テクノロジーとデータが前例のない速度で成長する中、クラウド コンピューティングはグローバル企業にとって成長とイノベーションを促進するための最良の選択肢となっています。 2024 年の第 2 四半期に向けて急速に進む中、クラウド セキュリティ レポートの予測は、クラウド セキュリティ分野におけるクラウド導入の課題を浮き彫りにしています。
# テクノロジーとデータが前例のない速度で成長する中、クラウド コンピューティングはグローバル企業にとって成長とイノベーションを促進するための最良の選択肢となっています。 2024 年の第 2 四半期に向けて急速に進む中、クラウド セキュリティ レポートの予測は、クラウド セキュリティ分野におけるクラウド導入の課題を浮き彫りにしています。
課題
Gartner Research は、パブリック クラウドのサービスとしてのインフラストラクチャ (IaaS) 製品の導入におけるパラダイム シフトを予測しています。 2025 年までに、企業の 80% が、さまざまな Kubernetes (K8s) オファリングを含む複数のパブリック クラウド IaaS ソリューションを採用すると予想されています。クラウド インフラストラクチャへの依存度が高まると、重大なセキュリティ上の懸念が生じており、Cloud Security Alliance はこの問題を痛切に強調しています。
Cloud Security Alliance (CSA) によると、クラウド環境を完全に可視化していると報告している組織はわずか 23% です。クラウド テクノロジーには大きな可能性がありますが、可視性が欠如していると、組織はインフラストラクチャ内の潜在的な脅威に対して脆弱になる可能性があります。クラウドの可視性の問題をさらに悪化させるもう 1 つの問題は、アラートの重複です。なんと 63% の組織が重複したセキュリティ アラートに直面しており、セキュリティ チームが実際の脅威をノイズから区別する能力を妨げています。
統合セキュリティ アプローチを使用すると、上記の課題を軽減できますが、組織の 61% が 3 ~ 6 つの異なるツールを使用していることがわかりました。状況を理解するのはますます困難になっており、安全保障防御メカニズムのギャップを埋めることが急務であることが浮き彫りになっている。
明確に定義されたセキュリティ防御により、セキュリティ チームによる手動介入が最小限に抑えられ、運用プロセスの自動化および合理化の必要性が促進されます。セキュリティ チームは、セキュリティ アラートに関連する手動タスクに時間の大部分を費やしており、リソースの効率的な使用が妨げられるだけでなく、重大なセキュリティ脆弱性の解決に取り組むチームの生産性も低下します。
CSA の統計によると、重大な脆弱性の修復に 4 日以上かかっている組織はわずか 18% であり、問題の緊急性が浮き彫りになっています。この遅延により、システムは潜在的な混乱や侵害に対して脆弱になり、緊急の対応が必要であることが浮き彫りになります。さらに、修復後 1 か月以内に脆弱性が再発したことは、積極的なチームワークの必要性を浮き彫りにしています。
CSA によると、セキュリティ チームと開発チーム間の非効率なコラボレーションにより、意図せずに防御のギャップが生じ、悪用のリスクが高まる可能性があります。これらの重要なチーム間のコミュニケーションを促進することで、組織は防御を強化し、セキュリティの脅威を軽減できます。
クラウド セキュリティ環境では、クラウド環境を可視化するためのより包括的なアプローチが必要であることは明らかです。以下で説明するベスト プラクティスを実装することで、組織は安全で復元力のあるクラウド インフラストラクチャを構築するという目標に近づくことができます。
ベスト プラクティス
このセクションでは、次の点から始めて、クラウド資産を保護するためのクラウド セキュリティの基本的な柱について詳しく説明します。統合セキュリティ
#クラウド セキュリティの導入における大きな課題の 1 つは、統合されたセキュリティ フレームワークの欠如です。 Unified Security Framework は、異種システムから情報を収集し、それを 1 つの画面に均一に表示するツールとプロセスで構成されます。 従来のセキュリティ ツールでは、動作するために独自のアーキテクチャ セットが必要で、データを収集するには追加のアドオンが必要でしたが、統合セキュリティ ソリューションは、組織のセキュリティ体制の全体像を把握するための優れた方法です。
