クラウドの安全神話を脅かす「ありがちな過ち」とは?約8割の危険が“あれ”に起因

Palo Alto Networksの調査から、企業のクラウドサービス利用時における約80%のセキュリティアラートが、5%の危険な行動から生じていることが判明した。何が問題で、どうすれば対策できるのか。

2024年07月05日 07時00分 公開
[Alex ScroxtonTechTarget]

 クラウドコンピューティングの普及に合わせて、企業にはセキュリティ対策のアップデートが求められている。にもかかわらず、企業は同じ“ささいなミス”を繰り返しており、その結果クラウドサービスを危険にさらしているという事実が明らかになった。クラウドサービス運用の実態と、どうすれば脅威に対抗できるのかをPalo Alto Networksの調査報告書から読み解こう。

クラウドを脅かす「ありがちな過ち」とは?

 Palo Alto Networksの調査部門Unit 42は、クラウドサービスに関する脅威「Cloud Threat Report: Navigating the Expanding Attack Surface」の第7号を発行した。基になったデータは2022年1月~2023年1月に公開されたもので、脆弱(ぜいじゃく)性データベース「National Vulunerability Database」などの公開情報源から同社が収集したデータと、同社サービス経由で収集したデータを合わせている。

 報告書によると、クラウドサービスを利用する企業は同じ過ちを繰り返す傾向があった。調査対象となった企業のセキュリティチームが受け取ったアラートのうち、約80%はわずか5%の設定ミスや脆弱性に起因していたという。そうした“危険な行動”として、特に目立ったのは以下だったとUnit 42は報告している。

  • ファイアウォールポリシーの制限不足
  • データベースの不要な公開
  • 多要素認証(MFA)の未実施
    • 調査対象中76%の企業が、クラウドサービスを操作するエンドユーザーにMFAを求めていなかった。

 Unit 42の調査主任ジェイ・チェン氏は、こうした危険な行動は「エンジニアとIaC(Infrastructure as Code)用テンプレートのごく一部に起因する」とみる。「問題は企業ごとに異なるものの、それらの原因のほとんどは繰り返される特定の行動にある」とチェン氏は言う。つまり企業のセキュリティチームは、頻繁に繰り返される問題の解決を優先するだけで、セキュリティへの投資対効果を高められるだけではなく、日常的に頭を悩ませるさまざまな問題を一挙に解消できる可能性もあるということだ。

 「企業が自社システムをクラウドサービスに移行する勢いは衰えていない。クラウドネイティブ(クラウドサービスで運用することを前提とした設計思想)のアプリケーションやアーキテクチャは円熟期を迎えている」。Palo Alto NetworksでPrisma Cloud部門シニアバイスプレジデントを務めるアンカー・シャー氏は、そう語る。

 シャー氏は、クラウドサービスのアップデートや新たな攻撃手法の登場、クラウドサービス向けオープンソースツールの普及といったクラウド関連技術の急速な動きによって、クラウドネイティブ固有のリスクに対する企業の認識が強まっている点を指摘する。「クラウドネイティブの人気と複雑さが、結果として攻撃対象領域を広げ、攻撃者が悪用できる脆弱性や構成ミスを生み出している」と同氏は述べる。

 クラウドセキュリティに関しては、安全ではないシステム構成など、企業の人為的ミスに起因する問題が主な懸念事項であることに変わりはない。一方でUnit 42は、クラウドサービスプロバイダー(CSP)が提供するテンプレートやデフォルト構成も原因になっていると指摘する。

 「デフォルト設定は非常に便利だが、決して『企業システムの状態を最も安全な状態に設定する』ものではない」とUnit 42は警鐘を鳴らす。

 Unit 42は報告書において、企業のシステムのクラウド化を支える推進力としてオープンソースツールに注目し、オープンソースツールがシステムをいかに複雑にし、いかにリスクを高めているのかを強調している。オープンソースツールの普及は、サポート対象外のソフトウェアや悪意のあるコンテンツの増加、パッチ(修正プログラム)適用の遅れといった問題を引き起こし、セキュリティチームが注視すべき対象を生みかねない。

クラウドの利用拡大とともに広がる攻撃対象領域

 「企業は、今後クラウドネイティブアプリケーションの攻撃対象領域が広がり続け、攻撃者がそうした領域を標的とする攻撃手法を見つける可能性があることを想定すべきだ」とUnit 42は注意喚起する。対策としてUnit 42が提唱するのは以下の通りだ。

  • 強制的なMFAポリシーの導入
  • セキュリティアラートの優先度と対処に関するルールの見直し、自動化
  • クラウドサービスでの監査ログの取得
  • 自動バックアップ
  • 保存データの暗号化
  • アプリケーション開発中に脆弱性を検出する「ソフトウェアコンポジション解析」(SCA)ツールの活用
  • データの不正な持ち出しやコピーを防ぐ「データ損失防止」(DLP)ツールの活用
  • 社内システムへの接続サービスやデータベースがインターネットに公開されないようにするための対策

 「当チームの調査結果に対する結論はシンプルだ。企業のシステムは自分たちが思っているほど安全ではない可能性がある。攻撃者の先を行くためには、警戒を怠らず、先を見越して革新的な対策を取り入れなければならない」(チェン氏)

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/10 UPDATE

  1. 縺ゥ繧後□縺代〒縺阪※縺�k�溘€€縺セ縺輔°縺ョ縲後ョ繝シ繧ソ豬∝�縲阪r髦イ縺絶€�11蛟九�隕∫せ窶�
  2. 繧シ繝ュ繝医Λ繧ケ繝医�騾イ蛹也ウサ�溘€€縲後ぞ繝ュ繧ケ繧ソ繝ウ繝�ぅ繝ウ繧ー迚ケ讓ゥ縲搾シ�ZSP�峨→縺ッ菴輔°
  3. Apple繧偵□縺セ縺吮€應ク肴ュ」縺ェiPhone菫ョ逅�€昴�謇句哨縺ィ蜊ア髯コ諤ァ
  4. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  5. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  6. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  7. 莠育ョ励d莠コ謇倶ク崎カウ縺ァ繧りォヲ繧√↑縺�€窟I繝ェ繧ケ繧ッ邂。逅�€阪€€2螟ァ繝輔Ξ繝シ繝�繝ッ繝シ繧ッ縺ョ豢サ逕ィ豕輔���
  8. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  9. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��
  10. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�

クラウドの安全神話を脅かす「ありがちな過ち」とは?:約8割の危険が“あれ”に起因 - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。