Illumio CloudSecureによるクラウド侵害の対応と封じ込め
Cloud attacks are more common and more costly than ever. According to research by Vanson Bourne, half of all breaches in the last year originated in the cloud, costing organizations $4.1 million on average.
データとアプリケーションがさまざまなサーバーや場所に分散されているパブリッククラウド環境では、迅速な対応と侵害の封じ込めが最も重要です。実際、セキュリティリーダーの95%は、組織がクラウドセキュリティイベントに対する反応時間を短縮する必要があることを認めています。
このブログ投稿では、脅威アクターがクラウドで使用する一般的な攻撃方法、侵害封じ込めの重要性、およびIllumio CloudSecureが侵害への迅速な対応にどのように役立つかを学びます。
4つの一般的なクラウド攻撃手法
Threat actors can be both savvy and relentless, trying every trick in the book to steal and disrupt. And with most organizations storing critical resources and sensitive data in the cloud, attackers are targeting cloud environments.

次の4つの手法は、クラウド攻撃者によって最も頻繁に利用されます。
- アカウント乗っ取り: 攻撃者は、フィッシング攻撃やブルートフォース手法などのさまざまな方法を使用して、クラウド サービスに関連付けられたユーザー アカウントを侵害する可能性があります。アカウントが乗っ取られると、攻撃者は侵害されたアカウント内から機密データにアクセスしたり、リソースを操作したり、さらなる攻撃を仕掛けたりする可能性があります。
- 脆弱性と設定ミス: 攻撃者は、クラウド インフラストラクチャのソフトウェアの脆弱性や設定ミスを悪用して、クラウドに保存されている機密データに不正にアクセスする可能性があります。これには、個人を特定できる情報 (PII)、財務データ、知的財産、その他の機密情報が含まれる場合があります。
- サービス拒否(DoS)攻撃: クラウド サービスは DoS 攻撃の標的になる可能性があり、攻撃者はクラウド インフラストラクチャに過剰なトラフィックやリクエストを大量に送り込み、正当なユーザーがサービスを利用できなくなります。これにより、事業運営が中断され、経済的損失につながる可能性があります。
- 安全でない API: 多くのクラウド サービスは、プラットフォームと対話するための API (アプリケーション プログラミング インターフェイス) を提供します。攻撃者はこれらの API の脆弱性を悪用して、不正アクセスを取得したり、悪意のあるアクションを実行したり、機密データを盗み出したりする可能性があります。
Learn how to solve the top five cloud security challenges in our guide.
クラウド侵害対応が今重要な理由
The consequences of a security breach can be severe, ranging from financial losses to reputational damage — and this is especially true in the cloud. Between limited visibility, cloud security myths, and the failings of traditional security tools in the cloud, it’s easy to overlook the cloud’s most pressing security challenges. Without modern cloud security strategies, organizations face inevitable cyberattacks that have the potential to cause catastrophic damage.
攻撃に迅速に対応して封じ込めることの重要性は、潜在的な損害を最小限に抑え、データ侵害を防止し、ビジネス継続性を維持することにあります。タイムリーな介入により、セキュリティインシデントの影響を大幅に軽減し、クラウドインフラストラクチャ内での脅威の横方向の拡散を制限できます。
Vanson Bourne’s research found that security leaders are prioritizing breach response due to increasing cloud security vulnerabilities:
- 組織に対するクラウドセキュリティの脅威の36%は、不正アクセスを取得するための急速に変化するソーシャルエンジニアリングに関係しています
- 32%が、ランサムウェアとマルウェアがクラウドにおける大きな懸念事項であると回答
- 46%は、組織のクラウドサービスの接続を完全に可視化しておらず、不正接続の可能性が高まっています
Importantly, over half of respondents said that Zero Trust Segmentation (ZTS) can minimize an attack’s blast radius of an attack — and 93 percent agree that ZTS is critical to cloud security. ZTS is a crucial strategy in responding to and containing attacks, offering a proactive defense mechanism to mitigate potential risks. ZTS involves applying segmentation controls to applications and workloads, limiting lateral movement.

For stretched IT and security teams who face a constant barrage of attacks, ZTS becomes a valuable ally in proactively applying security policies to quickly contain attacks. With a ZTS approach, security teams can focus on specific areas of cloud application and workload communications, reducing the overall attack surface at scale even in complex and ever-expanding cloud environments.
Illumio CloudSecure:クラウドでの迅速かつ柔軟な侵害対応
With Illumio CloudSecure, organizations can implement proactive segmentation controls across their public cloud,. This ensures breaches get isolated from the rest of the system and contained to their entry point, giving security teams time to respond and remediate to attacks.
Illumio CloudSecureのデモをご覧ください。
In the event of a breach or ransomware threat, Illumio CloudSecure allows for swift response and containment when breaches or ransomware attacks get detected. Security teams can dynamically adjust segmentation policies to isolate compromised segments, preventing attackers from moving laterally and, in turn, minimizing the risk of data exfiltration or disrupted operations. This adaptive, flexible approach to segmentation aligns with the dynamic nature of cloud environments, ensuring that security measures remain consistent even in the face of evolving threats.
Illumio CloudSecureは、セキュリティチームを支援します。
- きめ細かく visibility into how applications and workloads are communicating and interacting. This provides insights that can help create proactive and precise segmentation policies that align with business requirements without compromising security.
- クラウドリソースのメタデータとラベルから取得したコンテキスト要因に基づいてセキュリティ制御を適用し、新たな脅威や進化し続けるクラウド攻撃の性質に備えることができます。
- Complement traditional perimeter-based security tools like intrusion detection systems (IDSs) and cloud native application protection platforms (CNAPPs). While IDS detects potential threats, Illumio CloudSecure enforces policies that stop the spread of malware all the time, no matter if a breach has been detected or not. Illumio CloudSecure also acts as a backstop to CNAPPs, enhancing the overall protection of cloud-based applications.
- 採用する ゼロトラストセキュリティモデル クラウドでは、内部と外部の両方の脅威に対する堅牢な防御を確保します。
Start your free trial of Illumio CloudSecure today — no software installation or credit card required.
.png)





