クラウドコンピューティングのワークロードを保護する方法

クラウドコンピューティングのワークロードを保護する方法

組織は、効率性の向上やコンピューティング リソースの割り当てなど、さまざまな理由で複数のクラウド プラットフォームを採用します。 2021 年の Flexera State of the Cloud レポートによると、企業の 92% がマルチクラウド戦略を採用し、80% がハイブリッド クラウド戦略を採用しています。 1 しかし、これらの組織では管理の複雑さが増すことが多く、セキュリティが損なわれ、リスクが増大する可能性があります。分散データセンター、ハイブリッド クラウド、マルチクラウドなどの複数の展開ポイントに多数のアプリケーションを分散すると、攻撃対象領域が拡大する一方で、これらの分散環境の可視性は縮小し続けます。

[[421430]]

その理由の 1 つは、さまざまなクラウド プラットフォームに付属する組み込みのセキュリティ ツールが異なるため、他のプラットフォームで実行されている同様のソリューションと簡単に相互運用できず、複数のクラウドにわたって一貫してリスクを管理するという課題がさらに深刻化することです。 ——雲の世界。異なるセキュリティ展開間の連携が欠如していると、重要なサービス構成、アクティビティ、ネットワーク トラフィック、セキュリティ イベント、およびデータ衛生に関する集中的な可視性が欠如することがよくあります。企業がより多くのパブリック クラウド プラットフォームを導入するにつれて、この課題はますます大きくなります。

一貫した可視性の欠如と断片化された制御により、セキュリティ操作に時間がかかり、効果が低下します。脅威の状況が拡大するにつれて、組織はアプリケーション要素自体の構成および管理のリスクだけでなく、クラウド アプリケーション プログラミング インターフェイス (API) およびユーザー インターフェイス (UI) から発生するリスクからも自らを保護する必要があります。したがって、クラウド ワークロード、特に複数のクラウド環境にまたがるワークロードに対する一貫した可視性を今すぐ確立することが重要です。

柔軟性は可視性を下げる

マルチクラウド環境はこれまで以上に柔軟性とビジネスの俊敏性を高めますが、その柔軟性に伴って可視性はますます低下します。つまり、使用頻度と拡張度が増すほど、デジタル攻撃対象領域は拡大し、複雑化します。したがって、マルチクラウド環境におけるセキュリティの最優先事項は、さまざまなセキュリティ インスタンスを統合されたセキュリティ アーキテクチャに統合し、一元的な可視性と制御を実現することです。また、このプロセスは包括的で適応性が高いだけでなく、高度に自動化されている必要があります。パブリック クラウドの違いにより、ワークフローがクラウド環境間で移動するときにポリシーとプロトコルを即座に変換することは手動では実行できないためです。さまざまなクラウドネイティブ セキュリティ ソリューションを動的に相互接続するように設計された統合アーキテクチャにより、組織はプロアクティブかつ包括的な方法で課題に対処し、リスクを軽減しながら運用効率を向上させることができます。

現実には、デジタル攻撃対象領域が広くなるほど、ネットワーク トラフィックの監視が難しくなり、サイバー攻撃のリスクが高まります。これらの課題の原因は次のとおりです。

  • 可視性の制限: 従来のセキュリティ監視ツールは、クラウド リソース、サービス、またはインフラストラクチャ全体の展開で動作するように設計されていません。ほとんどのセキュリティ チームには、複数のクラウドにわたる可視性はおろか、クラウド内で完全な可視性を維持するための適切なツールがありません。これにより、望ましいセキュリティ体制や準拠したセキュリティ体制の維持にギャップが生じ、ワークロード、組織、エンド カスタマーが誤った構成や脆弱性などの要因によって生じるリスクにさらされる可能性があります。
  • トラフィックの検査の難しさ: 正確なインベントリ管理を行っても、さまざまなプラットフォームからのトラフィックを表示、相関、分析するように設計されたツールがなければ、クラウド内およびクラウド間のトラフィックを監視し、トラフィック内の不審なアクティビティを検出することは不可能です。
  • 複雑さの緩和調査: 異なるセキュリティソリューションでは、セキュリティチームがデータをドリルダウンして特定し評価することができません。

複数の環境にわたって収集された特定の疑わしいイベントまたは相関する脅威インテリジェンス。これにより、攻撃や侵害の検出と対応の時間が遅くなり、リスクが増大します。

正しい方向に発展する

マルチクラウドのセキュリティ体制を改善するための最初のステップは、地域やクラウド全体の資産とリソースを一元的にリアルタイムで把握することです。 2 番目のステップは、グローバル脅威インテリジェンス フィードを使用してすべてのクラウドのすべてのトラフィックを検査し、正当なトラフィックと悪意のあるトラフィックを評価して疑わしいアクティビティを特定することです。これらのツールを使用すると、セキュリティ チームは、コンテキストの詳細が完全に提示された脅威データをドリルダウンできるため、検出までの時間を短縮できます。

