クラウドセキュリティ強化のための2つの戦略

avatar

 2018.09.25  Japanブログ編集部

徹底的で効果的なセキュリティプログラムを作成するのは、オンプレミスでデータを保管している場合、非常に難しいことです。しかしほとんどの組織や機関では、オンプレミスとクラウド環境の併用か、あるいは、完全にクラウドネイティブです。このためサイバーセキュリティチームの役割は複雑になり、複数の環境にまたがって使用できるツールを必要になっています。

RightScale社による2018年版クラウドの使用状況レポートによると、パブリッククラウドの使用は、昨年の89%から92%に上昇しました。クラウドシステムには積極的かつ継続的な整合性監視、構成監視、脆弱性管理などのサポートが必要です。代表的なクラウドセキュリティ特有の課題は以下のとおりです。

  • 可視性:組織は情報にすばやくアクセスする必要があり、(データがそれぞれどこに保管されているかなど)そしてストレージベンダー側の透明性の欠如の問題に直面することになります。
  • ハイブリッド環境:オンサイトにも、クラウドにもデータを保管していることで、複数の環境にまたがって迅速に対応できるセキュリティツールの必要性が高まりました。
  • クラウド管理アカウント:アカウントの設定が不適切な場合、ハッカーに握られてしまうと、大惨事につながります。
  • DevOps昨年の時点で、80%の企業がDevOpsの導入予算を立てていると報告しました。しかしDevOpsへの移行過程でセキュリティをワークフローに組み込むことを忘れてしまうと、かつてないほど脆弱な状態にしてしまいます。
  • 弾力性:もし、価格に弾力性のあるモデルの製品を使用していないなら(1時間あたりの使用量に基づく)、クラウドコンピューティングに対して実際に必要とするよりも多くを支払うことになり、リソースが無駄になります。

幸運なことに、さまざまなコンピューティング環境間で迅速に動くよう特別に構築されたソリューションを使用して、これらの課題を克服することができます。ここに、クラウドセキュリティ強化で実績のある2つの戦略を紹介します。

1.サーバレスのファイル整合性監視(FIM)の導入

強力なFIMはベースラインを使用して変更を監視します。もしも組織がAzure containersあるいは Amazon Web Services(AWS)の S3のバケットとオブジェクトを使用しているならば、そのクラウド環境内で発生するそれぞれ関連性のある変更を可視化できるソリューションが必要です。

カスタマイズされたダッシュボードで、チャートやその他のデータを自動的に効率的かつ実施可能な方法で表示できるようにしてください。例えばもしもAWSのS3のバケットが曝されてしまった時、ファイルが脆弱になった正確な理由を掘り下げることができます。

またFIMソリューションをどうスケーリングするのかを考慮することも重要です。サーバレスFIMはリアルタイムの可視性を実現できるので最適です。

2. 効率的にリスクの重要度を把握する

現在のクラウド構成におけるセキュリティリスクが何であるかを把握することは、サイバー攻撃に対するシステム強化のサポートとなります。しかし、どのリスク対策が最優先なのか、たとえば、直ちに対処すべきリスクと最小限の脅威とをどうやって見分けるのでしょうか。

リスクスコアリングと優先順位をつけることは、堅牢なクラウドセキュリティにとって重要です。

クラウド認証情報とプロセスを自動化して時間を節約するソリューションを見つけましょう、また、洗練されたリスクスコアリングを提供するものなら、いつでもクラウド環境を安全に構成しどこに集中すべきかを決定するのに役立ちます。

クラウドデータの脆弱性の問題を解消するため、Amazon Linux、AWS、Docker、AzureまたはGoogle Cloud用のプレビルドイメージを見つけてください。

クラウドセキュリティ戦略と見通しについてより詳しく知りたい方は、ここからホワイト・ペーパー「Extending Tripwire into the Cloud」をダウンロードしてください。

Extending Tripwire into the Cloudの日本版をご要望する場合、弊社のマーケティング部門にご連絡ください。TWMktgJapan@tripwire.com

SANS:基本への回帰

RECOMMEND関連記事


この記事が気に入ったらいいねしよう!