マルチクラウドにおけるデータ中心のセキュリティ

データ中心のマルチクラウド

投稿を共有する

データ中心性は、企業のクラウドおよび IT セキュリティ戦略に大きな影響を与える要因です。 規制要件に応じて、さまざまなデータ プロセスが適切な方法で保護されます。

近年のクラウド利用の拡大に伴い、企業内でのマルチクラウド環境がますます増えています。 とりわけ、高効率の利点は、これを支持するものです。プロセスは、最も低いコストで最適なプロバイダーにアウトソーシングできます。 企業にとってのその他の副作用は、IT プロセスの信頼性、スケーラビリティ、および安定性の向上です。 近年特に遠隔操作の需要が高い物件です。

マルチクラウドでの攻撃面の増加

しかし、さまざまな SaaS アプリケーションや IaaS プラットフォームを使用し、管理されていないデバイスを使用して多くの分散した場所で作業する可能性があるため、悪意のあるアクターによる攻撃対象領域が大幅に増加します。 このようなシナリオでは、さまざまなセキュリティ ソリューションは十分に強力ではありません。 これにより、IT 管理者が環境全体にポリシーを適用することが非常に困難になります。 さらに、さまざまなソリューションで作業すると、エラーが発生しやすくなり、データ セキュリティ インシデントが発生する可能性が高くなります。 マルチクラウドによって得られる効率性は、結果として生じるデータ セキュリティのリスクによって再び失われます。 長期的には、これは問題であり、顧客ロイヤルティの前提条件としてのデータ セキュリティと効率的なビジネス プロセスは、企業の競争力に貢献する要素です。 デジタル トランスフォーメーション プロセスの次の段階に進むことを検討している組織にとって、これは当面プロジェクトを延期する理由になる可能性があります。

マルチクラウドの使用により、IT セキュリティの要件が変化します

効率性を犠牲にすること、つまり、従来のソリューションでデータ セキュリティを保証できる範囲でのみクラウド サービスを使用することは、実行可能な代替手段ではありません。 「魔神はボトルから出た」は、もはや後戻りできない展開のフレーズです。 IT では、これはクラウド テクノロジーにも当てはまります。 ある時点で、市場が顧客にとって有益な魅力的なソリューションを提供する場合 (さまざまなクラウド プロバイダーを使用するなど)、購入者もこのテクノロジを使用して自社の地位を強化します。

クラウド構造では、データへの攻撃ポイントが多様化しています。 リスクは、人々がクラウドで作業する方法とユーザーの行動に大きく影響されます。 接続されているすべてのエンド デバイスを保護することは、時間とコストがかかり、現在の作業慣行とほとんど互換性がありません。 オンライン アクセスは VPN で保護できますが、アプリケーションのパフォーマンスにより大きな影響を与えます。 たとえば、リモート緊急操作へのスムーズな移行は、この方法では実装できません。

リモート シナリオとデータ セキュリティ

代わりに、リモート シナリオでデータ セキュリティを確保するために、組織は、SaaS、IaaS、オンプレミス アプリケーション、Web 宛先、および接続されたデバイスを含む、クラウド環境全体にわたって一貫したセキュリティを提供するソリューションを必要としています。 このセキュリティの概念は、Secure Access Services Edge (SASE) テクノロジにマッピングされています。 SASE は、オンデマンドで展開できるクラウドベースの統合ネットワークおよびセキュリティ ソリューションを提供します。 これにより、企業の IT リソースへの効果的かつ安全なアクセスが保証され、マルチクラウド環境やハイブリッド環境に適しています。

SASE プラットフォームが提供する機能には次のようなものがあります。

  • クラウド アクセス セキュリティ ブローカー (CASB) は、Azure や AWS などの IaaS プラットフォームや Office 365 などのマネージド アプリケーションを含む、あらゆるクラウド サービスやデバイス上のデータに対してエンド ツー エンドの保護を提供します。
  • レガシー アーキテクチャに関連する遅延、コスト、およびスケーラビリティの問題を回避するセキュア Web ゲートウェイ (SWG) は、Web トラフィックを復号化して、アップロード中のデータ漏洩を防止し、悪意のある URL がアクセスされる前にブロックします。
  • ゼロトラスト ネットワーク アクセス (ZTNA) は、リモート ワーカーに指定されたオンサイト リソースへの安全なアクセスを許可します。 ユーザーにすべてのネットワーク リソースへのアクセスを許可する VPN とは対照的です。
  • ドメイン ネーム システム (DNS) テクノロジは、リスクと脅威を検出して排除します。 たとえば、マルウェアが発見された場合、対応する DNS サーバーがシンクホール アクセスによる感染を防ぎます。
  • Firewall-as-a-Service (FWaaS) ツールを使用すると、ポート、プロトコル、およびアプリケーション ベースのポリシーをネットワーク アクセスとセグメンテーションに適用できます。 Quality of Service (QoS)、IPS、IDS、および VPN のモジュールを展開することもできます。
  • SD-WAN は、安全なサイト間接続でネットワーク アクセスを保護します。

利点は、さまざまなクラウド サービスにまたがる異種 IT 環境で、最小限の管理作業でデータ中心のセキュリティ戦略を実装できることです。管理者は、単一のダッシュボードですべてのやり取りを保護できます。 これにより、企業は高いデータ セキュリティ基準を備えたマルチクラウドの効率性を活用する機会が得られます。 このようにして、デジタルトランスフォーメーションをさらに進め、市場での地位を強化することができます。

[スターボックス=4]

 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む