統合セキュリティ フレームワークは、脅威インテリジェンス、アクセス制御、監視機能などのさまざまなセキュリティ プロセスを統合して、IT、セキュリティ、コンプライアンスなどのさまざまなチーム間のコラボレーションを促進しながら、可視性と管理を簡素化します。
ゼロトラスト アーキテクチャ (ZTA)
ゼロトラスト アーキテクチャ (ZTA) は、「決して信頼せず、常に検証する」アプローチを採用しています。クラウド データ通信のすべての段階は、クラウド階層内での位置に関係なく、検証メカニズムによって保護され、ゼロトラスト ソリューションに準拠する必要があります。
クラウド アーキテクチャを通じて実装された効果的なゼロ トラスト ソリューションでは、暗号化されていないトラフィックと暗号化されたトラフィックが必要な宛先に到達する前にすべて検査し、要求されたデータおよび要求されたコンテンツへのアクセス要求の ID を事前に検証する必要があります。
攻撃対象領域に基づいてコンテキストを変更するだけでなく、デバイスの機能を損なう誤った動きのリスクを排除する、適応型カスタム アクセス コントロール ポリシーを実装する必要があります。
上記のゼロ トラスト プラクティスを採用することで、組織は強力な ID およびアクセス管理 (IAM) を実装して、アプリケーション、データ、ネットワーク、インフラストラクチャに対するきめ細かな保護を提供できます。
どこでも暗号化
データ暗号化は多くの組織にとって大きな課題ですが、保存時および転送中のデータを暗号化することで軽減できます。データ クラウドとハブ間のトラフィックを承認するための一元的な暗号化管理を提供するサービスとしての暗号化ソリューションを実装できます。
すべてのアプリケーション データは、集中的な暗号化プロセスを通じて暗号化され、機密情報のセキュリティを確保できます。データは ID ベースのポリシーによって管理され、クラスター通信が認証され、信頼された機関に基づいてサービスが認証されることが保証されます。
さらに、アプリケーション、データベース、ストレージなど、クラウド インフラストラクチャのすべてのレイヤーでデータを暗号化すると、クラウド セキュリティの全体的な一貫性と自動化が向上します。自動ツールを使用すると、暗号化プロセスを合理化できると同時に、インフラストラクチャ全体に暗号化ポリシーを一貫して適用することが容易になります。
継続的なセキュリティ コンプライアンスの監視
継続的なセキュリティ コンプライアンスの監視は、クラウド セキュリティ環境を強化するもう 1 つの重要な柱です。ヘルスケア (HIPAA 規制に準拠) および決済 (PCI DSS ガイドラインに準拠) を専門とする組織は、機密情報を保護するためにインフラストラクチャとプロセスを厳格に評価する必要があります。
これらの規制に準拠するには、継続的なコンプライアンス監視を利用して、クラウド インフラストラクチャを自動的かつ継続的にスキャンしてコンプライアンスのギャップを見つけることができます。このソリューションは、「コードとしてのコンプライアンス」の概念を活用して、セキュリティ リスクのログと構成を分析できます。セキュリティに関する考慮事項は、ソフトウェア開発ライフ サイクル (SDLC) のあらゆる段階に組み込まれています。
これらの簡略化された自動コンプライアンス チェックを実装し、開発のあらゆる段階に組み込むことで、組織はクラウド ソフトウェア配信の俊敏性を維持しながら規制要件を遵守できます。
#結論
要約すると、強力なクラウド セキュリティを実現するには、継続的な暗号化とコンプライアンスの監視を通じたゼロトラスト アーキテクチャによる統合セキュリティ アプローチが必要です。これらのベスト プラクティスを採用することで、組織は進化するサイバー脅威に対する防御を強化し、機密データを保護し、顧客や関係者との信頼を築くことができます。以上が2024 年のクラウド セキュリティの状況を理解するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。