最新のクラウド コンピューティング セキュリティのベスト プラクティスを適用する方法

最新のクラウド コンピューティング セキュリティのベスト プラクティスを適用する方法

今日でも、多くの企業は、ビジネスを移行する際にデータが危険にさらされる可能性があるため、クラウド コンピューティングのセキュリティについて懸念を抱いています。したがって、クラウド コンピューティング環境のセキュリティを強化するのに役立つ最新の方法、テクノロジ、ツールを検討する必要があります。

[[275691]]

クラウド コンピューティングが組織にとってより安全であるかどうかについても、相反する意見があります。クラウド コンピューティング セキュリティと従来のオンプレミス データ センター セキュリティの最大の違いは、責任共有モデルです。 AWS、Microsoft、Google などの主要なクラウド コンピューティング プロバイダーは、新たなセキュリティの脅威に対応するために多額の投資を行ってきました。また、広範な ID およびアクセス管理 (IAM) インフラストラクチャも提供していますが、企業は依然としてそれを安全に保つために自らの役割を果たす必要があります。

「企業がアプリケーションをクラウドに移行したからといって、サイバーセキュリティの責任をクラウドプロバイダーに移せるわけではない」と、セキュリティソフトウェアプロバイダーXYPROテクノロジーの最高製品責任者、スティーブ・チャーチアン氏は語る。

企業は、すべてが適切に保護されるように、あらゆるクラウド コンピューティング インフラストラクチャに同じポリシー、制御、監視を導入する必要があります。ただし、クラウド セキュリティのベスト プラクティスを確保する責任は企業にあります。そうしないと、保護対策が施されていないオンプレミス環境と同じくらい安全でなくなります。

「クラウド プロバイダーは、一部の領域では本質的により安全です」と、IT Harvest の主席研究アナリストであり、『Secure Cloud Transformation: The CIO's Journey』の著者である Richard Stiennon 氏は述べています。これには、分散型サービス拒否 (DDoS) 攻撃、よりシンプルな構成管理、SaaS サービスの自動セキュリティ更新、統合されたセキュリティ ログ記録とアクセス管理が含まれます。

たとえば、クラウド コンピューティング ネットワークでホストされているサーバーは、通常、数百ギガビットの容量があり、大量のデータによって簡単に圧倒されることがないため、DDoS 攻撃を実行することははるかに困難です。クラウド構成はオンプレミス構成よりも標準化されているため、セキュリティ保護が容易になります。スティエノン氏は、ゼロトラスト ネットワーキングなどの新しいセキュリティ アプローチによって、クラウド コンピューティングに対する日和見的な攻撃に対抗できると考えています。

クラウド コンピューティング アプリケーションでは、セキュリティが依然として最優先事項です。一般的に、クラウド コンピューティングへの攻撃はローカル攻撃よりも被害が少ないと Stiennon 氏は考えています。クラウドでは、攻撃は誤って構成された 1 つのサービスに限定されることが多いですが、最近のランサムウェア攻撃では、ローカル攻撃がインフラストラクチャ全体に影響を及ぼす可能性があることが証明されています。これまでに報告されたクラウド コンピューティングの脆弱性のほとんどは、S3 バケットの設定ミスによるもので、通常は攻撃者ではなく研究者によって発見されます。スティエノン氏は、クラウドコンピューティングプロバイダーのバックエンドを悪用することで数十億件の記録が危険にさらされる可能性があるという事実は、階層化された防御の重要性を示していると述べた。

スティエンノン氏が発見した最大のセキュリティ問題は、企業がクラウドプロバイダーの構成、ログ記録、セキュリティツールを活用していないことに起因していた。もう 1 つの課題は、DNS、暗号化キー、Active Directory などの重要なコンポーネントを従来のデータ センターに維持しながら、インフラストラクチャの一部をクラウドでホストしてセキュリティを実装することです。

実際のクラウドコンピューティングのセキュリティの軽減

パブリック クラウドにはセキュリティ上の利点があるにもかかわらず、最近の証拠によると、クラウド コンピューティングは実際にはセキュリティが若干劣るようです。セキュリティベンダー Riskrecon のレポートによると、60% の組織ではオンプレミス システムよりもクラウド サービスに深刻な脆弱性があることがわかりました。

