クラウド バーストの脆弱性

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

アプリケーション配信手法として、クラウド バーストは両方の長所を組み合わせることができます。 一方では、既知の固定投資コスト、環境の完全な制御、およびそれらを実行するための組織の専門知識を使用して、プライベート データ センターでアプリケーションを実行できます。

一方、オンデマンドで利用でき、ほぼ無制限のリソースを持つパブリック クラウドで使用されます。 これは、追加のリソースが必要な場合にのみ料金を支払うことを意味します。 つまり、クラウド バースティングは、「従量制」と同様の方法で機能するハイブリッド クラウド配信モデルです。つまり、より多くのリソースが消費された場合にのみコストが発生します。

このモデルにより、IT チームは、運用に関する知識がなくても、プロジェクトに関連するテクノロジにアクセスできます。 これは、構成と管理が難しいことで知られるデータベース サービスに特に当てはまります。 クラウド バーストをサポートするために必要なアーキテクチャの種類は、必ずしもアプリケーションに依存するのではなく、そのアーキテクチャに依存します。 このアプリケーション デリバリ テクノロジーの概念の理想的なアーキテクチャは、疎結合で独立しているため、プライベート データ センターとパブリック クラウド間で通信するコンポーネントは、それらの間で大量のデータを転送する必要がなく、予測不能な遅延に耐えることができます。

IT セキュリティの課題

クラウド バーストは多くの課題をもたらしますが、その中で最も重要なものは、IT セキュリティとデータ保護への影響です。 ネットワークの IT セキュリティを保証するために、企業はデータ センターとクラウド コンポーネントの間に暗号化されたルートを設定する必要があります。 さらに、クラウド バーストの動的な性質により、マシン ID が急増します。 クラウドでは、クラウドを別のクラウドから分離し、データ センターに対して認証する唯一のものは、それぞれのマシン ID です。 このため、企業はマシン ID の管理を自動化するためのコントロール プレーンをセットアップする必要があります。 これにより、IT チームは、マシン ID を効果的に管理するために必要な可観測性、一貫性、および信頼性を得ることができます。

さらに、さまざまな構成に注意することも同様に重要です。インフラストラクチャを展開および構成する方法は、データセンターとクラウドで異なります。 利用可能な仮想マシンの種類、仮想マシンが実行されるハイパーバイザー、ネットワークはさまざまです。 その結果、IT チームは同じアプリケーションに対して複数の構成をサポートする必要があります。 さらに、クラウド プロバイダーはデータの出入りに料金を請求することが多いため、データ転送料金などの問題もあります。

詳細は Venafi.com をご覧ください

 


ヴェナフィについて

Venafi はインターネットの免疫システムであり、すべてのサイバーセキュリティの基盤であるキーと証明書をサイバー犯罪者による悪用から保護します。 今日の接続された世界では、サイバー犯罪者は信頼できる地位を獲得し、検出されないようにすることを目指しており、鍵と証明書を主な標的にしています。 残念ながら、ほとんどのシステムは鍵と証明書を盲目的に信頼しています。 これにより、サイバー犯罪者は暗号化されたトラフィックに隠れ、Web サイトを偽装し、マルウェアを拡散し、データを盗むことができます。 として インターネットの免疫システム/ Venafi は、ネットワーク全体、デバイス上、ファイアウォールの背後、Web 全体を制御して、どの SSL/TLS、SSH、Wifi、VPN、およびモバイル キーと証明書が信頼できるかを判断します。 さらに、ヴェナフィは信頼できる人を守り、それ以外の人を修復またはブロックします。

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む