クラウドセキュリティの隠された真実を解き明かす

俊敏性を向上させ、デジタルコラボレーションを実現するために、クラウドサービスを導入する企業がますます増えています。しかし、こうしたクラウドサービスのセキュリティを効果的に確保できなかったために、悪意のあるサイバー攻撃が増加しています

ハイブリッドなマルチクラウドの世界では、従来のオンプレミス環境でのセキュリティ対策とは根本的に異なる戦略が求められるのですが、多くの組織はは直面するリスクに気づいていません。当社のホワイトペーパー「クラウドセキュリティにおける7 つの隠れた真実」では、当社の専門家が、企業が直面し、日々克服している課題について説明しています。以下は、このレポートの一部です。

 

1. 見えないものは 守れない 

仮想インフラをスピンアップしたり、クラウドサービスにサインアップしたりすることが簡単で手軽なため、多くの組織でクラウドの利用が拡大しています。さまざまなクラウドプラットフォームやアプリケーションを、多くの場合、IT部門やセキュリティチームが意識することなく利用されています。各部門がクレジットカードでクラウドサービスを導入するケースも多くみられます。また、従業員が個人的にクラウドサービスを業務に使用することもあります。その結果、多くの組織では、どのようなクラウドサービスをどのように使用しているのか、さらにはそれらが安全に設定されているのかどうかを正確に把握する術がありません。

 

2. クラウドの設定ミスはどこでも起こる

複数のクラウドアカウント、ワークロード、サプライヤーがある場合、社内のITチームがすべてを正しく設定することはほとんど不可能です。広範な設定ミスは、攻撃者にとって攻撃を容易にするものであり、無施錠のままの仮想ドアを通り抜けるだけでシステムに侵入できるようになってしまいます。 この問題を解決できるツールは存在していません。ほとんどの組織は、MDR(Managed Detection and Response)やCSPM(Cloud Security Posture Management)のようなソリューションを介してセキュリティギャップを埋めるために、ウィズセキュアのような専門家に相談する必要があります。

 

3. クラウドは全員のゲームを変えた

攻撃者は多くの場合、認証されたユーザーの認証情報を盗むことでシステムに侵入します。このような攻撃を特定する技術は、オンプレミスのシステムでは確立されていますが、クラウドの保護はより困難です。自動化されたアクセスは、他のシステムやプロセスに付与されることが多く、攻撃者は従来のIDコントロールをバイパスするためにマシンになりすますことが増えている。クラウド管理レイヤーでの攻撃は、さらに検知が難しくなっています。この分野の脅威インテリジェンスはまだ最小限にとどまっているため、組織は、UEBA (User and Entity Behavior Analytics) などのツールを使用して、不正アクセスを示す可能性のある異常な動作を検出するために、クラウドのアクティビティを継続的に監視する必要があります。).

 

4. エンドポイントは引続き守らなければならない

クラウドシステムにアクセスするデバイスは多種多様であり、攻撃者にとって潜在的な侵入口は多数存在しています。しかしながら、適切なエンドポイント防御を実施している組織はほとんどありません。多要素認証の設定は、役に立ちますが、100%有効ではありません。例えば、アクティブなセッション中にデバイスが盗まれてしまう可能性はないとはいえません。最低限として、EDR導入は必要だと思います。しかし、最適な保護のためには、EDRはますますEPPやクラウドコントロールパネルのログとの統合が求められてくると思います。

 

5. Split defenses result in weaknesses

Today, most organizations’ IT environments comprise both on-premise and cloud systems. Rather than have a single security operations center covering the whole organization, many split them – which opens gaps in their defenses. You need to correlate what’s happening across on-premise and cloud systems in order to spot and respond to attacks effectively. Cultural change is key here. Best practise is to follow the DevOps model of devolving security responsibility to business functions, while simultaneously moving CISOs outside the IT team to ensure an holistic security posture across the organization.

 

6. クラウド内のデータに誰が責任を持つのかを誰も知らない

クラウドプロバイダーは自社のプラットフォームのュリティ維持を保証していますが、クラウドデータの安全確保についてはサービスを利用する顧客側が責任を負うことになります。そのためには、データが何であるか、どこから来たのか、誰がアクセスできるのか、どこに送信されるのかを完全に可視化する必要があります。攻撃者はクラウドプラットフォームを利用してマルウェアを配布し、組織の内部システムに侵入することが多いため、有害なコンテンツに従業員がアクセスする前に検出してブロックする必要があります。自動化されたクラウド保護システムは疑わしいものを検知することができますが、最適な保護のためには、検知と対応をエンドポイントだけでなく、すべてのクラウドプラットフォームにも拡大する必要があります。 

 

7. コラボレーションプラットフォームは益々重要になる

パンデミック時のリモートワークへのシフトは特異なものではなく、デジタルトランスフォーメーションへのトレンドの加速に過ぎません。クラウドコラボレーションの利点を認識する企業が増えるにつれ、その重要性は増しており、それに伴いクラウトコラボレーションを標的にしたサイバー攻撃の数も増加しています。中小企業の半数以上が、過去 2 年間にクラウドベースの攻撃を経験しており、その大半は日和見的なフィッシングメールによるものでした。リスクを軽減するためにはスタッフのセキュリティ意識向上トレーニングが不可欠ですが、最大限の保護を実現するためには自動化ソリューションを導入すべきです。

クラウドを安全に保護し、攻撃者を寄せ付けないための最善の方法について詳しくは、こちらのレポートをご覧ください。

Reading time: 5 min

    Published

  • 22/03/2022