現在、さまざまなクラウド サービス プロバイダー (CSP) とユーザーのデータ センターのセキュリティとコンプライアンスの要件を満たすことは、依然として困難な課題となっています。多くの企業は、ビジネスクリティカルなワークロードをクラウドに移行中であるか、すでに移行しています。さらに、レガシー システムとの新しい統合を活用して、選択したアプリケーションに対して「リフト アンド シフト」アプローチを採用している企業もあります。クラウドへの移行により、さまざまなプロバイダーを検討することになる理由は数多くあります。 IT チームは、クラウド ベンダーのデータ センターの場所とコンプライアンスの基礎を考慮して、特定のビジネス機能にプライベート クラウドを選択する場合があります。同時に、パブリック クラウドは、コスト、導入の容易さ、カバレッジ、パフォーマンスなどの要素に基づいて、インターネット向けの Web アプリケーションをホストするための理想的な環境である可能性があります。この新しいセットアップでは、低遅延のエッジ コンピューティングを活用して、さまざまなユーザーに機能を提供できます。 また、オンプレミスで実行した後は、プライベート クラウド環境でベンダー管理のインスタンスを活用することで、企業は社内アプリケーションにさらに大きな価値を提供できます。たとえば、エンタープライズ リソース プランニング (ERP) との緊密な統合により、チームは大量のデータ (その多くは機密データ) からより多くの洞察を得ることができます。オープンなエコシステムを持つことは不可欠ですが、許可されたユーザーだけがアクセスできるエコシステムである必要があります。 セキュリティポリシーの作成と維持は重要 ハイブリッドおよびマルチクラウド アーキテクチャによって境界が曖昧になりつつあり、これが今日の IT セキュリティ専門家にとって最優先事項となっています。これまで、セキュリティはクラウドへの移行を妨げてきました。特に、組織のアプリケーションとそれらが処理する機密データに対する制御と可視性を維持するための適切なツールが利用できなかった場合、その妨げとなりました。今日、セキュリティは、デジタルリーダーを目指す人々が最新のクラウド コンピューティングが提供するすべてのメリットを活用できるようにする要因となっています。 共有責任モデルと消費サービスでは、組織はワークロードのセキュリティ、そしてもちろんその中のデータのセキュリティに対して依然として責任を負います。現代のクラウド コンピューティング環境は、独自のデータとユース ケースを考慮した脅威モデリングに基づくセキュリティ エンジニアリングの必要性を否定するものではありません。その結果、さまざまなリスク源(規制、エラー、脅威の主体など)に対処するために導入された制御を理解できるようになります。 これらのインスタンスがさまざまなプロバイダーや環境に分散している場合、セキュリティ チームはさまざまなコントロールを導入する義務を感じることがあります。その一部は、クラウド サービス プロバイダー (CSP) またはサード パーティから提供される場合があります。しかし、もはやそうではありません。 今日の IT セキュリティ担当者は、最終的にクラウドネイティブのデジタルリーダーに移行する「クロスクラウド」移行者向けに設計されたクラウド セキュリティ運用 (CloudSecOps) ツールを採用しています。このようなツールは、さまざまな環境にわたって一貫したポリシーを提供するセキュリティ管理機能を調整する機能を提供します。メリットは多数あり (相互に補完し合います)、予測可能性、集中ログ記録と統一、スケーラビリティ、統合などが挙げられます。 予測可能性 複数環境の制御は、監査中や、内部ガバナンスおよびコンプライアンス チームがポリシーが効果的に適用されていることを確認するときに大きな利点となります。これらのチームが求める証拠はすぐに入手でき、共通の形式であるため、システムがその機密性と重要性に応じた制御の対象になっていることを確認できます。ギャップが特定された場合、部分的な修正ではなく、ギャップを埋めることがすべての環境に適用されます。 集中ログと統合 ログは決して嘘をつきません。セキュリティ オペレーション センター (SOC) が、悪意のある攻撃者が同様の手法や手順を使用してさまざまなエンドポイントを標的にしている可能性を示唆するインシデントを関連付けて対応するために使用する共通形式により、チームは異なるデータをつなぎ合わせるのに必要な時間を短縮できます。