
による
の上
クラウド環境には複数の脆弱性が存在します。それらを特定することが最優先事項です。
クラウドセキュリティは複雑になりがちですが、必ずしもそうではありません。
組織がクラウド環境に移行するにつれ、どのようなセキュリティ対策を講じるべきか、あるいはどのようなプロセスを導入すべきかが不明確になることがよくあります。クラウドの構成と管理の変更は、攻撃者がクラウド環境の脆弱性を検知し、不適切な構成を悪用する新たな機会を数多く生み出すことを意味します。
「世界のエンタープライズクラウドの意思決定者4,332人のうち31%が、2023年に自社にとって最優先事項として「サイバーセキュリティ」を挙げました」 - Google、クラウドブランドパルスサーベイ、第5波、2022年
クラウドで注意すべき3つの脆弱性
クラウド環境には複数の脆弱性が存在します。それらを特定することが最優先事項です。
1. 不正アクセス
最初の課題は、ほとんどのクラウドサービスがアクセシビリティという一つの点のみを念頭に置いて設計されていることです。アクセスの容易さは不可欠ですが、不正アクセスの問題を引き起こす可能性があります。複数の場所、デバイス、アカウントからクラウドデータにアクセスできるようになると、データはこれまで以上に脆弱な状態になります。
「2027年までに、企業の50%以上がビジネスイニシアチブを加速するために業界クラウドプラットフォームを利用するようになる」 - ガートナー
2. 内部脅威
2つ目の課題は、アクセスの容易さという点において、クラウドプラットフォームの優れた機能の一つはチーム間やプラットフォーム間に複数のリンクを作成できることですが、組織の脆弱性を高める可能性があることです。あらゆるプラットフォームにおける内部脅威は、組織のサイバーセキュリティ体制にとって最大の脅威の一つです。
3. データの流出
3つ目の課題は、クラウドセキュリティでは、モバイルを含む複数のデバイスが侵害を受ける可能性があることです。リモートアクセス、データのダウンロード、サードパーティへのアクセスなどにより、データが閲覧される可能性があります。
クラウド環境で注目すべき点
上記の3つの課題を解決するには、脅威とリスクに関するインテリジェンス、そして脅威ハンティングが不可欠です。自社の環境内で何を探すべきかを把握し、セキュリティ対策を事後対応ではなく、積極的に行う必要があります。
- 侵害の兆候
悪意のある活動は、侵害の兆候(IOC)として提示されます。IOCには、悪意のあるファイル名、ハッシュ値、IPアドレス、レジストリキーの編集などが含まれる場合があります。IOCは通常、調査や脅威インテリジェンスプラットフォームを通じて特定されます。
- 戦術、技術、手順(TTP)
TTPとは、特定の脅威アクターまたは脅威アクターグループに関連する活動や手法のパターンです。IOCがなくても、様々なTTPを探し出し、疑わしい活動を特定することができます。
- 環境の異常
脅威ハントによって新たな IOC や攻撃者の TTP が明らかにならなくても、環境内で調査と修復が必要なその他の異常が発見される可能性があります。
- 未知の内部脅威
内部関係者はセキュリティ対策を回避できる可能性があります。脅威ハンティングにより、潜在的な内部脅威活動を検出できます。
簡素化されたクラウドセキュリティに向けた次のステップ
- 資産全体を包括的に可視化することで、「Single Pane of Glass(単一画面)」ビューの構築を目指します。オンプレミス、エンドポイント、クラウド、あるいは異なる種類の資産が混在する環境でも、一貫した可視性を確保する必要があります。これは、SIEMにおけるログベースの分析とAPIベースの統合を活用することで実現できます。測定可能な指標(SOC KPI、チケット生成数/解決数、サービスSLA)とリスク評価に基づき、デジタルリスク管理を強化します。
- デジタル世界を完全に可視化するために、マネージド・ディテクション&レスポンス(MDR)を導入しましょう。悪意のあるアクティビティや異常なアクティビティを可視化し、把握します。脅威を迅速に分析、優先順位付けし、対応します。データ、人、そしてプロセスを保護します。
SecurityHQ は、脅威ハンティングの混乱や重労働を取り除き、コストと時間を節約し、ストレスを回避して、手間をかけずに最善を尽くせるようにします。
脅威とリスクインテリジェンスの詳細については、こちらからデータシートをダウンロードしてください。また、専門家にご相談されたい場合は、こちらからチームにお問い合わせください。