コンテンツ情報
公開日 |
2019/11/26 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
8ページ |
ファイルサイズ |
1.34MB
|
要約
クラウド環境下では、さまざまなプロセスが自動化され、ワークロードは動的に入れ替わり、システムそのものも常に進化する。こうしたクラウドが加速度的に広がるにつれ、トラフィックフローを監視する境界防御など従来のセキュリティ手法は、もはや通用しなくなっている。
特に見逃せないのが、クラウドにおける複数のアクセス機能や管理機能が、大きなリスクになっているという点だ。これを狙う攻撃者は、境界内部のシステムにアクセスした上で自らのアカウントに特権を持たせる手法と、リモート管理やCSPの管理アクセスが可能な管理者アカウントの認証情報を不正使用する手法の、2つを用いる。重要なのは、これらを企業がどう監視すればいいのかということだ。
本コンテンツでは、クラウド環境における攻撃のライフサイクルを基に、アカウント所有権の扱いを確認するための3つのポイントや、今注意すべきクラウドセキュリティの5つの課題を解説する。あわせて、長期にわたり実際にグローバルで展開された「クラウドホッパー作戦(Operation Cloud Hopper)」に関する分析結果も紹介しているので、参考にしてほしい。