コンテンツ情報
公開日 |
2016/11/08 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
5ページ |
ファイルサイズ |
248KB
|
要約
今や情報系システムだけではなく、業務の根幹を支える基幹系システムをクラウドに預ける例も珍しくない。クラウドへの移行を進めるユーザー企業が増える中、攻撃者にとってもクラウドが格好の標的になりつつある。
ユーザー企業がクラウドのメリットを享受する中、攻撃者にとってもクラウドの特徴を攻撃に生かそうと知恵を絞る。新規アカウントの作りやすさ、仮想マシンの立ち上げのしやすさ、気軽な暗号化オプションといったユーザー企業にとってのメリットが、そのまま攻撃者にとっても有益なのだ。中にはクラウドの力を使い、“合法的”な方法で攻撃を成功させようとする動きもある。
見落としがちなクラウドの盲点。それを放置するとどのようなことが起こるのか。TechTargetジャパンの人気記事を再構成した本資料で確認していこう。