過去数年間、特に 2018 年の傾向から判断すると、マルチクラウドは概念から現実へと移行しつつあるようです。 IDC の予測によると、「2020 年までに、企業の 90% 以上が複数のクラウド サービスとプラットフォームを使用するようになる」とのことです。同時に、451 Research の調査では、「IT の未来はマルチクラウドとハイブリッドクラウドである」ことも示されています。調査対象となった企業の 69% が、2019 年までにさまざまな種類のマルチクラウド環境を導入する予定であると回答しました。 同時に、かつてはパブリッククラウドサービスのみを提供していたAWSやMicrosoft Azureも、ハイブリッドクラウド/マルチクラウドの方向性を模索し、前進し始めていることがわかりました。ただし、マルチクラウド モデルはさまざまな種類のクラウドの利点を組み合わせる一方で、さまざまなリスクや問題も伴います。
ほとんどのユーザーにとって、マルチクラウド ストレージのセキュリティ上の課題の 1 つは、クラウド プラットフォーム間でデータがどのように保存され、転送されるかについての可視性の欠如です。状況を複雑にしているのは、すべてのクラウド サービスが同じ方法でデータを保存および管理するわけではないことです。さらに、サービス間の統合が不十分な場合があり、脅威インテリジェンスを調整し、データ侵害やマルウェアの存在を示す可能性のある異常を特定することが困難になる可能性があります。 しかし、リスクはそれだけではありません。複数のクラウド サービスを使用すると、企業自体の攻撃対象領域が拡大するため、使用するサービスが増えるほどリスクも大きくなります。マルチクラウド ストレージでは、ワークロードと環境が絶えず変化するため、管理がより複雑になります。さらに、多数のモバイル デバイスや IoT デバイスをデータ ストレージに接続する必要があります。同時に、ユーザー、デバイス、ネットワーク、データセンターを標的とする攻撃の数と種類が増加するにつれて、サイバー犯罪者の手口も巧妙化しています。 これらの課題を考えると、マルチクラウド環境のセキュリティを確保することは想像以上に困難になる可能性があります。そのため、セキュリティ戦略は後から考えるのではなく、包括的な計画から始める必要があります。 マルチクラウドストレージのセキュリティ計画 マルチクラウド戦略のプランナーは、まず総合的なデータ保護を適用し、次にデータフローとストレージパターン、さらに組織独自のセキュリティとコンプライアンスのニーズを考慮する必要があります。 ストレージ プランナーは、各クラウド プラットフォーム参加者がデータとシステムをどのように保護するかについても理解する必要があります。各プラットフォームがサポートする統合機能、プロバイダーがサービスと対話するための API を提供しているかどうか、顧客が独自のセキュリティ証明書を制御できるかどうか、サポートされている監視機能、およびストレージ環境を理解するために必要なその他の詳細を決定する必要があります。 導入者の目標は、すべてのシステムにわたって複数の保護層を備えた統一された統合セキュリティ戦略を作成することです。このような包括的なマルチクラウド ストレージ戦略には、ファイアウォール、データ暗号化 (保存時と移動時の両方)、侵入防止、侵入テスト、多要素認証、監視とログ記録、マルウェア制御、サービス拒否保護、ネットワーク アクセス制御、およびリスクを最小限に抑えるために必要なその他の保護が含まれる場合があります。 重要なのは、セキュリティ保護が、すべてのシステム間の通信を容易にし、コンポーネントが調整された統合された取り組みの一部として動作できるようにする、統一された集中管理アプローチであることを保証することです。そうすることで初めて、あらゆる環境に必要な可視性と、潜在的な脅威を特定して対処するために必要なインテリジェンスを獲得できるようになります。 可視性と調整に重点を置く このようなインフラストラクチャをサポートするには、ユーザーは相互に簡単に統合でき、分散型マルチクラウド ネットワーク全体で操作するために必要な柔軟性を備えたツールを備えている必要があります。また、可視性を高め、作業を調整するツールを選択する必要があります。インフラストラクチャ サイロの作成や強化は避けてください。 マルチクラウド ストレージ セキュリティ システムには、脅威を検出して自動的に対応するインテリジェンスも必要です。このため、多くの管理ツールには機械学習やその他の人工知能技術が組み込まれており、ネットワーク全体のシステムから収集された大量のデータを分析することが可能になっています。 これらのツールは、データ内のパターンを識別し、異常を検出し、是正措置を講じます。ただし、このアプローチは、すべてのコンポーネントが調整され、通信され、連携されて、統合された包括的なソリューションが提供される、統合セキュリティ戦略の一部としてのみ成功します。 |
<<: クラウドのホワイトウォッシング VS クラウド ネイティブ、どうすればクラウドを賢く認識できるでしょうか?
2012年、タイガースは休むことなく、競争はさらに激しくなるだろう。業界のリーダーであっても、常に最...
WCMシステムとウェブサイト最適化の組み合わせCMSシステムは聞いたことがあると思いますが、WCMシ...
SEO をしばらくやっている人なら、トラフィックを傍受する方法を知っていると思います。これをやったこ...
友好的なリンクは、ウェブサイト全体の重みとキーワードのランキングを向上させる上で重要な役割を果たしま...
現在、クラウド コンピューティングの導入は、ホスト型データ センター インフラストラクチャと同様の傾...
クラウド コンピューティングは 20 年近くにわたって発展を続け、クラウド ネイティブの時代に入りま...
Kaixin.com の創設者、チェン・ビンハオ氏 (写真提供: テンセント テクノロジー)テンセン...
2019 年はクラウド コンピューティングにとって素晴らしい年でした。その中で、ハイブリッド・マルチ...
徐柏鑫さんは低い声で話し、番組中一度も笑わなかった。蘇寧によるRedbaby買収に関するメディアコミ...
ダブル11の取引量目標を設定していなかったアリババは、11日24時にもう一つの奇跡を起こした。11月...
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスSEO 最適化と SEM...
[[438392]]調査会社 IDC は、回復力と信頼性の問題、データ主導の運用の複雑さ、ビジネス成...
[51CTO.com からのオリジナル記事] Citrix について言及すると、多くのユーザーはデス...
スナップショットが良好なウェブサイトは、満足感があり、安心できるウェブサイトですが、スナップショット...
オープンソースのクラウド コンピューティング テクノロジーは、一般的に 2 世代にわたる開発を経てき...