クラウドコンピューティングのワークロードを保護する方法

クラウドコンピューティングのワークロードを保護する方法

組織は、効率性の向上やコンピューティング リソースの割り当てなど、さまざまな理由で複数のクラウド プラットフォームを採用します。 2021 年の Flexera State of the Cloud レポートによると、企業の 92% がマルチクラウド戦略を採用し、80% がハイブリッド クラウド戦略を採用しています。 1 しかし、これらの組織では管理の複雑さが増すことが多く、セキュリティが損なわれ、リスクが増大する可能性があります。分散データセンター、ハイブリッド クラウド、マルチクラウドなどの複数の展開ポイントに多数のアプリケーションを分散すると、攻撃対象領域が拡大する一方で、これらの分散環境の可視性は縮小し続けます。

[[421430]]

その理由の 1 つは、さまざまなクラウド プラットフォームに付属する組み込みのセキュリティ ツールが異なるため、他のプラットフォームで実行されている同様のソリューションと簡単に相互運用できず、複数のクラウドにわたって一貫してリスクを管理するという課題がさらに深刻化することです。 ——雲の世界。異なるセキュリティ展開間の連携が欠如していると、重要なサービス構成、アクティビティ、ネットワーク トラフィック、セキュリティ イベント、およびデータ衛生に関する集中的な可視性が欠如することがよくあります。企業がより多くのパブリック クラウド プラットフォームを導入するにつれて、この課題はますます大きくなります。

一貫した可視性の欠如と断片化された制御により、セキュリティ操作に時間がかかり、効果が低下します。脅威の状況が拡大するにつれて、組織はアプリケーション要素自体の構成および管理のリスクだけでなく、クラウド アプリケーション プログラミング インターフェイス (API) およびユーザー インターフェイス (UI) から発生するリスクからも自らを保護する必要があります。したがって、クラウド ワークロード、特に複数のクラウド環境にまたがるワークロードに対する一貫した可視性を今すぐ確立することが重要です。

柔軟性は可視性を下げる

マルチクラウド環境はこれまで以上に柔軟性とビジネスの俊敏性を高めますが、その柔軟性に伴って可視性はますます低下します。つまり、使用頻度と拡張度が増すほど、デジタル攻撃対象領域は拡大し、複雑化します。したがって、マルチクラウド環境におけるセキュリティの最優先事項は、さまざまなセキュリティ インスタンスを統合されたセキュリティ アーキテクチャに統合し、一元的な可視性と制御を実現することです。また、このプロセスは包括的で適応性が高いだけでなく、高度に自動化されている必要があります。パブリック クラウドの違いにより、ワークフローがクラウド環境間で移動するときにポリシーとプロトコルを即座に変換することは手動では実行できないためです。さまざまなクラウドネイティブ セキュリティ ソリューションを動的に相互接続するように設計された統合アーキテクチャにより、組織はプロアクティブかつ包括的な方法で課題に対処し、リスクを軽減しながら運用効率を向上させることができます。

現実には、デジタル攻撃対象領域が広くなるほど、ネットワーク トラフィックの監視が難しくなり、サイバー攻撃のリスクが高まります。これらの課題の原因は次のとおりです。

  • 可視性の制限: 従来のセキュリティ監視ツールは、クラウド リソース、サービス、またはインフラストラクチャ全体の展開で動作するように設計されていません。ほとんどのセキュリティ チームには、複数のクラウドにわたる可視性はおろか、クラウド内で完全な可視性を維持するための適切なツールがありません。これにより、望ましいセキュリティ体制や準拠したセキュリティ体制の維持にギャップが生じ、ワークロード、組織、エンド カスタマーが誤った構成や脆弱性などの要因によって生じるリスクにさらされる可能性があります。
  • トラフィックの検査の難しさ: 正確なインベントリ管理を行っても、さまざまなプラットフォームからのトラフィックを表示、相関、分析するように設計されたツールがなければ、クラウド内およびクラウド間のトラフィックを監視し、トラフィック内の不審なアクティビティを検出することは不可能です。
  • 複雑さの緩和調査: 異なるセキュリティソリューションでは、セキュリティチームがデータをドリルダウンして特定し評価することができません。

複数の環境にわたって収集された特定の疑わしいイベントまたは相関する脅威インテリジェンス。これにより、攻撃や侵害の検出と対応の時間が遅くなり、リスクが増大します。

正しい方向に発展する

マルチクラウドのセキュリティ体制を改善するための最初のステップは、地域やクラウド全体の資産とリソースを一元的にリアルタイムで把握することです。 2 番目のステップは、グローバル脅威インテリジェンス フィードを使用してすべてのクラウドのすべてのトラフィックを検査し、正当なトラフィックと悪意のあるトラフィックを評価して疑わしいアクティビティを特定することです。これらのツールを使用すると、セキュリティ チームは、コンテキストの詳細が完全に提示された脅威データをドリルダウンできるため、検出までの時間を短縮できます。

このような機能は、Cloud Workload Protection (CWP) ソリューションによって提供されます。 CWP はまさにその名前が示す通り、異なるクラウド環境間で移動するワークロードを保護するために使用されるプロセスです。プライベート クラウドとパブリック クラウド、またはそれらの組み合わせを使用する組織は、エンドポイントだけでなく、ワークロード レベルでトランザクションとデータを保護する必要があります。

