CrowdStrike セキュリティクラウド
Published on 09 Dec 2021
2020 年の組織に対する過去 1 年間の影響をうまく言い表す言葉は「激動」です。在宅勤務の制限により、従業員はリモート ワークを余儀なくされました。在宅勤務とクラウド サービスの導入が加速しました。これらの出来事により、クラウド インフラストラクチャがいかに重要であるか、またクラウド アプリケーションとリモート ワークする従業員の両方を保護することがいかに重要であるかが明らかになりました。
ガートナーによると、エンドユーザーのクラウド サービスへの支出は、2021 年に世界中で 18% 以上増加すると予想されています。クラウドネイティブ化が進むアーキテクチャを適切に保護するには、企業はクラウドネイティブ セキュリティ プラットフォームに投資する必要があります。これにより、従業員の権限が強化され、DevOps 開発プラクティスが保護されます。CrowdStrike は、世界最大級のクラウド アーキテクチャを構築しました。サイバーセキュリティ企業として、同社は独自の視点を持ち、クラウド ワークロードとコンテナを保護するために必要なことについて独自の経験を持っています。CrowdStrike のセキュリティ クラウドは、毎週 5 兆件を超えるイベントを処理します。年間 75,000 件を超える侵害から保護しています。組織の攻撃対象領域を最小限に抑えるように設計された多様なセキュリティ ソリューション セットがあり、環境全体のイベントを可視化します。
パブリック、プライベート、ハイブリッド クラウド インフラストラクチャに移行する組織が増えています。これにより、包括的なセキュリティ ツールの必要性が高まっています。悪意のある人物がクラウド インフラストラクチャを標的とするケースが増えており、クラウド上のデータ侵害は着実に増加しています。
クラウド侵害の一般的な原因
1. 人為的ミス
クラウド侵害はほとんどの場合、人為的ミスが原因です。ガートナーは、2025 年までにクラウド セキュリティの障害の 99% が顧客のミスによるものになると予測しています。クラウドには境界セキュリティがないため、このような侵害は大きな損害をもたらし、非常に高額な費用がかかります。よくあるエラーには、S3 バケットの誤った構成、ポートへのパブリック アクセスの許可、安全でないアカウントや API の使用などがあります。多くの場合、組織はアーキテクチャでどの API が使用されているかを完全に把握していません。
シンプルな Web クローラーでこれらの脆弱性を特定できるため、クラウド ワークロードはハッカーにとって明らかなターゲットになります。報告されているクラウド侵害のいくつかは、S3 バケットの設定が誤っていたことが原因です。DMZ 内のサーバーの設定エラーも侵害につながる可能性があります。これにより、ワークロードとコンテナーが一般に公開されることがよくあります。
2. ランタイムの脅威
パブリック クラウドの場合、基盤となるインフラストラクチャは通常、クラウド サービス プロバイダー (CSP) によって保護されます。ただし、オペレーティング システム、アプリケーション、データなどの他のすべてのコンポーネントは、ユーザーが保護する必要があります。このタイプの取り決めは、「責任共有モデル」と呼ばれます。ただし、組織はこのモデルを理解していないことがよくあります。クラウド上のワークロードは CSP によって完全に保護されているという誤解があります。これにより、ユーザーは完全に保護されていないワークロードを実行する可能性があります。そのため、悪意のある人物がオペレーティング システムまたはアプリケーションをターゲットにしてアクセスする可能性があります。
この電子書籍をダウンロードして、CrowdStrike のソリューションがビジネスを保護するためにどのように役立つかをご確認ください。サイバーセキュリティの詳細については、Whitepapers.online を購読してください。