クラウド・コンピューティングへの移行により、企業はかつてないスピードと俊敏性で事業を展開できるようになった。しかし、この移行は、従来のITセキュリティ・モデルでは対処できない新たなセキュリティ・リスクももたらしている。企業がワークロードをクラウドに移行するにつれ、こうした環境のセキュリティ確保には新たなアプローチが必要になっている。
クラウドセキュリティは、クラウド環境におけるデータ、アプリケーション、インフラストラクチャを保護するために設計されたポリシー、テクノロジー、コントロールを包含する。ファイアウォールやネットワーク・セグメンテーションに依存する従来のセキュリティとは異なり、クラウド・セキュリティは分散型、動的、多くの場合分散型のワークロードに対応する必要があります。
強固なクラウドセキュリティ対策を実施できていない企業は、データ漏洩、不正アクセス、コンプライアンス違反などのリスクに直面しています。クラウドサービスへの依存度が高まる中、データの機密性、完全性、可用性を維持するためには、セキュリティのベストプラクティスを理解することが重要です。
一見すると、クラウドにおけるサイバー攻撃は従来のネットワーク攻撃に似ていますが、重要な違いがクラウドのセキュリティを独特の困難なものにしています。攻撃者は、設定の誤り、認証の弱さ、安全でないAPIを利用して最初のアクセスを獲得する。いったん侵入すると、攻撃者は特権をエスカレートさせ、クラウドのワークロードを横方向に移動し、機密データを流出させます。
組織がセキュリティスタック全体を管理するオンプレミス環境とは異なり、クラウドのワークロードは責任共有モデルの中に存在します。つまり、企業は可視化、アイデンティティ管理、プロアクティブな脅威検知に重点を置いたセキュリティ戦略を適応させなければなりません。
クラウドにおけるデータ漏洩は、ストレージの誤設定、過剰なアクセス許可、暗号化の欠如から生じることが多いです。適切なアクセス制御が行われないと、機密情報が公開されてしまう可能性があります。
リスクを軽減するために、組織は強力な暗号化を導入し、役割ベースのアクセス制御(RBAC)を実施し、クラウドストレージのアクセス許可を継続的に監視する必要がある。セキュリティポスチャー管理ツールは、設定ミスが侵害につながる前に特定し、修正するのに役立ちます。
クラウド環境では、アイデンティティが新たなセキュリティ境界となる。単要素ログインのような脆弱な認証メカニズムは、アカウントの乗っ取りや権限の乱用の可能性を高めます。
ゼロトラスト・セキュリティ・モデルを採用し、多要素認証(MFA)を導入し、ユーザーの行動を監視することで、IAM関連のリスクを低減することができます。さらに、特権アクセス管理(PAM)ソリューションは、管理者アクセスの制御と監査に役立ちます。
APIはクラウドサービスの通信を可能にするが、安全でない実装は攻撃者の侵入口となり得ます。APIの脆弱性には、不適切な認証、データの暴露、レート制限の欠如などがあります。
組織は、認証トークン、暗号化、異常検知を含むAPIセキュリティのベストプラクティスを採用すべきです。セキュリティ・ポリシーを備えたAPIゲートウェイを導入することは、リスクを軽減するのに役立ちます。
クラウドセキュリティの失敗は、設定ミス、偶発的なデータ共有、脆弱なパスワードなどの人的ミスに起因することが多いです。さらに、悪意を持った内部関係者が、そのアクセス権を悪用して機密情報を盗むこともあります。
セキュリティ意識向上トレーニング、継続的な監視、最小権限の原則(PoLP)により、内部脅威を最小限に抑えることができます。高度な脅威検知ツールは、疑わしい振る舞いをリアルタイムで特定することができます。
クラウドセキュリティは常に進化しています。以下のソリューション概要を無料でダウンロードしてください。 クラウドセキュリティの変化への対応を無料でダウンロードしてください。
クラウド・ネイティブ・アーキテクチャとDevOpsへの移行は、IT運用を一変させ、開発者にセキュリティの責任を負わせています。この加速は、セキュリティの誤設定リスクを増大させます。
組織は、CI/CDパイプラインでセキュリティテストを自動化し、Infrastructure-as-Code(IaC)セキュリティツールを使用することによって、セキュリティをDevOps(DevSecOps)に統合すべきです。
クラウドセキュリティは責任共有モデルの下で運用されます。つまり、クラウドプロバイダーがインフラを保護する一方で、顧客はデータ、アプリケーション、IDを保護する責任を負います。
これらの役割を誤解すると、セキュリティ・ギャップが生じます。組織は、明確なセキュリティ・オーナーシップを定義し、アイデンティティ・ガバナンスを実装し、クラウド・セキュリティ・ポスチャ管理(CSPM)ソリューションを使用しなければなりません。
多くの業界がGDPR、HIPAA、CCPAといった厳しいデータ保護規制に直面している。動的なクラウド環境におけるコンプライアンスの確保は、ワークロードの変化や国境を越えたデータ保管のために困難です。
コンプライアンス自動化ツールの使用、データの暗号化、クラウド構成の定期的な監査は、組織のコンプライアンス維持に役立ちます。
IaaSはスケーラブルなコンピューティング・リソースを提供するが、顧客はセキュリティ設定を管理する必要があります。仮想マシンの設定ミス、データベースの露出、不十分なID管理は、侵害につながる可能性があります。
組織は、ネットワークのセグメンテーションを強化し、ロギングとモニタリングを可能にし、リアルタイムの脅威検知のために侵入検知防御システム(IDPS)を使用すべきです。
PaaSはアプリケーション開発を簡素化するが、インフラが抽象化されるため、セキュリティ上の課題が生じます。従来のセキュリティツールはPaaS環境では機能しないことが多く、ワークロードを保護するための新しいアプローチが必要になります。
クラウド・ワークロード・プロテクション・プラットフォーム(CWPP)のようなクラウドネイティブのセキュリティ対策を導入することで、リスクを軽減することができます。
SaaS アプリケーションはセキュリティをクラウド プロバイダーに依存していますが、顧客はデータとアカウントを保護する必要があります。フィッシングやセッション ハイジャックなどのアカウントベースの脅威は、重大なリスクをもたらします。
本人確認の実施、サードパーティ製アプリの統合制限、アクセスログの監視は、SaaS環境のセキュリティ確保に役立つ。
さまざまなセキュリティ・ソリューションが、さまざまなクラウド・セキュリティの課題に対処している:
組織は、以下の方法でクラウドセキュリティを強化することができます。
クラウドセキュリティの状況は常に進化しています。新たなトレンドとしては、AIを活用したセキュリティ、継続的なコンプライアンスの自動化、マルチクラウド環境への可視性の強化などが挙げられます。
ガートナーによれば、クラウドのセキュリティ障害の99%は顧客の責任です。現実には、クラウドはその規模とスケールの大きさ、そして絶え間ない変化のために、セキュアに構成されることはありません。理想的には、エージェントや静的なポリシールールに頼ることなく、アカウントの作成や変更、サービスの利用状況を可視化することです。
従来の運用とセキュリティの慣行はパブリッククラウドにはうまく適用できず、保護と監査が必要なクラウドのアタックサーフェスは常に変化しています。
クラウドのセキュリティ保護における変化への対応に関する無料のソリューション概要をダウンロードください。もしくは専門家によるコンサルテーションも受付中です。