XYPROテクノロジー社の最高製品責任者であるスティーブ・チャーチアン氏は、サイバー攻撃は機会犯罪であるため、アプリケーションがどこにあっても攻撃される可能性があると述べた。

しかし、その脆弱性は均等に分散されているわけではありません。レポートによると、AWS と Microsoft Azure でワークロードを実行している企業では、オンプレミスよりもクラウドでの重大な脆弱性が大幅に少なくなっています。

チャーチアン氏は、ユーザー教育や自動テストツールの作成など、顧客がクラウドに包括的なセキュリティを構築できるように支援するために、主要なクラウドコンピューティングプロバイダーにはやるべきことがまだたくさんあると述べた。また、セキュリティ上の懸念と、サービスをより強力かつ柔軟にする必要性のバランスを取る必要もあります。それでも、サイバー攻撃は機会を狙った犯罪であるため、アプリケーションがどこにあっても攻撃を受ける可能性があります。

可視性を高める

企業は、環境の安全性を確保するために、環境を可視化する方法を必要としています。クラウド コンピューティングにより、企業がセキュリティ ダッシュボードやトレンド分析などのハイエンド ツールを実装する際の障壁が低くなります。企業内部のシステムを可視化できるシステムは数多くあるが、クラウドベースの製品の統合性により、可視化はより簡単かつ比較的安価になると、ServerCentral Turing Group の最高情報セキュリティ責任者である Thomas Johnson 氏は言う。

オンプレミスのシステムとインフラストラクチャには、クラウドベースのシステムのような柔軟性がありません。たとえば、企業は AWS Shield Advanced などのテクノロジーを導入して、数分以内に攻撃に関するより詳細な情報を得ることができます。対照的に、新しいオンプレミス ソリューションを展開する場合は、新しいハードウェアが必要になるか、少なくとも新しい製品をサポートするための追加の仮想マシンが必要になる場合があります。

アイデンティティアクセスと管理 (IAM) の構築

コンテンツコラボレーションプラットフォームであるEgnyteの共同創設者でオペレーション担当副社長兼最高セキュリティ責任者のクリス・ラヒリ氏は、大手クラウドプロバイダーは、顧客がクラウドへの移行を計画するのに役立つよう、アイデンティティアクセスと管理(IAM)、ガバナンス、その他のセキュリティツールやチュートリアルを強調していると述べた。 「暗号化キーの管理やクラウドコンピューティングリソースの継続的なスキャンなど、こうしたベストプラクティスの多くは、以前は実装が困難でした」と彼は語った。

これは特に重要です。クラウド コンピューティングでは、ファイアウォールや VPN などのオンプレミスの境界セキュリティ ツールに代わる、アイデンティティ アクセスと管理 (IAM) に基づく新しいセキュリティ パラダイムが必要になるためです。企業がクラウドに移行する際には、全体的なセキュリティ体制を強化するために、アイデンティティ アクセスおよび管理 (IAM) ルールを通じて中核となる組織ポリシーを確立する必要があります。

小規模な監査を実施する

潜在的なセキュリティの脆弱性を特定するために、アプリケーションとデータをクラウドに移行する際のライフサイクルを評価することが重要です。デジタル変革コンサルタント会社Step5のパートナーであるデビッド・マクファーソン氏は、企業はクラウド関連のプロセスに関連するセキュリティを完全に理解するためにミニ監査を実施すべきだと述べた。知っておくべき重要な情報は次のとおりです。

  • データの場所: データがホストされている場所、使用されているサービス、そのデータの責任者を把握します。
  • サービスの追加: サービスを追加および拡張しているユーザーを特定します。また、サービスを追加できるユーザーを確認し、追加の条件を確認してください。
  • 離脱規約: 組織がクラウドからの離脱を決定した場合に何が起こるかを理解するために、離脱規約を確認してください。