統合、つまりデータ レイクまたは個別のリポジトリ内の「セキュリティ データと運用データを単一のデータセットに収集し、サイバー脅威を相関させて分析する」機能は、クラウド サービス プロバイダー (CSP) を選択する際の重要な基準です。 スケーラビリティ 組織が拡大し、アプリケーションでより多くのデータを処理し、より多くのインスタンスを展開する必要が生じるにつれて、セキュリティ レイヤーもそれに追いつく必要があります。 DevOps チームには、単一のコントロール プレーンに表示されるパフォーマンス分析情報を拡張して提供できるセキュリティ コントロール、または最小限のプロセス オーバーヘッドでアラートを作成および管理できるセキュリティ コントロールが必要です。 統合とオーケストレーション セキュリティ制御は孤立したものではなく、環境全体のワークロードを保護するセキュリティ制御も孤立したものであってはなりません。成熟した DevOps 機能を備えたチームの場合、自動化されたオーケストレーションと管理機能を構築するには、コントロール間の緊密な統合が必要です。無数の制御の自動化を設計する代わりに、統合されたユニバーサル セキュリティ プラットフォームを使用すると、時間、コスト、労力を節約できます。展開する必要がありますか?同じ機能については、複数回ではなく 1 回だけ実行します。ポリシーを変更するにはどうすればいいですか?この独自のプラットフォームは、保管場所に関係なく、ほぼリアルタイムですべての物件に対策を拡大することができます。 セキュリティに関しては、特に多層防御においては多様性が重要です。クラウド環境全体で脅威に対抗し、コンプライアンスを実現するための対策として最適なセキュリティ制御を検討する場合、共通性が最優先の選択肢となります。ここでは、このアプローチを採用することによる 4 つの利点について説明しますが、他にも多くの利点があります。何よりも素晴らしいのは、組織がクラウドファースト モデルに移行すると、すべての関係者にとって使いやすく安全な単一のプラットフォームを導入できることです。このアプローチを採用するには、セキュリティ チームが最下層レベルでジャーニーを定義し、ベスト プラクティスをシンプルにする必要があります。そして、共通ツールは、組織が検討する必要がある最良かつ最もシンプルなプラクティスです。 |
<<: Dockly: ターミナルからDockerコンテナを管理する
最近、エンタープライズレベルのKubernetes管理プラットフォームであるRancher Labs...
Vultrはどうですか? Vultr Chile クラウド サーバーはどうですか?チリは南米に位置し...
Hosthatchは英国ロンドンで独自のVPSクラウドサーバー事業を展開しており、安価で費用対効果が...
SEO は比較的人気のあるオンライン マーケティングの形態であり、比較的安価で安定したオンライン マ...
用事代行ウェブサイト TaskRabbit は本日、Founders Fund が主導するシリーズ ...
ウェブマスターがウェブサイトに外部リンクを構築する場合、純粋なテキストリンク形式とアンカーテキスト外...
[[397740]]この記事はWeChatの公開アカウント「LoyenWang」から転載したもので、...
コンテナ技術によりアプリケーションのパッケージ化が非常に簡単になり、コンテナは将来最も主流の展開方法...
yourlasthost.com は、最近設立された新しいホスティング オペレータです。同社の事業に...
皆さんは、Shark Data Center 直下の低価格 VPS ブランドである changeip...
まず、なぜ「ウェブサイトの分析が得意であることは、初心者ウェブマスターにとって必須のスキルです」とい...
このたび、ITPUBとIT168が共同で作成した初の「国内分散型データベースの選択と満足度調査レポー...
世の中は利益のために人々で賑わい、世の中は利益のために混乱している。司馬遷は昔こう要約した。「誰もが...
多くのウェブマスターは、ウェブサイトのログをチェックする習慣があります。その主な目的は、スパイダーが...
[[409249]]この記事はWeChatの公開アカウント「Coder's Peach Bl...