Cloud Workload Protection ソリューションは、顧客がコンプライアンスを確保し、IaaS (Infrastructure-as-a-Service) ベースのアプリケーションに関連するリスクを軽減できるように設計されています。 CWP を使用すると、組織は動的なマルチクラウド インフラストラクチャの可視性と制御を獲得または回復できるほか、次のことが可能になります。

  • あらゆるクラウド ベンダー (パブリック) および組織 (プライベート) の構成設定を表示することで、あらゆるクラウド展開の共有責任モデルをサポートします。
  • 大量のクラウドベースのデータ損失防止 (DLP) と悪意のあるコンテンツの検査により、規制されていないクラウド データの課題に対処します。
  • PCI、HIPAA、SOX、GDPR、ISO27001、NIST などの標準で要求されるポリシーとアクティビティおよび構成を比較することにより、組織が業界固有のセキュリティ標準に準拠していることを確認できるようにします。

さあ始めましょう

マルチクラウド戦略は今後も継続します。これらは、デジタルビジネス戦略においてますます重要な要素となるため、今後も拡大し続けるでしょう。同時に、サイバー攻撃者は、ほとんどの組織が異なるクラウド環境間で移動するワークロードをほとんど把握していないという事実を悪用しようとしています。彼らは、脆弱性を悪用するように設計された高度なマルチベクトル攻撃を積極的に構築しています。

組織は、マルチクラウド環境全体にわたって広範な可視性、きめ細かな制御、自動検出と対応を確立する必要があります。 CWP のようなツールは良い出発点ですが、目標は、マルチクラウド戦略の進化に合わせて拡張できる完全なセキュリティ ファブリックを構築することです。しかし、環境がさらに拡大する前に、あるいはサイバー犯罪者が自らの目的のためにこれらのシステムを悪用することを決定する前に、今すぐに始める必要があります。

Fortinet の Adaptive Cloud Security ソリューションがクラウド インフラストラクチャ全体の可視性と制御を向上させ、データセンターからクラウドへの安全なアプリケーションと接続を実現する方法について説明します。

<<:  Longhorn クラウド ネイティブ コンテナ分散ストレージ - Python クライアント

>>:  VMware が Forrester によってゼロ トラスト ネットワーク アクセスのリーダーに選出

推薦する

共同購入業界は、業界の細分化と物理的な商品の販売に重点を置き、新たな変革と競争の局面に入った。

「数千の共同購入戦争」と倒産のピークを経験した後、2012年に生き残った共同購入ウェブサイトは、物理...

インターネット検索エンジンの開発史の起源を辿る

検索エンジンの歴史1990 年以前は、誰もインターネットで検索できませんでした。 すべての検索エンジ...

ウェブサイトの帆を上げる方法

ウェブサイトの SEO の目的は何ですか?おそらくほとんどの人は、その目的はトラフィックを増やすこと...

コロクロッシングはどうですか?コロクロッシングロサンゼルスVPSの簡単なレビュー

11月末にロサンゼルスデータセンターでcolocrossingのVPSブランドが立ち上げられ、ロサン...

ブログのプロモーション - ブログを有名にする方法

ほとんどの人はブログを書くとき、ブログの宣伝に多くの時間を費やしますが、これはブログ本来の目的から外...

Baidu 検索 SEO 関連キーワードに新しいヒントがあります

先ほど Baidu で「SEO」を検索したところ、画像のように、Baidu が自然ランキングの下に親...

Xinnetにバックエンド管理の脆弱性が見つかり、数十万件のドメイン名管理パスワードが漏洩した

Admin5によると、12月22日、国内のセキュリティ情報プラットフォームWuyun - 脆弱性報告...

政府がオンライン世論を監視する際に直面する主な問題

近年、さまざまなタイプのネット世論事件が頻発しており、ネット世論活動は国家レベルの注目を集めています...

超包括的な Redis 分散高可用性ソリューション: Sentinel メカニズム

開発作業において、分散キャッシュ高可用性ソリューション(Redis キャッシュ高可用性ソリューション...

レシピウェブサイトの進化

[iTianxia.com からの注記] 数年前、レシピ ウェブサイトは単にレシピを表示するだけのも...

ウェブサイトのユーザー エクスペリエンス分析: ページ ナビゲーションの原則

有名なグリム童話では、ヘンゼルとグレーテルは継母が自分たちを深い森で迷わせようとしていることを知って...

検索エンジンの秘密を探り、毎日ウェブサイトのスナップショットを作成する方法を教えます

実は、この記事を書く前、この技術は利益を生む可能性があるので、この技術を皆さんと共有するかどうか考え...

リスク管理を活用して、小紅書が棚から撤去されるのを防ぐにはどうすればよいでしょうか?

01最近、ネット界で一番ホットな出来事は、小紅書が店頭から撤去されたことだ。 7月29日夕方、小紅書...

キーワードを適切に設定することで、Baiduプロモーションにかかるコストを削減できます。

最近、Baidu プロモーションでどれだけのお金が無駄になっているかという不満をよく耳にします。もち...

Weiboマーケティングは本当に効果がなくなったのでしょうか? WeChatに追い抜かれるのでしょうか?

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス2012年から現在まで、...