新しいレポートは、クラウド コンピューティングの落とし穴を示しています。クラウド コンピューティングは、近年、多くの分野ですでに標準になっています。 しかし、クラウドを使用することは実用的ですが、セキュリティを無視するべきではありません。
クラウド コンピューティングの使用は、過去 XNUMX 年間で大幅に加速しており、近い将来、データとプログラムをホストするための主要なモデルになる可能性があります。 たとえば、さまざまな場所や部門でドキュメントやデータベースを共同作業する場合など、多くの分野ですでに不可欠です。 専門家は、アプリケーション ソフトウェア、インフラストラクチャ ソフトウェア、ビジネス プロセス サービス、およびシステム インフラストラクチャに対するクラウド コンピューティングの使用が、従来のオンプレミス テクノロジを追い越すポイントにすぐに到達すると予想しています。
クラウドを利用するメリット
従来のオンサイト ソリューションと比較して、クラウドの使用には多くの利点があることを考えると、これは驚くべきことではありません。 Software-as-a-Service (SaaS) 分野は、サーバーなどのインフラストラクチャを気にすることなく、いつでも追加容量を予約できるため、企業にとって特に興味深いものです。 一方で、セキュリティの更新や更新に伴う複雑な保守管理は、SaaS プロバイダーの責任です。 したがって、クラウド コンピューティングは、特に独自の IT 部門を持たない企業にとって、少なくともソフトウェアの運用に関する限り、セキュリティを向上させます。
700 人の業界専門家がクラウドのサイバー セキュリティを批判
しかし、この追加されたセキュリティには代償が伴い、組織が考慮すべき他の問題ももたらします。 クラウド業界のセキュリティ問題に関する 700 人の業界専門家の調査によると、特権アカウントの ID、アクセス許可、アクセス、およびキー管理が不十分であることが、クラウドのサイバーセキュリティに関する最大の懸念事項の XNUMX つとして挙げられています。 この調査は、クラウド コンピューティングのベスト プラクティスの促進を専門とする非営利組織である Cloud Security Alliance によって実施されました。 ますます多くの従業員がオフィスからアプリケーションにログインするのではなく、ますます外部デバイスからログインしているため、プログラムとファイルの両方へのアクセス許可を管理することは、最も重要かつ機密性の高いサイバー セキュリティ タスクの XNUMX つです。
弱いアクセス権限は危険
特に、ユーザー名とパスワードを使用してクラウド ツールに簡単にアクセスできることは、多くの従業員や雇用主にとって真のメリットですが、サイバー犯罪者に新たな攻撃手段を提供することにもなります。 ハッカーがユーザー名とパスワードを解読した場合、彼らはユーザーと同じアクセス権を持ち、実際のアカウントでアクセスできるため、疑わしいアクティビティがすぐに検出されない可能性があります. さらに、アクセス権の取り扱いが過度に寛大であることがよくあります。ユーザーは、自分の仕事にはまったく必要のないファイルやプログラムへのアクセス権を与えられます。 これは、攻撃者がシステム内でさらに簡単に拡散できることを意味します。 悪意のある内部関係者もこの方法でデータを取得し、それを競合他社に販売したり、ダーク Web 経由で販売したりできます。
クラウドに保護されていないファイルが保存されている
しかし、このレポートは、クラウド コンピューティングに関連する別の問題を明らかにしています。 多くの場合、攻撃者はわざわざユーザー アカウントをハッキングして機密データを入手する必要さえありません。 理由? ファイルは保護されずにクラウドに保存され、どこを見れば誰でも自由にアクセスできます。 その他のセキュリティ ギャップは、安全でないインターフェイスや API、不適切な構成、設定変更時の制御の欠如、または安全でないソフトウェアからも生じます。 セキュリティ アーキテクチャと戦略の欠如も、頻繁に発生するエラーの XNUMX つです。 この理由は、通常、クラウドをセットアップする際の知識不足と焦りです。
アクセス管理としてのゼロトラストモデル
では、セキュリティ リスクを負うことなくクラウドの可能性を利用したい場合、企業は何に注意を払うべきでしょうか? ID とアクセス管理を改善するために、このレポートでは、ユーザーがクラウド環境で実行するすべてのステップで再検証を必要とするゼロトラスト モデルを推奨しています。 これにより、攻撃者が XNUMX セットの資格情報だけで大量のデータにアクセスすることを防ぎます。 さらに、脆弱なパスワードは避け、可能な限り多要素認証を使用する必要があります。
詳細は 8com.de をご覧ください
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。