banner
ニュース センター
即日配送

クラウドセキュリティの進化

Jan 12, 2024

クラウド コンピューティングの導入の初期の波が見られたとき、企業はクラウド コンピューティングを採用するかどうかを決定するだけで済みました。 最初の数年間、クラウド セキュリティの概念は二の次でした。 World Wide Web の出現で注目を集めて以来、クラウド コンピューティングには多くの改良が加えられてきましたが、クラウド セキュリティの課題はますます複雑になり、その必要性はさらに深刻になっています。

今日のハイパーコネクテッドな世界では、クラウド サーフェスがランサムウェアやサプライ チェーン攻撃から内部関係者の脅威や構成ミスに至るまで、さまざまなリスクに直面しています。 より多くの企業が業務と機密データをクラウドに移行するにつれ、発展する脅威からこの環境を保護することは、リーダーにとって引き続き変化し続ける課題となっています。

この投稿では、クラウド セキュリティがその使用に関連する新たなリスクや今後発生するリスクに対抗するために、近年どのように成長してきたかをタイムラインに沿って説明します。 このタイムラインに従って、セキュリティ リーダーは独自のビジネス要件に基づいて最新のクラウド セキュリティを実装できます。

90 年代に企業が初めて Web を採用し始めたとき、データ センターの必要性が急増しました。 多くの企業は、業務を実行する専用サーバーだけでなく、共有ホスティングにも新たに依存するようになりました。 今世紀に入ってから間もなく、この新しい仮想環境は「クラウド」として知られるようになりました。 その後、クラウドに対する需要の高まりにより、クラウド プロバイダーとして市場全体でより多くのシェアを獲得しようとする Amazon、Microsoft、Google の間のデジタル競争に拍車がかかりました。

クラウド テクノロジーのアイデアと利点が広く注目されるようになった今、当時の大手テクノロジー企業は、コンピューティング ハードウェアと高額なサーバー メンテナンスに必要な多額の投資から企業を解放することに重点を置きました。 アマゾン ウェブ サービス (AWS)、そしてその後の Google ドキュメント、マイクロソフトの Azure および Office 365 スイートはすべて、クラウド コンピューティングに依存する機能と方法をますます増やして、熱心な市場を提供しました。

しかし、クラウドに保存されるデータの速度の加速は、多くの企業にとって数十年にわたるクラウドベースのサイバーリスクと攻撃の兆候となる攻撃対象領域の拡大の始まりを引き起こしました。 この時期のクラウドに対するサイバー攻撃は、主に個々のコンピューター、ネットワーク、インターネット ベースのシステムを標的としていました。 これらには次のものが含まれます。

したがって、この 10 年間のクラウド セキュリティは、ネットワーク セキュリティとアクセス管理に重点を置いています。 クラウド コンピューティングがさまざまな業界で普及するにつれて、クラウド環境を標的とした専用攻撃はその後数十年間でさらに顕著になりました。

2000 年代、サイバーセキュリティの状況は急速に進化し続け、クラウド環境を標的とした攻撃の具体的な種類と巧妙さが拡大しました。 クラウド コンピューティングの人気が高まり、特にクラウド環境を標的としたサイバー攻撃が出現し始めました。 この 10 年間は、クラウド導入の大幅な増加に直接比例して、クラウド セキュリティの課題が新たな段階に達したことを示しました。

初期段階を過ぎた頃、クラウド コンピューティングは現在ほど普及しておらず、多くの企業は依然としてコンピューティングのニーズを従来のオンプレミス インフラストラクチャに依存していました。 その結果、クラウド環境に関連する特定のセキュリティ上の懸念は広く議論されず、理解されていませんでした。

2000 年代のクラウド セキュリティ対策は、今日の標準に比べて比較的基本的なものでした。 ネットワーク接続を保護し、転送中のデータを保護するために、クラウドのセキュリティ対策は主に仮想プライベート ネットワーク (VPN) に焦点を当てています。 オンプレミスのインフラストラクチャとクラウド プロバイダーのネットワークの間に安全な接続を確立するために一般的に使用されます。 さらに、組織は、これらの新しいクラウド環境に適応した従来のセキュリティ テクノロジーに大きく依存していました。 ネットワーク トラフィックを保護し、不正アクセスから保護するために、ファイアウォール、侵入検知システム、およびアクセス制御メカニズムが採用されました。

