クラウド コンピューティングの落とし穴

クラウド コンピューティングの落とし穴

投稿を共有する

新しいレポートは、クラウド コンピューティングの落とし穴を示しています。クラウド コンピューティングは、近年、多くの分野ですでに標準になっています。 しかし、クラウドを使用することは実用的ですが、セキュリティを無視するべきではありません。

クラウド コンピューティングの使用は、過去 XNUMX 年間で大幅に加速しており、近い将来、データとプログラムをホストするための主要なモデルになる可能性があります。 たとえば、さまざまな場所や部門でドキュメントやデータベースを共同作業する場合など、多くの分野ですでに不可欠です。 専門家は、アプリケーション ソフトウェア、インフラストラクチャ ソフトウェア、ビジネス プロセス サービス、およびシステム インフラストラクチャに対するクラウド コンピューティングの使用が、従来のオンプレミス テクノロジを追い越すポイントにすぐに到達すると予想しています。

クラウドを利用するメリット

従来のオンサイト ソリューションと比較して、クラウドの使用には多くの利点があることを考えると、これは驚くべきことではありません。 Software-as-a-Service (SaaS) 分野は、サーバーなどのインフラストラクチャを気にすることなく、いつでも追加容量を予約できるため、企業にとって特に興味深いものです。 一方で、セキュリティの更新や更新に伴う複雑な保守管理は、SaaS プロバイダーの責任です。 したがって、クラウド コンピューティングは、特に独自の IT 部門を持たない企業にとって、少なくともソフトウェアの運用に関する限り、セキュリティを向上させます。

700 人の業界専門家がクラウドのサイバー セキュリティを批判

しかし、この追加されたセキュリティには代償が伴い、組織が考慮すべき他の問題ももたらします。 クラウド業界のセキュリティ問題に関する 700 人の業界専門家の調査によると、特権アカウントの ID、アクセス許可、アクセス、およびキー管理が不十分であることが、クラウドのサイバーセキュリティに関する最大の懸念事項の XNUMX つとして挙げられています。 この調査は、クラウド コンピューティングのベスト プラクティスの促進を専門とする非営利組織である Cloud Security Alliance によって実施されました。 ますます多くの従業員がオフィスからアプリケーションにログインするのではなく、ますます外部デバイスからログインしているため、プログラムとファイルの両方へのアクセス許可を管理することは、最も重要かつ機密性の高いサイバー セキュリティ タスクの XNUMX つです。

弱いアクセス権限は危険

特に、ユーザー名とパスワードを使用してクラウド ツールに簡単にアクセスできることは、多くの従業員や雇用主にとって真のメリットですが、サイバー犯罪者に新たな攻撃手段を提供することにもなります。 ハッカーがユーザー名とパスワードを解読した場合、彼らはユーザーと同じアクセス権を持ち、実際のアカウントでアクセスできるため、疑わしいアクティビティがすぐに検出されない可能性があります. さらに、アクセス権の取り扱いが過度に寛大であることがよくあります。ユーザーは、自分の仕事にはまったく必要のないファイルやプログラムへのアクセス権を与えられます。 これは、攻撃者がシステム内でさらに簡単に拡散できることを意味します。 悪意のある内部関係者もこの方法でデータを取得し、それを競合他社に販売したり、ダーク Web 経由で販売したりできます。

クラウドに保護されていないファイルが保存されている

しかし、このレポートは、クラウド コンピューティングに関連する別の問題を明らかにしています。 多くの場合、攻撃者はわざわざユーザー アカウントをハッキングして機密データを入手する必要さえありません。 理由? ファイルは保護されずにクラウドに保存され、どこを見れば誰でも自由にアクセスできます。 その他のセキュリティ ギャップは、安全でないインターフェイスや API、不適切な構成、設定変更時の制御の欠如、または安全でないソフトウェアからも生じます。 セキュリティ アーキテクチャと戦略の欠如も、頻繁に発生するエラーの XNUMX つです。 この理由は、通常、クラウドをセットアップする際の知識不足と焦りです。

アクセス管理としてのゼロトラストモデル

では、セキュリティ リスクを負うことなくクラウドの可能性を利用したい場合、企業は何に注意を払うべきでしょうか? ID とアクセス管理を改善するために、このレポートでは、ユーザーがクラウド環境で実行するすべてのステップで再検証を必要とするゼロトラスト モデルを推奨しています。 これにより、攻撃者が XNUMX セットの資格情報だけで大量のデータにアクセスすることを防ぎます。 さらに、脆弱なパスワードは避け、可能な限り多要素認証を使用する必要があります。

詳細は 8com.de をご覧ください

 


8comについて

8com Cyber​​ Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む