ハイブリッドクラウド環境におけるセキュリティの7つのステップ

ハイブリッドクラウド環境におけるセキュリティの7つのステップ

基本的に、完全にクラウドベースである、またはクラウドをまったく使用していない現代の企業は存在しません。ほぼすべての企業がビジネスにクラウドを導入する方向に進んでおり、クラウド サービス、クラウド インフラストラクチャ、企業ベースのテクノロジーを組み合わせたハイブリッド環境が、今日のほとんどの企業にとって現実のものとなっています。

Microsoft の「2017 ハイブリッド クラウドの状況」レポートによると、約 3 分の 2 の企業がハイブリッド クラウド環境で運用していることを認めており、さらに 18% の企業の IT 環境がハイブリッド クラウドに分類できるとのことです。

今日、人々はクラウドに移行する以外に選択肢がありません。クラウドフリーを自認する企業はまだ存在せず、誰もがハイブリッド環境を利用しています。

– マカフィー

ハイブリッド環境はクラウドのデフォルトの使用例になりつつあり、「実用的なハイブリッド クラウド」(パブリック クラウド インフラストラクチャとプライベート クラウド インフラストラクチャの組み合わせ) という用語は、エンタープライズ IT の混沌とし​​た現実とハイブリッド クラウドの標準的な定義を区別するために使用できます。そして、実用的なハイブリッドクラウドが現在のトレンドであると考える人もいます。

企業内の社内ネットワークとクラウドサービスを統合した IT 環境は、一般的に混沌としており、セキュリティを確保することが困難です。専門家は、企業はIT環境のセキュリティを保護するために特定の方法を抽象化し、セキュリティ対策の導入を容易にするためにインフラストラクチャを簡素化する必要があると述べている。ハイブリッド環境をより適切に保護するための 7 つの手順を以下に示します。

1. 新しいプロジェクトを作成して繰り返し実行する

多くの企業にとって、ハイブリッド クラウドの最大の問題は、セキュリティを無視して、あまりにも急速に、そして広範囲に展開しすぎていることです。企業の中には、試験的なプロセスを省略して、一夜にして大儲けしようと思い、本格的な導入に踏み切るところもあります。しかし、その結果、クラウド プロジェクトの実行に苦労することになります。

たとえば、経営陣は「私たちはクラウドに向かって進んでいます」という方向性を直接示しました。しかし、セキュリティポリシーの集中管理対策はまったく整っていません。その結果、クラウド プロジェクトは巨大で醜い混乱に陥ります。

既存のオンプレミス アプリケーションをクラウドに移行するよりも、新しいプロジェクトを最初から開始する方が適切です。多くのクラウド セキュリティ プロバイダーは資産インベントリに重点を置いていますが、企業の資産をすべて検出することは本当に可能なのでしょうか?さらに、出発点として、既存のアプリケーションを移行するために必要な作業量が大きすぎます。

最も賢明なアプローチは、管理可能な量の作業から始めることです。

2. ネットワークとクラウドが安全であると期待しない

ほとんどの企業はすでに、クラウド内のデータがどれだけ安全であるかについて懸念を抱いています。しかし、これらの企業は、社内のインフラストラクチャ内のデータは攻撃者から安全であると想定し続けています。

しかし、ある時点では安全だと思われていた内部ネットワークにも、攻撃者が必ずアクセスする可能性があることを認識する必要があります。

企業がセキュリティを理解する上で犯す最大の間違いは、自社の内部環境が安全であると想定することです。これは、Equifax や Target などの企業によって証明されています。

ハイブリッド環境で作業していると考えている人は、正しい認知経路から外れています。正しい想定は、私が所有するすべてのものはインターネットに公開されており、ゼロ トラスト環境で動作する必要がある、というものです。

ゼロ トラストの考え方はアプリケーションに反映される必要があり、すべてのアプリケーションは他のアプリからのすべての通信を検証する必要があります。

3. 最も重要な資産であるデータの保護に重点を置く

デバイスが急増するにつれ、ビジネス データを保存できる場所の数は、40 年前のメインフレームから 30 年前の PC、そして過去 10 年間のモバイル デバイスやクラウドまで、飛躍的に増加しました。

ただし、データは依然として同じデータです。データがどこに保存されているかに関係なく、データのセキュリティは保証される必要があり、悪意のある人物のデータに対する欲求は決して減少していません。

多くの企業は、ネットワーク制御を通じて情報へのアクセスを制限することで、データのセキュリティを保護しようとしています。しかし、ハイブリッド環境では、ネットワーク中心のモデルは意味がありません。

本当に大切なもの、つまりデータに集中する必要があります。データは企業にとって最も重要な資産です。ネットワークも機器も最も重要なものではありません。あなたのデータはそうです。優れた CISO は、環境全体が感染していると想定し、この前提に基づいてデータを保護します。

4. IDを簡素化し、シングルサインオン技術を使用する

従業員は職場で平均 36 個のクラウド サービスを使用します。企業のハイブリッド クラウドとオンプレミス環境全体の複雑さを軽減するには、これらの ID を可能な限り統合する必要があります。

AWS や Microsoft Azure などのほとんどのクラウド プロバイダーは、ユーザー ID を統合する方法を提供しています。 ID 管理プロバイダーは、さまざまなエンタープライズ サービスにアクセスするための統合ポータルもユーザーに提供します。これらの機能により、企業はアクセス制御を標準化できます。

フェデレーション ID は間違いなく非常に重要です。何も無茶なことはしたくないかもしれませんが、フェデレーション ID ブローカーを購入することは間違いなくお勧めです。ほとんどの人は、Web ポータルから自分の環境にログインしたいと考えています。

ただし、簡単な方法がない限り、オンプレミスとクラウドの ID を結び付けることは期待しないでください。内部アプリケーションは内部のままであり、これまでと同じ方法で管理できます。