2000 年代には、クラウド セキュリティに明示的に対処する業界固有のコンプライアンス標準や規制もほとんどありませんでした。 一般に、コンプライアンス要件は従来のオンプレミス環境に重点が置かれていたため、標準化されたクラウド セキュリティのベスト プラクティスがなかったため、多くの企業は独自の方法を見つけ、試行錯誤しながらセキュリティ対策の組み合わせをテストする必要がありました。

2000 年代初頭のクラウド セキュリティは、制御と可視性が限られていることが主な特徴であり、クラウド サービス プロバイダーが実装するセキュリティ対策に大きく依存していました。 多くの場合、顧客は基盤となるインフラストラクチャに対する制御が限られており、プロバイダーのセキュリティ慣行とインフラストラクチャ保護を信頼する必要がありました。 これは、顧客がクラウド環境に対する可視性を制限していることも意味しており、クラウド インフラストラクチャ全体のセキュリティ インシデントと脆弱性を監視および管理するという課題がさらに増大していました。

2010 年代、クラウド コンピューティングが成熟し、多くの企業のインフラストラクチャの定番となるにつれて、クラウド セキュリティは大幅な進歩を遂げました。 次に、クラウド表面に対する攻撃も、より高度で頻繁なイベントに進化しました。

2010 年代にはデータ侵害が多くのニュースの見出しを占め、攻撃者はクリプトジャッキングや機密データへの不正アクセスを目的としてクラウド環境をターゲットにしていました。 多くの企業が、盗まれた認証情報、設定ミス、過度に寛容な ID を悪用した侵害の被害に遭いました。 雲の表面が見えないため、侵入が長期間発見されない可能性がありました。

多くの注目を集めた侵害により、クラウドに保存されている次のような大量の機密データが暴露されました。

クラウドベースの攻撃の深刻さにより、クラウド セキュリティの重要性に対する意識が高まっています。 組織はクラウド環境を保護する必要性を認識し、具体的なセキュリティ対策を導入し始めました。 クラウドの導入が進むにつれて、攻撃者がクラウドベースのインフラストラクチャやサービスを悪用する動機も高まりました。 クラウド プロバイダーと組織は、クラウド セキュリティの実践への注力を強化し、より強力なセキュリティ管理を実装し、世界的に認められた対策に対する意識を高めることでこれに対応しました。

クラウド責任共有モデルを導入します。 このモデルは、クラウド サービス プロバイダー (CSP) とそのサービスを利用する顧客の間のセキュリティ責任の分担を明確にするためにクラウド サービス プロバイダー (CSP) によって導入され、2010 年代に大きな注目を集め、正式に認知されました。

この期間中、アマゾン ウェブ サービス (AWS)、Microsoft Azure、Google Cloud Platform (GCP) などの主要プロバイダーは、クラウド サービス サービスの一部として責任共有モデルを強調し始めました。 これらは、プロバイダーと顧客のそれぞれのセキュリティ責任を定義し、各当事者が責任を負う領域の概要を示しました。 このモデルは、何世代もの企業がクラウド セキュリティにおける自社の役割をより深く理解し、資産を保護するための適切なセキュリティ対策を実装できるようにするのに役立ちました。

この 10 年間は、クラウド アクセス セキュリティ ブローカー (CASB) のサービスも普及しました。 2012 年に Gartner によって作られた用語で、次のように定義されています。

変化するクラウド セキュリティ環境に企業が対処し、対応できるようにするために、CASB はクラウド サービス プロバイダーと消費者の間の仲介者として機能する、組織にとって重要なセキュリティ ソリューションとして登場しました。 その主な目標は、データ損失防止 (DLP)、クラウド アプリケーションの検出、暗号化とトークン化、コンプライアンス、ガバナンスなどのサービスを通じて、クラウド環境全体に可視性、制御、セキュリティの適用を提供することでした。

2010 年代にはクラウド セキュリティ体制管理ソリューションが登場し、現代のビジネスにおけるクラウド使用のためのコンプライアンス強化と標準化の出発点でもありました。 業界固有のコンプライアンス標準と規制により、クラウド セキュリティの問題がより明確に対処され始めました。 Cloud Security Alliance (CSA) Cloud Controls Matrix や ISO 27017 と ISO 27018 などのフレームワークは、クラウド セキュリティのベスト プラクティスのガイドラインを提供することを目指しています。

現在、クラウド テクノロジーは、大規模なコラボレーションと運用のための最新のデジタル手段の基盤を築きました。 特に新型コロナウイルス感染症のパンデミックとリモートワーカーの台頭以来​​、これまで以上に多くの企業がハイブリッドまたは完全なクラウド環境に移行しています。

