クラウドセキュリティの課題は何ですか?

公開: 2020-09-17

CheckPointとCyber​​securityInsiderは、グローバルな2020クラウドセキュリティレポートをリリースしました。このレポートでは、パブリッククラウドシステムのデータとワークロードの保護においてビジネスセキュリティシステムが直面するクラウドセキュリティの課題に重点が置かれています。

レポートによると、回答者の75%が、パブリッククラウドのセキュリティが引き続き大きな課題であるため、「非常に懸念している」と回答しました。

また読む:クラウドセキュリティとは何ですか?)

クラウドセキュリティの課題

  1. データの侵入/侵害

    2020年にクラウドセキュリティに影響を与える現在のクラウドコンピューティングセキュリティの問題と課題の1つは、データ侵害の問題です。 データ漏えいにはいくつかの結果があり、その一部には次のものが含まれます。

    • インシデントのフォレンジックと財務費用につながる対応
    • 法的および契約上の結果
    • 記載されているすべての理由により、ビジネス市場価値の低下につながる可能性のあるブランドへの悪影響
    • 規制への影響によって引き起こされる可能性のある金銭的損失
    • 競合他社の知的財産(IP)を失うこと。これは、製品のリリースに影響を与える可能性があります。
    • ブランドの評判や、ビジネスに対する顧客やパートナーの信頼に影響を与える可能性があります。
  2. 不適切な構成と不適切な変更管理

    これは、2020年にクラウドテクノロジーが直面する最も広範なクラウドセキュリティの課題の1つです。たとえば、誤って構成されたAWS Simple Storage Service(S3)クラウドストレージバケットは、2017年に約1億2300万のアメリカの家族の正確で機密性の高いデータをリークしました。

    データセットは、Alteryxと呼ばれるオンラインマーケティングおよびデータ分析組織へのデータの販売に従事するクレジットビューローであるExperianが所有していました。 ファイルはAlteryxによって公開されました。 そのような発生は致命的な結果をもたらす可能性があります。

  3. クラウドのセキュリティ構造と戦術が利用できない

    世界中で、いくつかの企業がITインフラストラクチャの一部をパブリッククラウドに移行しています。 この移行の主な問題は、サイバー脅威に対処するための適切なセキュリティ構造を組み込むことです。

    ただし、課題は、ほとんどの企業がこのプロセスを実装することはほとんど不可能だと感じていることです。 クラウドへの移行は、現在のITシステムとセキュリティアーキテクチャをクラウド環境に移行するだけの「実行が簡単な」タスクであると企業が想定している場合、データセットはいくつかの攻撃に対して脆弱です。 もう1つの要因は、共有セキュリティロールモデルの理解不足です。

  4. 不十分なアクセス、資格情報、ID、およびキー管理

    クラウドコンピューティングでは、IDおよびアクセス管理(IAM)に関連する一般的な内部システム管理手法にいくつかの変更が加えられています。 これらは実際には新しいクラウドセキュリティの課題ではありませんが、クラウドベースの環境で作業する場合はより重要な課題です。

    これは、クラウドコンピューティングが、ID、クレデンシャル、およびアクセス管理に大きな影響を与えるためです。 プライベートクラウド環境とパブリッククラウド環境の両方で、CSPとクラウドユーザーがセキュリティを損なうことなくIAMを管理する必要があります。

  5. アカウントの乗っ取り

    アカウントの乗っ取りは、悪意のある攻撃者による、非常に機密性の高い、または個人的な詳細を含むアカウントへのアクセスと悪用を特徴とする問題です。 通常、クラウド環境で最も脅威となるアカウントは、サブスクリプションまたはクラウドサービスアカウントです。

    これらのアカウントは、クレデンシャルの盗難、クラウドベースのシステムの悪用、フィッシング攻撃の結果として侵害される傾向があります。

  6. 内部違反

    2018 Netwrix Cloud Security Reportによると、組織の58%が、セキュリティ違反の原因としてインサイダーを示しています。 したがって、ほとんどのセキュリティインシデントはインサイダーの過失によって引き起こされます。

