攻撃者は、クラウド・リソースを侵害するために、企業ネットワーク境界内のシステムにアクセスするか、リモート管理機能を持つ管理者アカウントまたはCSP管理者アクセス権を持つ管理者アカウントから認証情報を漏洩させるという2つの攻撃手段を持っています。
クラウドインフラストラクチャの可視化が可能になれば、明らかに想定外の動作をしている侵害されたシステムやサービスにおける攻撃者の行動を検知 ことがはるかに容易になる。
クラウド環境は、脅威の検知と対応の方法における基本的な前提を変える。
クラウドワークロードの非常に動的なインベントリは、システムが数秒で行ったり来たりすることを意味する。構築中にシステム構成エラーが発生した場合、自動化によって多くのワークロードにエラーが複製されると、そのエラーは悪化し、増幅される可能性があります。クラウドサービスプロバイダー(CSP)との責任分担は、攻撃ライフサイクルにおける潜在的な脅威検出のギャップを生じさせる。
クラウドのすべてがAPIデータ・アクセス方式に移行しており、トラフィック・フローを監視する従来のアプローチはもはや通用しない。
脅威の検出と対応における課題に加え、クラウドにおける技術革新のペースにより、企業は常に遅れをとっています。ビジネス上の競争が激化しているため、企業は機能を優先して出荷し、中核機能以外のビジネスモデルをアウトソーシングすることに注力しています。
クラウドサービスの爆発的な普及は、境界の概念がなくなり、境界の制御が無駄になることを意味する。新たなインフラと導入ツールの増加により、新たなセキュリティ・モデルと攻撃対象領域を持つ新たな環境が生まれる。

CSPが提供するツールは複雑で、多くの企業テナントにとってはまだ新しいものであるため、誤って設定してしまうことがある。さらに、新しくリリースされる機能やサービスによって、セキュリティに関する専門知識が不足していることがさらに深刻化している。
最も重要なのは、複数のアクセス・管理機能を導入することで、クラウド導入に重大なリスクをもたらすばらつきが生じることだ。ユーザが企業環境の内外からクラウドリソースにアクセスできる場合、管理操作を管理、追跡、監査することは難しい。
承認された場所のみから管理者アクセスを得るための、十分に分離されたロールを含む、よく考えられた特権アカウント管理戦略がなければ、組織は管理者資格情報と特権の悪用の影響を受けやすい。
従来は、サーバーへのアクセスには組織の境界への認証が必要で、管理者のアクセスを追跡するためにプライベート・ネットワーク内で監視を実施することができた。クラウド管理システムは、ウェブ・インターフェイスやAPIを介して公共のインターネットからアクセスされる。適切な保護がなければ、企業のテナントは王冠の宝石を即座に公開する可能性がある。
攻撃者はクラウドリソースを侵害するために2つの攻撃手段を持つ。

1つ目は従来の方法で、企業のネットワーク境界内のシステムにアクセスし、その後、偵察とクラウドリソースにアクセスできる管理者アカウントへの権限昇格を行う。
もう 1 つは、リモート管理機能を持つ管理者アカウント、または CSP 管理者アクセス権を持つ管理者アカウントの認証情報を侵害するだけで、上記すべてをバイパスする方法です。
このように管理アクセス・モデルにばらつきがあるということは、クラウド・サービスの管理に使用されるエンドポイントへの無秩序なアクセスによって、新たなセキュリティ脅威の攻撃対象が変化することを意味する。インフラストラクチャの開発と管理に使用される管理対象外のデバイスは、ウェブ閲覧や電子メールなどの脅威ベクトルに組織をさらすことになる。
メインの管理者アカウントが侵害された場合、攻撃者は特権を昇格したり、企業ネットワークへのアクセスを維持したりする必要はありません。組織では、CSP 管理者権限の悪用をどのように適切に監視していますか?
組織は、クラウドアカウントのシステム管理と所有権の扱い方を見直す必要がある。メイン・アカウントは何人で管理しているのか?
