Amazon S3の設定ミスを悪用するツールの存在や、企業がAmazon S3のセキュリティ対策を固めて不注意による情報流出を防ぐために何をすべきかを検証する。
クラウドサービスは、この方向に進む専用の(プロプライエタリな)データが増えるに従い、セキュリティ専門家と犯罪集団の両方が注目し始めている。企業の管理者からすれば、クラウドベースサービスの設定は社内システムと同じくらい複雑なことだ。ユーザーのうっかりミスで、個人情報をインターネットで不特定多数の目にさらしかねない。過去にWindows XPやOracleのシステムを悪用するツールが開発されてきたのと同様、クラウドサービスの設定ミスを悪用するためのツールも開発されている。リソースをクラウドベースのインフラに移行する企業は、こうしたツールを研究し、自社の設定の安全確認のために利用する必要がある。
本稿では1つのツールを取り上げ、それがAmazon S3の設定ミス悪用のためにどう使われるか、そして企業がAmazon S3のセキュリティ対策を固めて不注意による情報流出を防ぐために何をすべきかについて検証する。
生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...
2023年のSNS炎上総数は189件、炎上元の媒体1位は「X」――コムニコ「炎上レポート」
コムニコが「炎上レポート」2023年版を公開しました。
今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...