クラウド テクノロジー、サービス、アプリケーションは成熟し、あらゆる業界で一般的に使用されていますが、セキュリティ リーダーは依然として、この表面を保護し、新たに発生する脅威に対処するという課題に直面しています。 現代の企業には、クラウド環境を効果的に管理し、セキュリティを確保するためのクラウド体制管理戦略が必要です。 これには、今日のクラウドベースのリスクに対する機敏かつ効果的な保護を確保するためのいくつかの重要な要素が含まれます。

CSPM ソリューションは現在、大きな注目を集めており、組織がクラウド環境のセキュリティ リスクとコンプライアンスを継続的に評価および監視できるようになりました。 CSPM ツールは、クラウド リソース全体の構成ミス、脆弱性、コンプライアンス違反を可視化し、組織が安全な体制を維持できるようにします。

CSPM の重要な要素は、クラウド攻撃対象領域の管理です。 クラウド環境には特有のセキュリティ上の課題が生じるため、クラウド体制管理戦略は企業がリスクを評価し、軽減するのに役立ちます。 これにより、組織は一貫したセキュリティ制御を確立して実施し、脆弱性、構成ミス、潜在的な脅威を監視し、セキュリティ インシデントにタイムリーに対応できるようになります。 堅牢な戦略により、クラウド インフラストラクチャ、アプリケーション、データの全体的なセキュリティ体制が強化されます。

CSPM には、ソフトウェア開発および展開ライフサイクルの早い段階でセキュリティ対策を統合するクラウド セキュリティ実践である、いわゆる「シフトレフト」パラダイムも含まれています。 シフトレフトでは、セキュリティを別個の下流プロセスとして実装するのではなく、可能な限り早い段階で脆弱性とリスクに対処し、セキュリティ問題の可能性を減らし、全体的なセキュリティ体制を改善します。 これは、後付けまたは後の段階でセキュリティに対処するのではなく、開発の初期段階からセキュリティの実践と制御を積極的に組み込むことを強調しています。

さらに、組織がマルチクラウド環境全体でアクセス資格を管理できるようにするクラウド インフラストラクチャ資格管理 (CIEM) ツールが登場し、過剰な権限に関連するリスクの軽減に役立ちます。

クラウド導入率が増加し続ける中、多くの企業がコンテナ化されたアプリケーションとサービスの展開を調整および自動化するために Kubernetes (K8s) に注目しています。 K8s は、信頼性の高いコンテナ イメージのビルド、デプロイメント、ロールバックのメカニズムを活用する多くのセキュリティ チームにとって人気の選択肢として台頭しており、デプロイメント、テスト、製品全体での一貫性が確保されています。

k8s のセキュリティをより適切に評価、監視、維持するために、チームは多くの場合、Kubernetes Security Posture Management (KSPM) フレームワークを使用して、Kubernetes クラスター、ノード、およびそれら上で実行されているアプリケーションのセキュリティ体制を評価し、強化します。 これには、k8 デプロイメントのリスク評価、クラスターの構成管理、イメージ セキュリティ、ネットワーク セキュリティ、ポッド セキュリティ、不審な動作や悪意のある動作を検出するための Kubernetes API サーバーの継続的な監視など、さまざまなアクティビティの組み合わせが含まれます。

さらに、Cloud Workload Protection Platform (CWPP) とランタイム セキュリティは、コンテナがデプロイされた後のアクティブな脅威からワークロードを保護するのに役立ちます。 K8s ランタイム セキュリティ ツールを実装すると、コンテナ イメージに隠されている可能性のあるマルウェア、コンテナのバグを悪用した権限昇格攻撃、アクセス コントロール ポリシーのギャップ、実行中のコンテナが読み取れる機密情報への不正アクセスから企業を保護します。

ゼロトラスト セキュリティ モデルは 2020 年代に注目を集めています。 これは「誰も信頼しない」という原則を強調しており、場所やネットワークの境界に関係なく、すべてのユーザー、デバイス、アプリケーションの認証、認可、継続的な監視を必要とします。 ゼロトラスト アーキテクチャは、クラウド環境内での不正アクセスや横方向の移動のリスクを軽減します。

ゼロトラスト セキュリティ モデルの実装は、進化するサイバー脅威からクラウド環境を保護するためのプロアクティブかつ堅牢なアプローチをとることを意味します。 境界ベースの防御に依存し、ネットワーク内のすべてが信頼されると想定していた従来のネットワーク セキュリティ モデルと比較すると、ゼロトラスト アーキテクチャは次のようになります。

