クラウド ワークロードにはどのような保護が必要ですか?

クラウド ワークロードにはどのような保護が必要ですか?

組織は、効率性の向上やコンピューティング リソースの割り当てなど、さまざまな理由で複数のクラウド プラットフォームを採用します。 2021 Flexera State of the Cloud レポートによると、企業の 92% がマルチクラウド戦略を採用しており、80% がハイブリッド クラウド戦略を採用しています。しかし、これらの企業では管理の複雑さが増すことが多く、セキュリティが損なわれ、リスクが増大する可能性があります。分散データセンター、ハイブリッド、マルチクラウドなどの複数の展開ポイントに多数のアプリケーションを分散すると、攻撃対象領域が拡大する一方で、これらの分散環境の可視性は縮小し続けます。

[[417080]]

その理由の 1 つは、さまざまなクラウド プラットフォームに付属する組み込みのセキュリティ ツールがそれぞれ異なるため、他のプラットフォームで実行されている同様のソリューションと簡単に相互運用できず、マルチクラウドの世界ではすべてのクラウドにわたって一貫してリスクを管理するという課題がさらに深刻化することです。異なるセキュリティ展開間の連携が欠如していると、重要なサービス構成、アクティビティ、ネットワーク トラフィック、セキュリティ イベント、およびデータ衛生状態に対する一元的な可視性が欠如することがよくあります。企業がより多くのパブリック クラウド プラットフォームを導入するにつれて、この課題はますます大きくなります。

一貫した可視性の欠如と断片化された制御により、セキュリティ操作に時間がかかり、非効率的になります。脅威の状況が拡大するにつれて、組織はアプリケーション要素自体の構成と管理におけるリスクだけでなく、クラウド アプリケーション プログラミング インターフェイス (API) とユーザー インターフェイス (UI) から発生するリスクからも自らを保護する必要があります。したがって、クラウド ワークロード、特に複数のクラウド環境にまたがるワークロードに対する一貫した可視性を今すぐ確立することが重要です。

柔軟性は可視性の低下をもたらす

マルチクラウド環境はこれまで以上に柔軟性とビジネスの俊敏性を高めますが、その柔軟性には可視性の低下が伴います。つまり、使用頻度と拡張度が増すほど、デジタル攻撃対象領域は拡大し、複雑化します。したがって、マルチクラウド環境では、さまざまなセキュリティ インスタンスを統合セキュリティ アーキテクチャに統合して、一元的な可視性と制御を実現することが、セキュリティの最優先事項となります。また、このプロセスは包括的で適応性が高いだけでなく、高度に自動化されている必要があります。パブリック クラウドの違いにより、ワークフローがクラウド環境間を移動するときにポリシーとプロトコルを即座に変換することは手動では実行できないためです。さまざまなクラウドネイティブ セキュリティ ソリューションを動的に相互接続する統合アーキテクチャを設計することで、企業はプロアクティブかつ総合的な方法で課題に対処し、リスクを軽減しながら運用効率を向上させることができます。

現実には、デジタル攻撃対象領域が広くなるほど、ネットワーク トラフィックの監視が難しくなり、サイバー攻撃のリスクが高まります。これらの課題の原因は次のとおりです。

  • 可視性の制限: 従来のセキュリティ監視ツールは、クラウド リソース、サービス、またはインフラストラクチャの展開全体で動作するようには設計されていません。ほとんどのセキュリティ チームには、複数のクラウドにわたる可視性はおろか、クラウド内で完全な可視性を維持するための適切なツールがありません。これにより、望ましいセキュリティ体制や準拠したセキュリティ体制の維持にギャップが生じ、ワークロード、組織、エンド カスタマーが、たとえば構成ミスや脆弱性によるリスクにさらされる可能性があります。
  • トラフィックの検査の難しさ: 正確なインベントリ管理を行っても、さまざまなプラットフォームからのトラフィックを表示、相関、分析するツールがなければ、クラウド内およびクラウド間のトラフィックを監視し、そのトラフィック内の不審なアクティビティを検出することは不可能です。
  • 複雑さにより調査が遅くなる: 異なるセキュリティ ソリューションでは、セキュリティ チームがデータをドリルダウンして特定の疑わしいイベントを識別および評価したり、複数の環境にわたって収集された脅威インテリジェンスを相関させたりすることはできません。これにより、攻撃や侵害の検出と対応の時間が遅くなり、リスクが増大します。

正しい方向へ進む

マルチクラウドのセキュリティ体制を改善するための最初のステップは、地域やクラウド全体の資産とリソースを一元的にリアルタイムで把握することです。 2 番目のステップは、グローバル脅威インテリジェンス フィードを使用してすべてのクラウドのすべてのトラフィックを検査し、疑わしいアクティビティを特定して、正当なトラフィックと悪意のあるトラフィックを評価することです。このようなツールを使用すると、セキュリティ チームは、コンテキストの詳細が完全に表示された脅威データをドリルダウンできるため、検出までの時間を短縮できます。

