AWSデプロイメントをセキュリティの脅威にさらす5つの主要領域

2021年8月18日
Vectra AIセキュリティ研究チーム
サイバーセキュリティ
AWSデプロイメントをセキュリティの脅威にさらす5つの主要領域

正直に言おう。クラウド、この一年、特にセキュリティに携わる者にとっては、そのスピードは速かった。ウサイン・ボルトの100メートル走に並ぶような速さだ。ただ、彼はクラウド、あなたはついていこうとしている。あなたがセットした途端、彼はすでにゴールラインを越え、次の展開に移っている。あなたは何を守るのか?どこに労力とリソースを集中させ、脅威が潜んでいることがわかっているときに、どのようにしてすべてのサービスを安全にするのか?  

私たちは最近、Amazon Web Services(AWS)のセキュリティ確保に携わる数百人のセキュリティ専門家を対象に調査を行い、参加したすべての組織が過去にクラウド、セキュリティインシデントを経験していることがわかりました。この調査結果は、最新の「セキュリティの現状レポート」に掲載されており、CISO、セキュリティアーキテクト、エンジニア、DevSecOpsの専門家が、それぞれの組織がどのようにAWSを活用し、セキュリティを確保しているかを共有しています。  

AWSのPlatform-as-a-Service (PaaS)とInfrastructure-as-a-Service(IaaS)を活用し、ワークロードを迅速に開発・デプロイする一方で、セキュリティチームがしばしば潜在的な脆弱性の対応に苦慮している実態が明らかになります。この無料レポートに加え、 クラウドセキュリティの盲点が5つ発見された。しかし今は、ランサムウェアのような脅威の影響を受けやすいクラウド。  

1.AWSでよくある顧客の設定ミス

AWSクラウド統計:2025年まで、クラウドセキュリティ障害の99%は顧客に降りかかる。

クラウド、スピードと敏捷性が向上し、アプリケーションの迅速な提供が可能になるという利点がある一方で、これらの利点は、ますます複雑化し、常に進化するデプロイメントから生じるセキュリティリスクとのバランスをとる必要がある。実際、ガートナー社によると、2025年まで、クラウドセキュリティの失敗の99%は顧客が負うことになるという。設定ミスやミスは避けられないが、人工知能(AI)を活用することで、アカウントの作成、アカウントの変更、サービスの利用状況を可視化し、何か問題が発生したときに特定できるようになる。  

2.AWS導入におけるアクセスとリスクの増加

AWSクラウド統計:71%の組織で10人以上がAWSにアクセスしている

レポートの調査結果では、参加組織の71%がAWSインフラ全体を変更できるアクセス権限を持つユーザーを10人以上抱えていることが明らかになった。AWSへのアクセスを許可されたユーザが増えれば、攻撃者によって侵害されたアカウントが1つでもあれば大惨事となるため、リスクは指数関数的に増大する。クラウドを安全に設定するという課題は、その規模の大きさ、規模の大きさ、継続的な変化のため、当面続くと予想される。

Infographic: Securing IaaS & PaaS: Today’s Reality

3.非公式なAWS導入サインオフプロセスのリスク

AWSクラウド統計:64%が毎週または毎日新しいサービスをデプロイしている。

クラウドは、継続的な信頼性をもって安全に構成することがほぼ不可能なほど拡大している。調査対象となった組織のほぼ3分の1が、本番環境にプッシュする前に正式なサインオフを行っておらず、64%の組織が毎週、あるいはそれ以上の頻度で新しいサービスをデプロイしている。しかし、セキュリティチームがデプロイメントに関与することは重要であり、正式なサインオフ・プロセスに参加することが理想的である。

4.リスクの高いAWSサービスの導入  

AWSクラウド統計:調査対象者の71%が4つ以上のサービスを利用している一方、S3、IAM、EC2のみを利用しているのはわずか29%。

この調査では、回答者の71%が4つ以上のAWSサービスを使用しており、悪用されやすい状態になっている一方、29%だけが3つのAWSサービス(S3、EC2、IAM)を使用していることが挙げられている。これは、組織が下位3つのサービスで提供されるネイティブなセキュリティコントロールでカバーされていないサービスの脅威に対して盲目になっていることを示している。また、DevOpsの回答者の64%が、少なくとも週に1回は新しいサービスをデプロイしていることも分かった。企業が高価値のデータとサービスをクラウドに移行するにつれ、ビジネスを停止させかねないサイバー・リスクを制御することが不可欠になっている。  

5.異なるAWSリージョナル・コンソールの調査の課題  

AWSクラウド統計:40%の組織が脅威となる複数のリージョンでAWSを運用している

データによると、参加組織の40%が3つ以上のリージョンでAWSを運用している。ここでの課題は、クラウドサービスプロバイダーが提供するネイティブの脅威検知ツールは、各リージョンに単一のコンソールを必要とするため、セキュリティチームは各リージョンのコンソールで同じ脅威を手動で調査しなければならないことだ。また、攻撃が1つの地域に限定されることはほとんどないため、全体的な視点が失われ、検知作業中に組織が不利になる。この場合、ネイティブツールは足かせになるだけで、侵害が成功するリスクを増大させる可能性がある。

クラウド、これらの分野を確実にカバーすることで、今日のランサムウェア攻撃にさらされるリスクを軽減することができます。 

また、AWS環境に対する脅威を確認し、阻止したい場合は、今すぐ無料デモをご利用ください!

よくあるご質問(FAQ)

AWSのデプロイでよくある設定ミスとは?

よくある設定ミスには、不適切なアクセス制御、安全でない設定、暗号化の欠如などがある。

正式な配備のサインオフがないことのリスクは?

正式なサインオフ・プロセスがないために、変更点が見直されず、セキュリティの脆弱性が見過ごされる可能性がある。

リージョンにまたがるAWSのデプロイメントを調査する際の課題とは?

地域間の調査は、別々の脅威検知コンソールや統一されたビューがないため、複雑になる可能性がある。

AWSデプロイメントにおける正式なサインオフプロセスの利点とは?

正式なサインオフにより、配備前に変更がレビューされ、承認され、安全であることが保証される。

顧客の設定ミスがAWSのセキュリティに与える影響とは?

設定ミスは、セキュリティ侵害、データ損失、機密情報への不正アクセスにつながる可能性がある。

アクセスリスクの増加はAWSのセキュリティにどのような影響を与えるのか?

アクセスリスクの増大は、適切に管理されなければ、不正アクセスや潜在的なデータ漏洩につながる可能性がある。

どのAWSサービスが高リスクと考えられるか?

リスクの高いサービスには、S3、IAM、EC2など、適切な管理が行われていない、幅広い権限やアクセスを持つサービスが含まれる。

企業はAWSのセキュリティ構成をどのように改善できるのか?

組織は、自動化ツール、定期的な監査、ベストプラクティスの遵守を利用して、コンフィギュレーションを改善することができる。

AWSデプロイメントにおける正式なサインオフプロセスの利点とは?

Vectra AIは継続的な脅威の検知とレスポンス 、AWS環境の可視性とセキュリティを向上させる。

AWSデプロイメントへのアクセスを効果的に管理するには?

効果的なアクセス管理には、IAMポリシー、役割ベースのアクセス、定期的な監査を使用してアクセスを制御することが含まれる。