライ ネットワーク全体の最も弱いリンクを見つけ、ビジネスの継続性に影響を与えます。この攻撃は業種に制限がなく、金融、石油産業、医療、情報技術など、あらゆる業種がこの攻撃の影響を受ける可能性があります。攻撃者は侵入するにつれて悪意のあるコンテンツを追加し、悪意のあるアクティビティやコンテンツをうまく隠す技術をますます巧みに身につけていきます。企業のセキュリティ チームは、このような攻撃を防ぐために可視性と制御を必要とします。

IT 部門で CI/CD プロセスに従って成果物を構築している場合、サプライ チェーン攻撃に対して脆弱である可能性があり、それに気付いていない可能性もあります。アプリケーションを作成する際、私たちは開発をスピードアップし、車輪の再発明を避けるために、多くのオープンソース製品を使用するようにしています。

しかし、その過程で、オープンソース プロジェクトのセキュリティ上の脆弱性が見落とされ、攻撃者がビジネスを悪用する恐れが出てくることがよくあります。

CI/CD プロセスの弱点が悪用される可能性があります。攻撃者またはプロセス自体に起因する可能性のあるいくつかの弱点を捕捉しました。

1. 攻撃者がアーティファクトに隠した悪意のあるコンテンツ

2. フィッシングに似た誤解を招くアーティファクト

3. 最小権限アクセスに従わない

4. システムに悪用可能な脆弱性が存在する

5. アプリケーション内のオープンソースコードをスキャンしない

6. 最新のソフトウェアではない

要約: 私が述べた詳細をまとめると、ビジネスの継続性を確保するには、クラウド コンピューティングの取り組みにおいてベスト プラクティスに従うことが非常に重要です。クラウド セキュリティはオプションではなく、あらゆる組織にとって必須です。おそらく今日あなたが使用しているサービスのほとんどはクラウド上にあります。これらのサービスには、Netflix、Uber、Amazon、Ola、金融銀行などが含まれる場合があります。リストは膨大であり、企業がクラウド セキュリティを保護するための取り組みを強化しない限り、攻撃ベクトルも広範囲に及ぶことになります。

*オリジナル記事: https://dzone.com/articles/is-cloud-native-security-a-must

<<:  ファーウェイクラウド 洪方明:一緒にインテリジェントシティを構築し、都市をより温かくする

>>:  Google Cloud の市場シェアは 3% に急落する可能性があります。国内大手が10%を取るのは合理的でしょうか?

推薦する

Kubernetes クラスターを保護するための 3 つの重要な要素

コンテナベースのテクノロジーが急速に採用されるにつれて、組織は Kubernetes クラスターのセ...

リアルタイムの洞察を強化: コンピューター ビジョンとエッジ コンピューティングの相乗効果

今日の急速に変化する世界では、最先端技術のシームレスな統合がイノベーションの基盤となっています。その...

ロングテールキーワードを使用して新規サイトの SEO 最適化の速度を向上させる方法

ウェブマスターとして、誰もが新しいウェブサイトにできるだけ早くトラフィックを集め、できるだけ早くラン...

湖南衡陽あなたのクラスのFacebookグループコントロールマーケティング収益化、ここに秘密があります

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますランニング...

セルフメディアはどうやって収益を得るのでしょうか? 同盟ではなく企業と提携する

最近、セルフメディアは死ぬだろうと騒ぎ立てる辛辣なメディア記事がありましたが、それはまるで「ワンワン...

キーワードを深く掘り下げるキーワード分析

キーワードはウェブサイトのトラフィックの重要な要素であり、ウェブサイトの露出を拡大する決定的な要素で...

クラウドゲートウェイベースのコンピューティングネットワーク制御、オーケストレーション、サービス機能プラットフォームに関する簡単な説明

コンピューティング ネットワーク機能の構築と基本機能の開発という長期的なプロセスにおいて、Huiji...

オムニチャネル環境でユーザー操作を実行するにはどうすればよいでしょうか?

オムニチャネル環境でユーザー操作を適切に行うことは簡単ではありません。これを実現するには、消費者向け...

AWS DeepLens について

AWS DeepLens は、開発者向けの世界初のディープラーニング対応ビデオカメラです。特徴機械学...

Baidu が Canonical タグのサポートを開始しました。Canonical タグの使い方は?

Canonical タグは、2009 年に Google、Yahoo、Microsoft によって提...

市場はさらに細分化され、中国のビデオクラウド市場規模は2022年後半に49.8億米ドルに達する見込み

IDCは4月24日、 「中国ビデオクラウド市場追跡、2022年下半期」レポートを発表し、中国のビデオ...

Vestacpパネルの詳細

vestacp は、ロシア人が開発したオープンソースのホスティングパネルです。現在、RHEL 5、R...

ウェブサイト運営SEOメモ:オンライン収益サークルでは、最近ウェブサイトがかなり激しく攻撃されています

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスオンラインでの収入の輪は...

JVM メモリ管理 - GC アルゴリズムの詳細な説明

導入究極のアルゴリズムとは何ですか?実際、これは現在の JVM で使用されているアルゴリズムであり、...