人為的ミスの影響を軽減

AIカメラプラットフォームであるUmbo Computer Visionのインフラ責任者であるChun Cheng Liu氏は、人為的ミスがクラウドコンピューティングの安全性を低下させる最大のリスクであると述べた。ビジネス側では、組織内の役割に関係なく、従業員が新しいセキュリティ手順を認識し、必要なセキュリティ トレーニングを受けるようにすることを意味します。これにより、セキュリティ侵害につながるミスの可能性が減ります。

たとえば、Umbo は、オンボーディング中に従業員にセキュリティ ポリシーと実践についてトレーニングするためのセキュリティ ポータルを作成しました。劉俊成氏は「状況の変化に効果的に対応できるよう、入社後は全社員が安全研修を受ける」と述べた。

ジョンソン氏は、Amazon S3 バケットの設定ミスなどの問題は、多くの場合、製品知識の不足が原因であると述べました。セキュリティに関しては、個人がさまざまなクラウド コンピューティング プロバイダーの微妙な違いをすべて理解するのは本質的に困難です。特にクラウド移行の初期段階では、対象プラットフォームに関する知識を持つ専門家と協力することが賢明です。

<<:  高可用性を備えた Kubernetes をインストールする最も簡単な方法です。

>>:  Hehegu、Oracleと提携してケータリングのデジタル変革を追求

推薦する

SEO最適化の前にウェブサイトをしっかり分析することが成功への第一歩です

SEOを理解していない人がよく言うのは、「SEOなんて簡単。外部リンクを貼って記事を毎日更新するだけ...

マッシュルームホスト - 韓国の VPS、全製品 50% オフ、韓国の BGP と CN2、低レイテンシ

Mushroom Host は主に韓国のデータセンター、無料 AS、主に VPS でマシンを運用して...

Dockerはどのように機能しますか?知っていましたか?

Dockerはどのように機能しますか?次の図は、Docker アーキテクチャと、「docker bu...

江南スタイルのインターネットマーケティングモデル

絶大な人気を誇ったことから、今日では絶えず「パロディ化」されるようになった「江南スタイル」のイメージ...

ブログの外部リンクについて言わなければならないこと

最近、私は友人(華港SEO教育プラットフォームの朱珍先生)と、Baidu Green Radish ...

ウェブサイトデザイン分析: モジュール化 - 効率的なリファクタリング

モジュール化と言えば、おそらく最初に思い浮かぶのはプログラミングにおけるモジュール設計でしょう。モジ...

eBay 中国は「子供達を留める」 Baixing.com の中国における資金調達ストーリー

「2011年6月、天亜資本はすでに百星網に投資した。」13日夜、百星網の創設者兼CEOの王建碩氏は、...

6月の第1週に、中国の.COMドメイン名の総数は704万に達し、純増は3万近くとなった。

IDC Review Network (idcps.com) は 6 月 12 日に次のように報告し...

企業視点での検索マーケティング戦略共有

検索マーケティング (SEM) には、SEO と検索入札 PPC が含まれます。これらは、中国企業が...

モバイルアプリのSEOに関する実践的な経験を共有する

誰もが自分のアプリに自信を持っていますが、そう感じていない人もいるかもしれません。しかし、アプリケー...

キーワードにこだわる兄弟は気をつけろ百度はNO

検索エンジンマーケティングに精通している人は多いですが、多くのウェブマスターは依然として単一キーワー...

Baiduアルゴリズムアップデートのいくつかの特徴を解釈する

8月22日、百度ウェブマスターコミュニティの百度のエンジニアは、百度のアルゴリズムが再びアップグレー...

アリババクラウド神龍アクセラレータエンジンがTPCx-BBで1位を獲得、2位に40%差

このほど、国際標準化試験機関TPCはビッグデータ処理性能TPCx-BB SF3000の最新ランキング...

上級データベースエンジニアに必要なスキル

いわゆる DBA は、通常データベース管理者と呼ばれるもので、主にデータベースのインストール、管理、...

今後3~5年で、クラウドコンピューティングはエンタープライズビッグデータビジネスの発展の原動力となるだろう。

昨今、経営者は「ビッグデータ」や「クラウドサービス」といった言葉を毎日のように目にするようになりまし...