    PonemonInstituteの2018Cost of Insider Threats調査のレポートによると、報告されたインサイダーインシデントの13%は資格情報の盗難によるものであり、23%は犯罪者のインサイダーに関連しており、64%は従業員または請負業者の過失によるものでした。

    引用されている一般的なシナリオには、ビジネス資産への悪意のある攻撃をもたらしたフィッシングメールの被害者である従業員やその他の内部スタッフ、安全性の低い個人のシステムやデバイスに民間企業のデータを保存している従業員、不適切に構成されたクラウドサーバーなどがあります。 。

  7. セキュリティが不十分なインターフェースとAPI

    消費者がクラウドシステムを管理および利用できるようにするために、クラウドコンピューティングプロバイダーは一連のソフトウェアユーザーインターフェイス(UI)とAPIをリリースします。 これらのAPIは、クラウドサーバーサービス全体の安全性と可用性を決定するAPIです。

    アクセス管理と認証からアクティビティ制御と暗号化まで、これらのインターフェイスは、セキュリティポリシーに侵入しようとする悪意のある試みと偶発的な試みの両方から保護するように設計されている必要があります。 安全でないAPIの影響は、データセットの悪用、またはさらに悪いことに、データセットの侵害である可能性があります。

    多くの主要なデータ侵害は、APIのハッキング、公開、または破損によって引き起こされています。 本質的に、企業はインターネット上でのこれらのインターフェイスの設計と表示を特徴付けるセキュリティ機能を理解することが不可欠になります。

  8. 非効率的なコントロールプレーン

    データプラットフォームからクラウド環境への移行により、適切なデータストレージと保護プロトコルを作成するための特定の問題が発生します。 現在、ユーザーは、データを複製、移行、および保存するための新しいプロセスを作成することが重要です。

    ユーザーがマルチクラウドを採用している場合、このプロセスはさらに複雑になります。 これらの問題は、コントロールプレーンによって解決する必要があります。 これは、データの安定性と実行時間をもたらすデータプレーンを補完する整合性とセキュリティを提供するためです。

    非効率的なコントロールプレーンは、担当者(DevOpsエンジニアまたはシステムアーキテクト)がデータインフラストラクチャの検証、セキュリティ、およびロジックを完全に制御できないことを示します。

    このような状況では、主要な利害関係者は、データフロー、セキュリティ構成、および構造上の弱点と死角の位置/領域に気づいていません。 クラウドセキュリティにおけるこれらの課題の結果として、企業はデータの漏洩、利用不能、または破損を経験する可能性があります。

  9. ApplistructureおよびMetastructureエラー

    時々、クラウドサービスプロバイダーは、システムを正常に統合して保護するために必要なプロセスとセキュリティプロトコルを明らかにします。 ほとんどの場合、この情報はAPI呼び出しを介して開示され、保護はCSPのメタ構造に統合されます。

    メタ構造は、喫水線とも呼ばれる境界の顧客ライン/ CSPと見なされます。 このモデルでは、いくつかのレベルがエラーの可能性によって特徴付けられます。 たとえば、CSPによる不適切なAPI統合により、攻撃者はサービスの可用性の整合性、機密性、中断を通じてクラウドの顧客を妨害しやすくなります。

  10. クラウド使用の制限された可視性

    制限されたクラウド使用の可視性は、企業が組織内で使用されるクラウドサービスの安全性または悪意を視覚化および分析できない結果です。 この概念には、2つの主要なクラウドセキュリティの課題があります。

    1つ目は、認可されていないアプリの使用です。 これは、従業員が企業のITおよびセキュリティの特定の許可なしにクラウドツールおよびアプリケーションを使用している場合に発生します。 したがって、これはシャドーITとして知られる自助モデルにつながります。

    安全でないクラウドサービスの活動が企業のガイドラインに準拠していない場合、特に機密性の高い企業データと統合されている場合は、リスクが伴います。 Gartnerの予測によると、2020年までに、ビジネスで成功するすべてのセキュリティ浸透の1/3は、シャドーITシステムとリソースによって推進されます。

    第二に、認可されたアプリケーションの誤用です。 認可されたアプリを利用するインサイダーが承認されたアプリをどのように利用しているかについて、企業が分析を行うことは通常困難です。

