/
ゼロトラストセグメンテーション

クラウドベンダーのサイバーセキュリティは十分ですか?

Nearly half of all breaches originated in the cloud in the last year

によると、昨年、すべてのセキュリティ侵害の47%がクラウドで発生しました イルミオクラウドセキュリティインデックス 2023。なぜそんなに多いのか?組織がクラウドベンダーのセキュリティのみに依存しているのに対し、攻撃者は容赦なく巧妙さを増しているためと考えられます。

クラウドに移行する企業が増えるにつれ、クラウドプロバイダーのセキュリティサービスだけでは不十分である可能性があることを知っておくことが重要です。クラウドプロバイダーは、ストレージ、コンピューティング、ネットワーク、および物理インフラストラクチャを保護することになります。しかし、クラウドセキュリティには依然としてバックストップが必要です。攻撃からの保護を強化し、アプリとデータを安全に保つためには、可視性と制御を強化することが重要です。

クラウドセキュリティを無視すると、攻撃、データ損失、コンプライアンス違反のリスクにさらされる可能性があります。

クラウドをサイバー攻撃から守るために、クラウドプロバイダーのセキュリティだけに頼ることができない理由をご覧ください。

クラウドにおける責任分担モデルとは?

アマゾンウェブサービス(AWS)、Microsoft Azure、Google Cloud Platform(GCP)などのクラウドプロバイダーは、多くの場合、責任分担モデルの下でセキュリティを推進しています。このモデルは、クラウドプロバイダーと顧客の間でセキュリティ義務がどのように分担されているかを説明しています。

  • プロバイダーが保護します クラウドインフラストラクチャには、物理データセンター、ハードウェア、および基本ソフトウェアが含まれます。
  • お客様はセキュリティを確保します データとアプリケーション クラウドに保存されます。また、クラウドの設定方法にも責任があります。

このモデルは明らかにタスクを分割しますが、誤った安心感を生み出す可能性があります。実際、多くのセキュリティ専門家はこのモデルを「不均等なハンドシェイク」と呼んでいます。クラウドプロバイダーの強力なインフラストラクチャーセキュリティがあれば、クラウド内の組織のすべての資産を保護するのに十分だと考えがちです。

しかし、クラウドに組み込まれたセキュリティだけに頼ると、大きなギャップや盲点が残る可能性があります。セキュリティチームはこれらのリスクを認識し、独自のクラウドセキュリティソリューションで対処する必要があります。

クラウドの 5 つの最大のセキュリティギャップ

今日のクラウドベンダーのソリューションには、強力なインフラストラクチャセキュリティが組み込まれています。これは侵害やランサムウェア攻撃を防ぐのに役立ちますが、クラウドのセキュリティリスクを完全に軽減するには十分ではありません。攻撃者は、クラウドインフラストラクチャのみに焦点を当てたセキュリティによって残されたギャップを依然として悪用できます。

