徹底的で効果的なセキュリティプログラムを作成するのは、オンプレミスでデータを保管している場合、非常に難しいことです。しかしほとんどの組織や機関では、オンプレミスとクラウド環境の併用か、あるいは、完全にクラウドネイティブです。このためサイバーセキュリティチームの役割は複雑になり、複数の環境にまたがって使用できるツールを必要になっています。
RightScale社による2018年版クラウドの使用状況レポートによると、パブリッククラウドの使用は、昨年の89%から92%に上昇しました。クラウドシステムには積極的かつ継続的な整合性監視、構成監視、脆弱性管理などのサポートが必要です。代表的なクラウドセキュリティ特有の課題は以下のとおりです。
幸運なことに、さまざまなコンピューティング環境間で迅速に動くよう特別に構築されたソリューションを使用して、これらの課題を克服することができます。ここに、クラウドセキュリティ強化で実績のある2つの戦略を紹介します。
強力なFIMはベースラインを使用して変更を監視します。もしも組織がAzure containersあるいは Amazon Web Services(AWS)の S3のバケットとオブジェクトを使用しているならば、そのクラウド環境内で発生するそれぞれ関連性のある変更を可視化できるソリューションが必要です。
カスタマイズされたダッシュボードで、チャートやその他のデータを自動的に効率的かつ実施可能な方法で表示できるようにしてください。例えばもしもAWSのS3のバケットが曝されてしまった時、ファイルが脆弱になった正確な理由を掘り下げることができます。
またFIMソリューションをどうスケーリングするのかを考慮することも重要です。サーバレスFIMはリアルタイムの可視性を実現できるので最適です。
現在のクラウド構成におけるセキュリティリスクが何であるかを把握することは、サイバー攻撃に対するシステム強化のサポートとなります。しかし、どのリスク対策が最優先なのか、たとえば、直ちに対処すべきリスクと最小限の脅威とをどうやって見分けるのでしょうか。
リスクスコアリングと優先順位をつけることは、堅牢なクラウドセキュリティにとって重要です。
クラウド認証情報とプロセスを自動化して時間を節約するソリューションを見つけましょう、また、洗練されたリスクスコアリングを提供するものなら、いつでもクラウド環境を安全に構成しどこに集中すべきかを決定するのに役立ちます。
クラウドデータの脆弱性の問題を解消するため、Amazon Linux、AWS、Docker、AzureまたはGoogle Cloud用のプレビルドイメージを見つけてください。
クラウドセキュリティ戦略と見通しについてより詳しく知りたい方は、ここからホワイト・ペーパー「Extending Tripwire into the Cloud」をダウンロードしてください。
※Extending Tripwire into the Cloudの日本版をご要望する場合、弊社のマーケティング部門にご連絡ください。TWMktgJapan@tripwire.com