CSPかクラウド・テナント組織か?当初は問題次第のようだが、その責任をテナント組織に押し付けようとするCSPもある。
最も重要なことは、組織が管理者認証情報の存在と悪用をどのように監視するかである。管理者アカウントを保護するのは、テナントの責任である。
CSP は、その重要性と、これがテナントの責任であることを明確に伝える。CSP は、保護が弱い、または保護がないことの意味を強く強調している。バックエンドのCSP管理インフラに対する可視性が欠如しているため、クラウドのテナント組織は、侵入手段として使用されたCSPアクセスの悪用を自社環境内で特定する必要がある。
2017年、クラウド・セキュリティ・アライアンス(CSA)は、当時クラウド・コンピューティングにおける最も差し迫ったセキュリティ問題だと考えられていたことについて、専門家の意見をまとめるための調査を実施した。
特定された12の懸念事項のうち、5つは認証情報の管理と、悪意を持ってクラウド環境にアクセスするために認証情報を侵害する方法に関連していた。この5つは、調査結果による深刻度の高い順に並べると、次のようになる:
スケーラブルなIDアクセス管理システムの欠如、多要素認証の不使用、脆弱なパスワード、暗号鍵、パスワード、証明書の継続的な自動ローテーションの欠如。
認証やアクセス・コントロールから暗号化やアクティビティ・モニタリングに至るまで、これらのインターフェイスは、ポリシーを回避しようとする偶発的な試みと悪意ある試みの両方から保護するように設計されなければならない。
攻撃者はユーザーのアクティビティやトランザクションを盗聴したり、データを操作したり、改ざんされた情報を返したり、クライアントを不正なサイトにリダイレクトしたりすることができます。
組織のネットワーク、システム、またはデータへのアクセスを許可されている、または許可されていた現・元従業員、請負業者、またはその他のビジネスパートナーで、組織の情報または情報システムの機密性、完全性、または可用性に悪影響を及ぼすような方法で、意図的にそのアクセスを超過または悪用した者。
デューデリジェンスを実施しないことは、企業を無数の商業的、財務的、技術的、法的、コンプライアンス上のリスクにさらし、その成功を危うくする。
> クラウドにおける脅威検知のホワイトペーパーをダウンロードして、実際のクラウド攻撃の完全な分析をご覧ください。
クラウド環境のセキュリティ確保は、データを保護し、運用の回復力を維持しようとする企業にとって、オプションではなく、重要な必須事項です。Vectra AIは、脅威の検知・対応からコンプライアンス、データ保護まで、現代企業特有のニーズに対応する最先端のクラウドセキュリティソリューションを提供しています。クラウドセキュリティの複雑さを克服し、クラウド資産を完全に保護するために、当社の専門知識がどのように役立つかについては、お問い合わせください 。
クラウドセキュリティとは、クラウドベースのシステム、データ、インフラをサイバーセキュリティの脅威から保護するためのポリシー、コントロール、手順、テクノロジーを指す。不正アクセス、データ侵害、その他のサイバーリスクからクラウド環境を保護するために設計された幅広い対策が含まれる。
クラウドセキュリティは、クラウドに保存されたデータの機密性、完全性、可用性を保証するため、極めて重要です。企業がより多くの機密情報をクラウド環境に保存するようになると、セキュリティ侵害の潜在的な影響が大きくなります。効果的なクラウドセキュリティ対策は、信頼を維持し、規制コンプライアンスを確保し、組織の評判を守るために不可欠です。
主な課題には、複雑なクラウド環境の管理、データ伝送とストレージの保護、クラウドリソースの可視化と制御の維持、コンプライアンスと規制要件への対応、クラウドプラットフォームを特に標的とする高度なサイバー脅威からの保護などがある。
企業は、業界やデータの種類に適用される特定の規制要件を理解し、静止時と転送時の両方でデータの暗号化を実装し、コンプライアンス認証と堅牢なセキュリティ管理を提供するクラウドサービスプロバイダを選択することによって、データのプライバシーとコンプライアンスを確保することができます。
アイデンティティ・アクセス管理(IAM)は、許可されたユーザのみが特定のクラウドリソースにアクセスできるようにすることで、クラウドセキュリティにおいて極めて重要な役割を果たします。IAMポリシーとツールは、ユーザー・アイデンティティの管理、ユーザーの認証、アクセス制御の実施を支援し、不正アクセスやデータ侵害のリスクを大幅に低減します。
企業は、クラウドの活動をリアルタイムで可視化するセキュリティ監視および脅威検出ツールを導入することで、クラウドベースの脅威を検知 し、対応することができる。インシデント対応計画と統合された自動化された対応メカニズムは、脅威の迅速な封じ込めと軽減を可能にする。
ベストプラクティスには、安全なアプリケーション開発の実践、定期的なセキュリティ評価と侵入テストの実施、エンドツーエンドの暗号化の採用、アプリケーションレベルの攻撃から保護するためのウェブアプリケーションファイアウォール(WAF)とAPIセキュリティソリューションの活用などが含まれる。
確かに、マルチクラウドやハイブリッドクラウド環境では、異種システムの管理や異なるプラットフォーム間での一貫したセキュリティポリシーの確保が複雑化するため、セキュリティが複雑になる可能性があります。一元化されたセキュリティ管理とクロスプラットフォームのセキュリティ・ツールは、こうした課題を軽減するために不可欠です。
クラウド・セキュリティにおける責任共有モデルでは、クラウド・サービス・プロバイダーと顧客のセキュリティ義務を明確にしている。プロバイダーがインフラを保護する責任を負う一方で、顧客はデータ、アプリケーション、アクセス制御を保護する責任を負う。効果的なクラウドセキュリティを実現するためには、このモデルを理解し、遵守することが極めて重要である。
今後のトレンドとしては、脅威の自動検知と対応に向けた人工知能と機械学習の採用拡大、zero trust セキュリティ・アーキテクチャの台頭、暗号化技術の強化、規制要件の進化に伴うプライバシーとコンプライアンスの重視などが挙げられる。