5. 可視性を確保しながらクラウドを安全かつ効率的に管理する

組織は、ID を統合し、一貫したデータ保護を維持するだけでなく、さまざまなアプリケーションがワークフローに接続する方法を理解し、接続を可視化する必要もあります。

誰がどのデータに対してどのようなワークロードを実行しているかを把握することで、インフラストラクチャ全体の管理を改善し、潜在的なセキュリティ問題を警告することができます。

これは最も理解するのが難しいことかもしれませんが、組織は接続を可視化する必要があります。

この可視性は、ログ ファイルの収集と処理を自動化することで向上できます。しかし、それでも、企業ネットワークやクラウド インフラストラクチャ上で発生するすべての事象を観察できる可能性は低いでしょう。

これは通常の意味での可視性とは異なります。常にすべてのネットワーク トラフィックを監視することはできません。

6. 戦略を洗練し、ルール違反者を特定する

ユーザー ID が一意になり、クラウド プロジェクトの各反復で可視性が高まるにつれて、企業は徐々に戦略の改善に重点を置く必要があります。クラウドとオンプレミスのアーキテクチャ全体に統一されたポリシー セットを適用することで、IT セキュリティ チームはセキュリティ ビューを高レベルで簡素化できます。

つまり、データが保存される場所を考慮せずにポリシーを定義します。ポリシーを特定のサービスまたはストレージ メディアにマップするだけです。 Exchange 経由で共有されるデータと Slack 経由で共有されるデータには異なるルールが適用されますが、ポリシーは一貫しています。

これらの戦略は、可視性の向上とともに、異常な行動を捕捉する機会も企業に提供します。 IT セキュリティ チームは、ルールを設定し、悪意のある動作を探すことで攻撃を検出し、被害が発生する前に攻撃者を捕まえることができます。

7. 指標を使用して複雑さを軽減し、管理を改善する

あらゆるクラウド プロジェクトの反復ごとにセキュリティを向上させるには、組織は作業の有効性を測定できるデータを必要とします。成功をどのように測定するかが重要です。クラウド セキュリティの場合、使用されているクラウド サービスの数と、これらのクラウド サービスのうちセキュリティ ポリシーでカバーされているサービスの数を簡略化できます。

メトリックがなければ、ハイブリッド インフラストラクチャを管理することはできません。すべてのドライバーが車の状態を知るためにダッシュボードを必要とするのと同じです。企業のクラウド プロジェクトが拡大するにつれて、可視性の重要性も高まります。複雑さの問題は悪化する一方です。したがって、企業や政府機関は、複雑さが手に負えなくなる前に、それに対処する方法を見つける方がよいでしょう。

<<:  クラウド コンピューティング契約に署名する際に注意すべき 5 つの原則

>>:  クラウドコンピューティングの時代において、マルチクラウド環境のコストをどのように配分し、管理すればよいのでしょうか?

推薦する

代理購入の「36の戦略」:アフターサービスに潜む大きな危険

[「代購」は、時には友人に商品を届けることを意味し、時には「副収入」を稼ぐためのパートタイムを意味し...

クラウド コンピューティングの未来: 企業、従業員、社会への影響

過去数年間、クラウド コンピューティングについては多くの議論が行われてきました。短命な技術として始ま...

gcorelabs: 29 の VPS データ センター、33 の独立サーバー データ センター、CDN\GPU サーバーなど。

gcorelabs は、2011 年に設立されたルクセンブルクのホスティング会社です。主な事業は、V...

#労働者の日# chicagovps-年間支払い 45 ドル/メモリ 4g/コア 4 個/ハード ドライブ 100g/トラフィック 2T

chicagovps は長い間活動していませんでした。レイバー デーに、chicagovps はバッ...

医療現場での検索や質問の詳細なテクニックやスキルを共有する

ウェブマスターは皆、高品質の外部リンクを追求しています。外部リンクの品質が高ければ高いほど、ウェブサ...

目を引く EDM 電子メール テンプレートをデザインするにはどうすればよいでしょうか?

月収10万元の起業の夢を実現するミニプログラム起業支援プラン誰もが気に入る、あるいは賞賛するような大...

2018年のローエンドVPS業界のトップ10業者が発表され、再び人々の目をくらませるかもしれない

LETは昨日、低価格VPS業界のトップ10業者の投票結果を発表しました。業者の多くは設立から2年未満...

外部リンクの重みの減少によるランキングの低下を解消する

検索エンジンのキーワードランキングに影響を与える要素は 200 以上ありますが、その中で外部リンクが...

SEO 初期段階の最適化: 最適化の効率を向上させるには?

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています実際の例:...

鄭州の現地学生研修機関はどのようにマーケティングを行っているのでしょうか?

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス昨日は、夜間の個別指導が...

ショッピングモールの商品ページの最適化:キーワードのレイアウトと包含

ショッピングモールサイトである瑞品モールは、主に写真形式のウェブサイトです。お茶業界のインテグレータ...

CIO Timesと工業情報化部標準化研究所が共同で新創システム認証トレーニングを開始

情報技術応用イノベーション(ICT応用イノベーション)は、従来のITアーキテクチャのアップグレードと...

ホストオンはどうですか?ダラス データ センター VPS シンプル レビュー

ホストオンはどうですか? Hosteons Dallas VPS はいかがでしょうか?ホストが De...

高品質の外部リンクを獲得するためのリンクベイトの設定方法

ウェブサイトの外部リンクに関して言えば、SEO担当者やウェブマスターが他のウェブサイトにアクセスして...

WeChat 5.0後の影響と機会の分析

WeChat 5.0のリリースは大きな騒動を引き起こし、多くの人々に恐怖感を与えました。最も心配して...