クラウドセキュリティアライアンスが最も深刻な11のクラウド脅威を特定
今週のBlack Hat USA会議で、Cloud Security Allianceは、クラウドコンピューティングに対する11の最も深刻な脅威であると説明する内容を特定するレポートを公開しました。
CSAに従って重要度順に並べられた11の最も悪質な脅威は次のとおりです。
- データ侵害
- 設定ミスと不適切な変更管理
- クラウドセキュリティアーキテクチャと戦略の欠如
- 不十分なID、資格情報、アクセスおよびキー管理
- アカウントの乗っ取り
- インサイダーの脅威
- 安全でないインターフェースとAPI
- 弱いコントロールプレーン
- メタ構造とアプリ構造の障害
- 限られたクラウド利用の可視性
- クラウドサービスの不正使用と不正な使用
これらの問題は、ほとんどのサイバーセキュリティの専門家を驚かせる可能性はありません。それでもなお、あらゆる規模の組織は、彼らによって定期的にトリップされ続けています。まだもっとやりがい、ジョン・ヨー、CSAのための研究のグローバル副社長は、組織は、そのようなドッカー容器や Kubernetesとしてクラウドネイティブ技術を新興国に多くを依存しているために始めとして、確率1つの間違いまたは他の主要な違反で結果を招くだろうと述べています増加しているだけです。問題はプラットフォーム自体のセキュリティではなく、たとえばクラウドプラットフォームを構成するコンポーネントのいずれかが誤って誤って設定されていないことを保証するための成熟したプロセスの欠如です。
採用されるクラウドコンピューティングフレームワークの種類の数が増えるにつれて、さらにミスを犯す機会が増えます。現在、ほとんどの組織は、クラウドで実行されている仮想マシン上でモノリシックアプリケーションを保護するのに十分な問題を既に抱えています。コンテナまたはサーバーレスコンピューティングフレームワークのいずれかを使用するアプリケーションの割合が増加し始めると、これらのフレームワークのそれぞれが、保護が必要なアプリケーションプログラミングインターフェイス(API)を追加します。
コンテナまたはサーバーレスコンピューティングフレームワークが追加されるたびに、セキュリティ保護が必要なアプリケーションプログラミングインターフェイス(API)が追加されます。 #PublicCloud #CyberSecurity
コンテナを採用して俊敏性を高める組織は、IT環境を数千のコンテナで構成しているため、脆弱性のあるコードがコンテナ内に不注意または意図的にカプセル化されていないことを確認するために、各コンテナを継続的に監視する必要があります。
CSAは、クラウドコンピューティング環境に対する潜在的な脅威を軽減するために、組織が DevSecOpsのベストプラクティスをより積極的に取り入れることを推奨しています。課題は、特に開発者とサイバーセキュリティの専門家の間で長年にわたって失われてきた愛の量を考えると、ほとんどのIT組織に変化がゆっくりとやってくるということです。DevSecOpsプラクティスの台頭にもかかわらず、多くのサイバーセキュリティの専門家は、アプリケーション内にサイバーセキュリティコントロールを埋め込むという点で、開発者が正しいことを行うことを信頼することは非常に難しいと感じています。サイバーセキュリティの人材が慢性的に不足していることを考えると、代替手段はありません。それにもかかわらず、サイバーセキュリティの専門家は採用することをお勧めしますロナルド・レーガン大統領がかつて核兵器条約を交渉する際に支持したという「信頼するが検証する」という言葉を採用することをお勧めします。
1オンスの予防は、1ポンドの治療の価値があります。 #サイバーセキュリティチーム は、#パブリッククラウド のセキュリティについて積極的に取り組む必要があります。
開発者の間で大きなサイバーセキュリティのエピファニーが発生するのを待っている間、サイバーセキュリティの専門家は別の古い格言を覚えておくことをお勧めします。1オンスの予防は 1ポンドの治療に値します。避けられないクラウド侵害が発生するのを待つのではなく、サイバーセキュリティチームは、悪意のある攻撃者によって発見される前に、設定ミスやその他の脆弱性をプロアクティブにスキャンする必要があります。この時点で、これらの脆弱性が数億に及ぶ可能性があると仮定しても安全です。誰が最初にこれらの脆弱性を発見するのかを競い合います。
原文はこちら:
Cloud Security Alliance identifies 11 most egregious cloud threats
August 9, 2019 Mike Vizard
No comments yet.