クラウドの脆弱性に潜む9つの脅威、対策は?プロバイダーの選定からエンドポイント管理まで

クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。

2018年06月01日 05時00分 公開
[(ISC)2TechTarget]
画像 クラウドコンピューティングには依然としてセキュリティリスクがある

 クラウドコンピューティングは驚くほど高い効率を実現している。だが、クラウドセキュリティの脅威が課題であることは変わっていない。本稿では、クラウドに脆弱(ぜいじゃく)性が潜む箇所とその緩和方法について取り上げる。

 以下は、アダム・ゴードン氏の著作『Official (ISC)2 Guide to the CCSP CBK, Second Edition』(CCSP<Certified Cloud Security Professional> CBKの公式(ISC)2ガイド、第2版)からの抜粋だ。本書は、(ISC)2認定資格のCISSP-ISSAP(Certified Information Systems Security Professional-Information Systems Security Management Professional)、ISSMP(Information Systems Security Management Professional)、SSCP(Systems Security Certified Practitioner)に関するガイドブックである。ドメイン1のセクションでは、クラウドセキュリティの対策を講じていない企業に迫りつつある脅威を説明している。情報セキュリティの専門家は、パブリッククラウド、プライベートクラウド、ハイブリッドクラウドのいずれを管理しているとしても、脆弱性が潜む箇所とその緩和策を把握することが不可欠になる。

 クラウドセキュリティの脅威がもたらす現実の課題に対抗して、組織は防御策を捻出しなければならない。現実の課題は、厳密にはクラウドセキュリティの脅威の場合もあれば、ビジネスやテクノロジーの一般的な問題の場合もある。いずれにせよ、そうした脅威が現実になれば、重大な問題、障害、パフォーマンスの低下、破滅的な影響へとつながっていく恐れがある。

 Cloud Security AllianceのTop Threats Working Groupが2013年に発行した研究論文『The Notorious Nine: Cloud Computing Top Threats』(クラウドコンピューティングの悪名高い脅威トップ9)では、トップクラスのリスクを複数特定している。こうしたリスクは、クラウドベース以外の環境や組織でも同様に課題として残っている。この研究論文では、昨今の企業は常に課題に直面していると説明している。そして、クラウドコンピューティングなどのさまざまなテクノロジーの導入により、こうした課題が変化し、大きくなっている。

データ侵害

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...