クラウドアプリに移行する際の7つの主要なセキュリティミス

画像



企業がリモートワーカーをサポートするために作業ファイルをクラウドに移動すると、攻撃者に機会が生まれることがよくあります。これらは避けるべき最も一般的な間違いです。


前書き



パンデミックをきっかけに、多くの企業がリモートで作業するため、必要に応じてより多くのクラウドアプリケーションを使用するようになりました。 Menlo Securityによる200人のITマネージャーの調査では、回答者の40%が、この傾向のためにクラウドアプリケーションやInternet of Things(IoT)攻撃による脅威の増大に直面していると述べています。



このクラウド移行を実現するには、良い方法と悪い方法があります。多くの落とし穴は新しいものではありません。たとえば、あるGartner 2019の会議で、2人のITマネージャーは、レガシーハードウェアを更新する必要があるため、Office365の展開が保留になっていると述べました。今、私たちが自宅のコンピューターを使用および共有する方法が変わりました。私たちのコンピューターはもはや個人的なものではありません。この同じコンピューターは、子供の仮想学校と配偶者のアプリケーションをサポートできます。



Cyber​​Arkの夏の調査によると、回答者の半数以上が企業のPCブラウザにパスワードを保存しています。もちろん、これはセキュリティポリシーに良いことを約束するものではありません。



安全性に悪影響を与える7つの主な間違いと、それらを回避するためのヒントを以下に示します。



1.リモートアクセスにVPNを使用する



すべてのリモートワーカーにとって、VPNは最適なアクセスソリューションではない場合があります。FireEyeハックで2020年12月に何が起こったかを確認してください。どうやら、ハッキングされたVPNアカウントは、ハッカーが自分のツールを盗むための出発点でした。これまで、VPNはリモートワーカーを保護するための主要な方法でした。



VPNをゼロトラストネットワークに置き換えることをお勧めします。このネットワークでは、IDが制御プレーンであり、アクセスコンテキストを提供します。



2.間違ったクラウドポートフォリオを構築する



これは、いくつかの要因を考慮することを意味します。重要なビジネスデータを他の宇宙から分離するためにプライベートクラウドが必要ですか?適切なOSがあります。



特定のWindowsおよびLinux構成に依存する特定のアプリケーションを実行するためのバージョンはありますか?持ち運びできないオンプレミスのアプリケーションやハードウェアを操作するための適切なコネクタと認証プロテクターがありますか?従来のメインフレームアプリをお持ちの場合は?



最初にプライベートクラウドで実行してから、既存のメインフレーム設定に最も近い適切な環境を見つけてください。



3.セキュリティポリシーがクラウドに適していない



一般的なクラウドセキュリティエラーには、安全でないストレージコンテナ、誤って構成されたアクセス権と認証設定、開いているポートなどがあります。ローカルにいる場合でも、Timbuktu Proから接続している場合でも、一定のセキュリティを維持する必要があります。また、スタンドアロンアプリをクラウドに移行する前に、最初から安全を確保する必要があります。



Johnson&Johnsonは、数年前、ワークロードのほとんどをクラウドに移動し、セキュリティモデルを一元化したときにこれを行いました。ヘルプ:Netflixは、ConsoleMeと呼ばれるオープンソースツールをリリースしました。 1つのブラウザセッションで複数のAmazonWeb Services(AWS)アカウントを管理できます。



4.災害復旧計画をテストしないでください



災害復旧計画(DR)を最後にテストしたのはいつですか。特に家事労働者を支援するという日々の問題で忙しかったのなら、それはずっと前のことかもしれません。



アプリケーションがクラウドにあるからといって、特定のWebサーバー、データベースサーバー、およびその他のインフラストラクチャ要素から独立しているとは限りません。優れた災害復旧の一部は、これらの依存関係を文書化し、最も重要なワークフローをカバーするチュートリアルを用意することです。



災害復旧計画のもう1つの重要な部分は、部分的なクラウド障害の継続的なテストです。ほとんどの場合、作業が中断されます。 Amazon、Google、Microsoftのクラウドでさえ、これを時々経験します。 Netflixは、カオスモンキーと呼ばれるツールを使用した一般的なカオスエンジニアリングが数年前に普及した最初の場所の1つでした。これは、さまざまな本番サーバーを絶えず誤ってシャットダウンすることにより、会社のAWSインフラストラクチャをテストするように設計されています。



これらのレッスンとツールを使用して、独自の障害テスト、特にクラウド構成の弱点を特定するセキュリティ関連のテストを開発します。重要な要素は、これを自動的かつ継続的に実行して、ボトルネックとインフラストラクチャのギャップを特定することです。Netflixのオープンソースツールの使用に加えて、Verodin / Mandiantのセキュリティ検証、SafeBreachの違反と攻撃のシミュレーション、Cymulateシミュレーションツール、AttackIQのセキュリティ最適化プラットフォームなどの商用製品があります。



5.認証は、主要なクラウドサービスを備えたポートフォリオ用に最適化されていません



アカウントとアクセス制御、SIEM、CASB、またはLAN時代に取得されたログインツールの1つを使用できます。現在、認証のニーズ、主にクラウドベースの世界、およびリモートアクセスの世界には達していません。



これらのツールをよく調べて、クラウド環境と、システムを保護するアプリケーションのポートフォリオ全体をカバーできることを確認してください。たとえば、CASBはクラウドアプリケーションへのアクセスを管理する優れた機能を果たします。特定の内部カスタムアプリケーションと連携できるCASBが必要になる場合があります。認証ベースのリスク管理またはより複雑で混合された脅威に対する保護。



6.古いアクティブディレクトリ



「アイデンティティは今や新しい境界であり、データはいたるところに広がっています」と、GartnerのDavidMahdiとSteveRileyはプレゼンテーションで述べています。



「適切なリソースへの適切なアクセスを、適切なタイミングで、適切な理由で人々に提供する必要があります。」


もちろん、ここで修正することはたくさんあります。つまり、Active Directory(AD)は、現在のユーザーリストと許可されたユーザーのリスト、および現在の許可されたアプリケーションとサーバーの両方からの現実を反映していない可能性があります。



最も正確な情報を転送すると、クラウドへの移行がスムーズになります。



7.助けを求めることの拒否



多くのマネージドセキュリティサービスプロバイダー(MSSP)は、これらのタイプの移行を専門としているため、遠慮なくサポートを依頼してください。



あなたは忙しすぎて移行に完全に注意を向けることができず、不注意にいくつかの重要な側面を省略している可能性があります。急いで、すべてをクラウドに移動し、いくつかのバックドアを開いたままにするか、脆弱性を導入しました。



All Articles