    ほとんどの場合、この利用は、組織の特定の許可なしに、またはドメインネームシステム(DNS)攻撃、構造化クエリ言語(SQL)インジェクション、資格情報の盗難などの方法でサービスを標的とする外部の脅威エージェントによって行われます。

  11. クラウドサービスの誤用と犯罪的使用

    悪意のある攻撃者は、クラウドコンピューティングのリソースを利用して、クラウドプロバイダーだけでなく、他のユーザーや組織を標的にする可能性があります。 悪意のある攻撃者がクラウドサービスでマルウェアをホストする可能性もあります。

    クラウドサービスでホストされているマルウェアは、CSPのドメインを利用しているため、正当性が高いように見える場合があります。 さらに、クラウドベースのマルウェアは、攻撃ベクトルなどのクラウド共有リソースを利用して、それ自体をさらに増殖させることができます。

  12. ハイブリッドクラウドの成長は、それを維持する能力を超えています

    調査によると、回答者の約60%が、クラウドでのビジネスサービスの開始が、タイムリーに効果的に維持する能力を超えて急上昇したことを確認または強く確認しています。 この数字は報告されてから同じです。 これは、その面で進展がなかったことを意味します。 パブリッククラウドの採用率が高まるにつれ、基盤が失われたと結論付けるのは安全です。

  13. サービス拒否(DOS)攻撃

    DoS攻撃の主な目的は、システム、ネットワーク、またはマシンを無効にして、意図したユーザーがアクセスできないようにすることです。 リップルやビットコインのような暗号通貨の開発と成長により、DoS攻撃がより簡単に発生するようになります。

    暗号通貨を使用することで、サイバー犯罪者が必要なスキルを習得したり、ボットネットを制御したりする必要がなくなりました。 彼らがする必要があるのは、彼らに代わって仕事を実行するためにこれらの資金調達オプションを介して別のハッカーを雇うことです。

  14. ベンダーロックイン

    セキュリティ機能の観点から、「ベンダーロックイン」がリスク要因として特定されています。 クラウドサービスに対して互換性のあるセキュリティソリューションの選択肢を1つだけに制限することは、非常に制限されています。 この影響により、セキュリティのROIが低下する可能性があります。

    これは、ロックインされたベンダーが他のベンダーと競合する必要がないためです。 最初からやり直すことなく機能的なサービスを希望する場合は、あなたが唯一の選択肢であるため、彼らはあなたの会社にいます。

    したがって、クラウドベースのサービスを選択する際に、特定のサービスプロバイダーから別のサービスプロバイダーに移動することがどれほど効果的であるかを確認する必要があります。 ベンダーロックイン(クラウドサービス自体またはセキュリティソリューションのいずれか)を回避するために、クラウドコンピューティングサービスを選択する前に特定の要因を考慮することが適切です。 これらの要因を考慮してください。

    • クラウドサービスは、さまざまなサービスやセキュリティ機能のために、さまざまなインターフェイス/統合を提供していますか?
    • クラウドサービスプロバイダーは、別のシステムへの移行を支援するエクスポートツールを提供していますか?
    • 最後に、データは新しいシステムにエクスポートしやすい形式で保存されていますか?
  15. アラートと通知

    セキュリティリスクの認識と適切なコミュニケーションは、クラウドセキュリティと同様にネットワークセキュリティの重要な側面です。 徹底的なセキュリティソリューションは、セキュリティの脅威を認識した直後に、それぞれのWebサイトまたはアプリマネージャーに警告できる必要があります。

    明確で迅速なコミュニケーションがなければ、適切なエンティティは脅威を迅速に軽減し、脅威を最小限に抑える適切な措置を講じることができません。

最終的な考え

全体として、上記のすべての問題はクラウドのセキュリティに脅威をもたらしますが、克服できないわけではありません。 適切なアプローチ、テクノロジー、およびパートナーを使用することで、企業はクラウドセキュリティの課題を克服し、クラウドテクノロジーの豊富なメリットを享受し始めることができます。

その他の役立つリソース:

クラウドのセキュリティとコンプライアンスを自動化するメリット

クラウドセキュリティ戦略を作成するためのガイド

セキュリティとクラウドのリスクを発見して管理する方法