クラウドで最も一般的なセキュリティギャップを5つご紹介します。

  • アプリケーションセキュリティ: クラウドプロバイダーはインフラストラクチャが安全であることを確認しますが、顧客はアプリケーションのセキュリティを管理する必要があります。クラウドは常に変化しているため、アプリケーション、ユーザー、リソースがどのように相互作用するかを把握することは困難です。この知識がなければ、アプリケーションを完全に保護することはほぼ不可能です。これにより、ランサムウェア、SQL インジェクション、クロスサイトスクリプティング (XSS)、サービス拒否 (DoS) などの攻撃を受けやすくなります。
  • データセキュリティ: クラウドベンダーは保存中のデータを暗号化しますが、顧客は保存時と転送中のデータの両方を保護する必要があります。さまざまなクラウド環境にわたって一貫したセキュリティがなければ、ギャップが生じる可能性があります。クラウド、エンドポイント、データセンターのデータを単一のプラットフォーム上で保護できるセキュリティソリューションを使用することが重要です。
  • クラウド設定の誤り: クラウドセキュリティの最大の問題の1つは、設定が正しく設定されていないことです。安全なデフォルト設定を使用し、定期的に確認し、ベストプラクティスに従ってクラウドを正しく設定することが重要です。AWS Config、Azure ポリシー、Google Cloud の構成検証ツールなどのツールが、これらの設定の監視と実施に役立ちます。ただし、これらのツールを適切に使用して管理するのはお客様の仕事です。
  • 可視性の欠如: クラウドは頻繁に変化するため、ハイブリッドマルチクラウド全体ですべてが起こっていることを把握することは困難です。可視性が低いと、セキュリティチームはクラウドで何が実行されているかを把握するのが難しくなります。クラウドベンダーは、自社のプラットフォームで何が起きているかを示すことはできますが、ネットワーク全体のすべてを把握することはできません。そのため、トラフィックモニタリングには盲点が残ります。
  • コンプライアンス問題: さまざまな業界や地域には、GDPR、HIPAAなどの特定のサイバーセキュリティ規制、またはPCI-DSSなどのセキュリティ基準があります。クラウドプロバイダーはコンプライアンス認定を受けていますが、組織はクラウドを使用する際に必ずこれらの規則に従う必要があります。つまり、データの保存場所を管理し、定期的にチェックを行い、詳細な記録を残すということです。
Clouds above a highway exchange

うまくいかないクラウドセキュリティアプローチ

多くのセキュリティチームは、クラウドベンダーが提供できる以上のセキュリティレイヤーが必要であることをすでに知っています。しかし、クラウドセキュリティに関する誤った情報がたくさんあるため、多くのチームが引き続き脆弱性を残すアプローチを選択しています。

クラウドセキュリティの構築に関しては、近道をとらないでください。クラウドを完全に保護するには不十分な、次のような一般的なクラウドセキュリティアプローチを認識しておいてください。

従来のオンプレミスセキュリティ

オンプレミスのデータセンターからクラウドに資産を移動する場合、期待できません 従来のサイバーセキュリティ フォローする。オンプレミスでうまく機能するセキュリティツールは、クラウドではうまくいきません。

これは、従来のセキュリティ慣行がネットワーク境界の概念に依存しているためです。明確なネットワーク境界があれば、ファイアウォール、侵入検知システム、その他のセキュリティ対策でネットワークを保護できます。

しかし、クラウドは柔軟で伸縮自在に設計されているため、必要に応じてリソースをスケールアップおよびスケールダウンできます。また、サーバーとそのセキュリティを管理するサードパーティベンダーと連携して、チームがクラウドネイティブアプリを構築して実行できるようになりました。これまでは、すべてが現場で管理されていたオンプレミスのデータセンターの物理サーバーでのみ可能でした。

これらの主な違いにより、従来の固定ネットワーク境界ははるかに流動的になり、多くの場合、境界がぼやけたり、完全に消去されたりします。このように境界線が定義されていなければ、従来のオンプレミスセキュリティでは保護のギャップが残ります。

脆弱性管理ツール

従来のオンプレミスセキュリティソリューションによって生じるギャップを埋めるために、多くの組織が脆弱性管理アプローチを採用してきました。これらのツールは以下をスキャンします。

システムやアプリケーションに既知の脆弱性がないか確認し、パッチを適用します。

しかし、これらのツールにはいくつかの重要な課題があります。

  • 未知の脆弱性を見逃したり、急速に変化するアプリケーションやワークロードに追いつけなかったりする可能性があります。
  • ホストやシステムのスキャンは得意ですが、クラウド環境の複雑なトラフィックフローを十分に可視化することはできません。そのため、異常や潜在的な脆弱性を見つけるのが難しくなります。
  • 問題を完全に解決することよりも特定することに重点を置いているため、完全なセキュリティは提供されません。
クラウドネイティブなセキュリティプラットフォーム

クラウドネイティブプラットフォーム cNAppsと同様に、CSPM、CWPP、CIEMはクラウド専用のセキュリティを提供します。しかし、クラウド環境を完全に保護するために必要な、きめ細かさ、リアルタイムの適応性、包括的な可視性が欠けている可能性があります。これらのツールを、ネットワーク全体に可視性とセキュリティ制御を拡大して攻撃を封じ込めるセキュリティソリューションと組み合わせる必要があります。