このような機能は、Cloud Workload Protection (CWP) ソリューションによって提供されます。 CWP はまさにその名前が示す通り、異なるクラウド環境間で移動するワークロードを保護するために使用されるプロセスです。プライベート クラウドとパブリック クラウド、またはそれらの組み合わせを使用する組織は、エンドポイントだけでなく、ワークロード レベルでトランザクションとデータを保護する必要があります。

Cloud Workload Protection ソリューションは、顧客がコンプライアンスを確保し、IaaS (Infrastructure-as-a-Service) ベースのアプリケーションに関連するリスクを軽減できるように設計されています。 CWP を使用すると、組織は動的なマルチクラウド インフラストラクチャの可視性と制御を獲得または回復できるほか、次のことが可能になります。

  • あらゆるクラウド ベンダー (パブリック) および組織 (プライベート) の構成設定を表示することで、あらゆるクラウド展開の共有責任モデルをサポートします。
  • 大量のクラウドベースのデータ損失防止 (DLP) と悪意のあるコンテンツの検査により、規制されていないクラウド データの課題に対処します。
  • PCI、HIPAA、SOX、GDPR、ISO27001、NIST などの標準で要求されるポリシーとアクティビティおよび構成を比較することにより、組織が業界固有のセキュリティ標準に準拠していることを確認できるようにします。

さあ始めましょう

マルチクラウド戦略は今後も継続します。これらは、デジタルビジネス戦略においてますます重要な要素となるため、今後も拡大し続けるでしょう。同時に、サイバー攻撃者は、ほとんどの組織が異なるクラウド環境間で移動するワークロードをほとんど把握していないという事実を悪用しようとしています。彼らは、脆弱性を悪用するように設計された高度なマルチベクトル攻撃を積極的に構築しています。

組織は、マルチクラウド環境全体にわたって広範な可視性、きめ細かな制御、自動検出と対応を確立する必要があります。 CWP のようなツールは良い出発点ですが、目標は、マルチクラウド戦略の進化に合わせて拡張できる完全なセキュリティ ファブリックを構築することです。しかし、環境がさらに拡大する前に、あるいはサイバー犯罪者が自らの目的のためにこれらのシステムを悪用することを決定する前に、今すぐに始める必要があります。

Fortinet の Adaptive Cloud Security ソリューションがクラウド インフラストラクチャ全体の可視性と制御を向上させ、データセンターからクラウドへの安全なアプリケーションと接続を実現する方法について説明します。

<<:  Longhorn クラウド ネイティブ コンテナ分散ストレージ - Python クライアント

>>:  VMware が Forrester によってゼロ トラスト ネットワーク アクセスのリーダーに選出

推薦する

#著作権なし: hostsolutions-29 ユーロ/X3353/320g ハードドライブ/100M 無制限/ルーマニア

2009 年にルーマニアで登録された (CUI: RO30747114) 海外の著作権フリー ホステ...

SAP、Oracle、Odooの熾烈な競争に国内中小企業メーカーはどう対応すべきか?

SAP と Oracle はどちらも中規模企業および大規模企業の代名詞であると考えられています。彼ら...

SEO初心者のステータスから脱却することが鍵

SEO の初心者レベルの人を、私たちは通常「新人」と呼びます。もちろん、これが悪い言葉だとも、初心者...

エッジコンピューティング + モノのインターネットはどのような火花を散らすのでしょうか?

エッジコンピューティング + IoT クラウド プラットフォームは、大手企業間の強力な協力のハイライ...

Google vs. Baidu: Baidu

1. 百度はグーグルからトラフィックを借りることができるGoogleで神話、雷鋒、朱子清、劉亦菲、李...

クラウド アプリケーション管理の未来: 分散クラウド環境

クラウドベースの開発が拡大し、パフォーマンスと信頼性の要件が高まり続けるにつれて、パフォーマンスとセ...

インターネット企業は中秋節をマーケティングにどのように活用しているのでしょうか?

月収10万元の起業の夢を実現するミニプログラム起業支援プラン中秋節が予定通りやって来ます。家族との再...

インターネットマーケティングの学習を始める場所 - 観察から始める

私のチームのメンバーの多くは、よく私に次のような質問をします。「インターネット マーケティングを学び...

SEO: 私たちはエリートになりたいのか、それとも移民労働者になりたいのか?

近年、SEO 業界がますます多くの企業に評価されるようになり、SEO 業界はますます人気が高まってい...

KOCはKOLに取って代わることはない

KOC という用語は、最近非常に人気が高まり、私のマーケティング業界のグループや友人の輪のいたるとこ...

コンテンツの模倣は有害であり、重量を減らすことが唯一の解決策です

最近、百度Kステーションは活発に活動しており、多くのウェブマスターが罠にかかっています。一方では、百...

ウェブサイトのコラムページと記事ページのランキングを向上させる方法についての簡単な説明

コラムページのランキングを向上させるにはどうすればよいでしょうか。これは多くの SEO 担当者が追求...

従来のオンライン採用モデルはChinaHR.comに遅れをとっている

10年以上を経て、従来のオンライン採用はついに完全に変わりました。 7月9日夜、ChinaHRはプラ...