コンテンツ情報
公開日 |
2020/01/17 |
フォーマット |
PDF |
種類 |
事例 |
ページ数・視聴時間 |
3ページ |
ファイルサイズ |
1.12MB
|
要約
コンピューティングリソースをクラウドに移行すると、オンプレミスとは異なる新たな攻撃対象領域が発生する。例えばパブリッククラウドでは、ワークロードのセキュリティはユーザーの権限に依存するため、与えられた権限がそのまま攻撃対象になる場合もある。そのため、権限そのものの保護はもちろん、万一に備えて過剰な権限付与を行わないことも重要になる。
また、クラウドネイティブなデータ侵害は、アカウントへの不正アクセスから偵察、権限エスカレーション、リソースの悪用、データ抽出と典型的な過程をたどることが多く、ポートスキャンやアクセス権限の付与など、特定しやすい一定のアクティビティーが発生する。そのため、悪意ある動作インジケーターに対するアラートや、対応メカニズムの自動化といった対策が有効になるだろう。
本資料では、2018年に実際に発生したクラウドデータ侵害の実例を基に、発生経緯や得られた教訓、実施すべき対策について解説する。またそれを踏まえ、権限の使用状況を加味した推奨設定の提示や、機械学習を活用した悪意ある動作の検知を実現するセキュリティツールを紹介しているので、ぜひ参考にして頂きたい。