クラウドネイティブのセキュリティ ソリューションは進化し​​続け、クラウド環境専用に設計された特殊なツールを提供します。 これらのツールは、クラウド ワークロード保護、コンテナ セキュリティ、サーバーレス セキュリティ、クラウド データ保護などの機能を提供します。 多くの企業は、クラウドネイティブ ツールを活用して、既存のインフラストラクチャと調和して機能するようにスケーラブルで効果的かつ合理的な方法で、最新のクラウド導入特有の課題に対処しています。

クラウドネイティブのセキュリティ ツールは、多くの場合、クラウド プラットフォームによって提供される自動化機能とオーケストレーション機能を活用します。 事前定義されたテンプレートまたは動的に変化する条件に基づいて、セキュリティ制御、ポリシー、ルールを自動的にプロビジョニングおよび構成して、手動の労力を軽減できます。 クラウド侵害の多くは人的エラーの結果であるため、このようなツールは、セキュリティ チームがビジネスのクラウド リソース全体に一貫した最新のセキュリティ構成を展開するのに役立ちます。

クラウド環境を継続的に監視することは、脅威を早期に検出し、インシデントに迅速に対応するために不可欠です。 クラウドネイティブのセキュリティ ツールにより、クラウドとオンプレミスのインフラストラクチャ全体でセキュリティ イベントを一元的に監視し、関連付けることができます。 クラウドネイティブ ソリューションは、クラウド固有の脅威と攻撃ベクトルを検出して軽減するように設計されているため、仮想化、コンテナ化、サーバーレス コンピューティングなどのクラウド環境の特性に対応し、これらのテクノロジーを対象とした特定の脅威を特定できます。

クラウド セキュリティでは、高度な分析、脅威インテリジェンス、人工知能 (AI)、機械学習 (ML) の使用が増加しています。 これらのテクノロジーにより、高度な脅威の検出、異常な動作の特定、および潜在的なリスクを軽減するためのプロアクティブな脅威ハンティングが可能になります。

高度なサイバー脅威と急速に変化する脅威の状況を特定して対応するために必要な迅速な意思決定プロセスを加速するには、AI と ML の両方が必要です。 AI および ML アルゴリズムを採用する企業は、膨大な量のデータを分析し、サイバー脅威を示すパターンを特定できます。 クラウド環境内の既知のマルウェア、フィッシングの試み、その他の悪意のあるアクティビティを検出して分類できます。

このアルゴリズムにより、システム構成、脆弱性、脅威インテリジェンス フィード、履歴データなどの要素を分析することで、セキュリティ チームは重大度と潜在的な影響に基づいてセキュリティ リスクに優先順位を付けることができます。 これは、クラウド インフラストラクチャ内の最も重大な脆弱性や脅威への対処にリソースを集中できることを意味します。

長期的な観点から見ると、日常業務における AI と ML の導入により、セキュリティ リーダーはセキュリティ ポリシーの作成と適用を通じて強力なクラウド セキュリティ体制を構築でき、ポリシーが変化するクラウド環境に確実に適応し、新たな脅威に真に対処できるようになります。 。

クラウドのセキュリティを確保することは、現代の企業のリスクおよびサイバー脅威管理へのアプローチにおいて不可欠な部分となっています。 クラウド サーフェスがどのように進化したかを理解することで、企業は自社がこの開発パスのどの位置にいるのか、どこに向かっているのかをより適切に評価できるようになります。 ビジネス リーダーは、この理解を利用して、組織のセキュリティ体制にクラウド資産の防御と保護のための堅牢な計画が含まれていることを確認できます。 クラウド セキュリティに優先順位を付けて投資することで、企業は発展する脅威から組織を守り続け、安全で持続可能な成長のための強力な基盤を構築できます。

SentinelOne は、AI を活用した予防と自律的な検出と対応を通じて、より迅速かつスマートに行動することに重点を置いています。 SentinelOne の Singularity™ Cloud は、組織がクラウド インフラストラクチャで安全に運用を継続できるように適切なセキュリティを確保します。

弊社にお問い合わせいただくか、デモをリクエストすることで、組織が自律的に脅威をリアルタイムで防止、検出、回復するのに Singularity がどのように役立つかについて詳しくご覧ください。

この記事が気に入りましたか? LinkedIn、Twitter、YouTube、または Facebook で私たちをフォローして、私たちが投稿するコンテンツをご覧ください。

この記事が気に入りましたか? LinkedIn、Twitter、YouTube、または Facebook で私たちをフォローして、私たちが投稿するコンテンツをご覧ください。