これらの機能は、Cloud Workload Protection (CWP) ソリューションによって提供されます。 CWP はまさにその名の通り、異なるクラウド環境間で移動するワークロードを保護するために使用されるプロセスです。プライベート クラウドとパブリック クラウド、またはそれらの組み合わせを使用する組織は、エンドポイントだけでなく、ワークロード レベルでトランザクションとデータを保護する必要があります。

Cloud Workload Protection ソリューションは、顧客が規制コンプライアンスを確保し、IaaS (Infrastructure-as-a-Service) ベースのアプリケーションに関連するリスクを軽減できるように設計されています。 CWP により、企業は動的なマルチクラウド インフラストラクチャの可視性と制御を獲得または回復できるほか、次のことが可能になります。

  • あらゆるクラウド ベンダー (パブリック) および組織 (プライベート) の構成設定を可視化することで、あらゆるクラウド展開の責任共有モデルをサポートします。
  • 大容量のクラウドベースのデータ損失防止 (DLP) と悪意のあるコンテンツの検査により、管理されていないクラウド データの課題を解決します。
  • PCI、HIPAA、SOX、GDPR、ISO27001、NIST などの標準で要求されるポリシーとアクティビティおよび構成を比較することにより、組織が業界固有のセキュリティ標準に準拠できるように支援します。

今こそ始める時だ

マルチクラウド戦略は今後も継続します。これらは、デジタルビジネス戦略においてますます重要な要素となるため、今後も拡大し続けるでしょう。同時に、サイバー攻撃者は、ほとんどの組織が異なるクラウド環境間で移動するワークロードをほとんど把握していないという事実を悪用しようとしています。彼らは、この脆弱性を悪用するように設計された高度なマルチベクトル攻撃を積極的に構築しています。

組織は、マルチクラウド環境全体にわたって広範な可視性、きめ細かな制御、自動検出と対応を確立する必要があります。 CWP のようなツールは良い出発点ですが、目標は、マルチクラウド戦略の進化に合わせて拡張できる完全なセキュリティ ファブリックを構築することです。しかし、環境がさらに拡大したり、サイバー犯罪者がこれらのシステムを悪用して自らの目的を達成しようとする前に、今すぐにそうしなければなりません。

<<:  クラウド コンピューティングとエッジ コンピューティング、どちらが優先されるのでしょうか? Dell Technologies: クラウドエッジコラボレーションが鍵

>>:  IDC: パブリッククラウドのIaaSとPaaSの収益は2025年に4,000億ドルを超える

推薦する

Spring Cloud はマイクロサービス アーキテクチャを構築します: 分散構成センター [Dalston バージョン]

Spring Cloud Config は、分散システムのインフラストラクチャおよびマイクロサービス...

5Gにおけるクラウドネイティブアプリケーションの探究と展望

[[424251]] 5Gは新世代の情報通信技術の先導技術として、企業のデジタル変革とデジタルインフ...

オンラインマーケティングの効果を測定するための中核指標について、どのようなロジックで考えるか

コンテンツ1. 実際には、「コア」という言葉には統一された基準はなく、コアである必要すらありません。...

JiukuaiyouのデータはHao123の影響を示している

前回の記事では、Jiukuai MailがHao123に組み込まれるまでに半年かかりました。その時、...

liquid-solutions-ロサンゼルス/シアトル VPS 特別プロモーション

Liquid-Solutionsは2011年後半に設立されました。私は彼らが逃げ出すのではないかと心...

製品は無料で配布されているのに、なぜビジネスはどんどん良くなっているのでしょうか?

月給5,000~50,000のこれらのプロジェクトはあなたの将来ですいつから始まったのかは分かりませ...

Canalys: 中国のクラウドコンピューティングインフラ支出は四半期で30億ドル近く

Canalys は本日、中国におけるクラウド コンピューティング インフラストラクチャ支出に関する最...

企業ウェブサイトを構築・運営するための7つのステップ

諺にあるように、軍隊が出発する前に、まず食糧と飼料を送らなければなりません。ウェブサイトを成功させた...

中国パブリッククラウドベンダーの新ランキング:アリババクラウド、テンセントクラウド、中国電信がトップ3にランクイン

市場調査会社IDCは最近、2018年上半期の中国のパブリッククラウドベンダーの市場シェアデータを発表...

spectraip: 月額 3.5 ユーロ、オランダ VPS、2G メモリ (DDR4)/1 コア (Ryzen 9 3900X)/50g SSD/5T トラフィック

Spectraip は、オランダのアムステルダムにある大手サーバー プロバイダーです。主な事業は、V...

テンセントは今月、決済、電子商取引、宝くじを統合するWeChatビジネスグループを設立すると言われている

テンセントの内部関係者によると、テンセントは今月中にWeChat事業グループの設立を発表し、その後、...

Docker が 2021 年に開発チーム向けの 3 つの推奨方向性を発表

Docker チームの SCOTT JOHNSTON 氏は、2021 年の開発チームに関連する主なト...

ハイブリッド マルチクラウドの旅におけるビジネス継続性

デジタルトランスフォーメーションとクラウドコンピューティングが発展するにつれ、企業もインフラストラク...

PolicyMic: ソーシャル ネットワーキング サイトを利用してトラフィックを獲得する

PolicyMic の場合、ユーザーの Facebook ニュース フィードがホームページになります...