私たちの記事を読む ガイド クラウドセキュリティの課題について詳しく学んでください。

ゼロトラストセグメンテーション:ハイブリッドマルチクラウド全体で一貫したセキュリティ

クラウドセキュリティの鍵は一貫性です。多くのクラウドセキュリティアプローチが失敗するのは、セキュリティと可視性のギャップが孤立しているためです。ネットワークのトラフィックフローをリアルタイムで確認し、すべての環境とクラウドプラットフォームに詳細かつ柔軟なセキュリティを適用することが重要です。

これを行う最善の方法は、を採用することです ゼロトラストセキュリティ戦略これは「決して信用せず、常に検証する」という意味です。 ゼロトラストセグメンテーション (ZTS) はゼロトラストに欠かせないものです。ゼロトラストなしでは実現できません。

攻撃を検出したり、潜在的な脆弱性を特定したりするだけの従来のセキュリティツールとは異なり、ZTSはハイブリッドなマルチクラウドの攻撃対象領域全体にわたるマイクロセグメンテーションに対して一貫したアプローチを提供します。これにより、リスクを理解し、プロアクティブなセキュリティコントロールを設定し、クラウド、エンドポイント、データセンター環境全体にわたるランサムウェアや侵害の拡散を阻止できます。

Illumio CloudSecure で堅牢なエンドツーエンドのクラウドセキュリティを構築しましょう

イルミオクラウドセキュア ゼロトラストセグメンテーションをクラウドに拡張します。

  • エンドツーエンドのクラウド可視性: クラウドトラフィックフロー、リソース、メタデータを確認できます。
  • クラウド攻撃への事前準備: ワークロードラベルと IP アドレスを使用してセキュリティコントロールを構築し、テストします。アプリケーション間の信頼できる通信を実現します。
  • クラウド攻撃を封じ込める: 刻々と変化するクラウド環境でも、セグメンテーションポリシーをリアルタイムで適応させることで、攻撃者がネットワーク全体に広がるのを防ぎます。

イルミオクラウドセキュアを試乗してください。始めましょう 30 日間無料トライアル 今。

関連トピック

関連記事

マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクを解決する方法
ゼロトラストセグメンテーション

マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクを解決する方法

動的なクラウド環境全体を可視化、制御、保護して、データやアプリケーションをbreaches から守る方法をご覧ください。

クラウドアーキテクトがマイクロセグメンテーションを気に入る5つの理由
ゼロトラストセグメンテーション

クラウドアーキテクトがマイクロセグメンテーションを気に入る5つの理由

クラウドアーキテクトにとって、クラウドへの移行は単なる場所の変更ではありません。

2024年11月のサイバーセキュリティトップニュース記事
ゼロトラストセグメンテーション

2024年11月のサイバーセキュリティトップニュース記事

重要インフラのセキュリティ、第三者の医療リスク、IDベースの攻撃に関する専門家の洞察を含む、2024年11月のサイバーセキュリティに関するトップストーリーをご覧ください。

セキュリティリーダーの 93% が、クラウドセキュリティの要は「ゼロトラストセグメンテーション」と回答する理由とは?
ゼロトラストセグメンテーション

セキュリティリーダーの 93% が、クラウドセキュリティの要は「ゼロトラストセグメンテーション」と回答する理由とは?

クラウドセキュリティの現状と、ゼロトラストセグメンテーションがクラウドレジリエンスの鍵である理由に関する新しい調査から洞察を得てください。

100% クラウド?それでもゼロトラストセグメンテーションは必要
ゼロトラストセグメンテーション

100% クラウド?それでもゼロトラストセグメンテーションは必要

100% クラウドであるからといって、ゼロトラストセグメンテーションによる侵害封じ込めの必要性がなくなるわけではない理由と、Illumioがどのように役立つかをご覧ください。

ゼロトラストセグメンテーションはクラウドレジリエンスに不可欠
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションはクラウドレジリエンスに不可欠

ゼロトラストセグメンテーションがクラウドにおけるゼロトラストイニシアチブの重要な部分である理由をご覧ください。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?