Apiumhubの統計によると
、企業の70%が少なくとも1つのアプリケーションをクラウドで実行しています。 クラウドの移行には多くの
利点があり
ますが、
多くの企業はデータセキュリティの問題を懸念しています。 ただし、クラウドインフラストラクチャの保護が不十分であるという見方は
神話です 。これは、プロバイダーが「境界防御」に特化しているためです。
今日の記事では、最大のセキュリティ脅威のいくつかを取り上げ、IaaSプロバイダーがクライアントデータを保護する方法について説明します。
/ Flickr / Blue Coat写真 / CCデータの盗難とハッキング
データの盗難は、知的財産、企業秘密、および顧客の機密情報の侵害を伴い、ブランドイメージの損失および損失につながります。
保険会社Lloyd's of LondonとCyenceの共同
レポートによると、クラウドに対するグローバルな攻撃には530億ドルの費用がかかる可能性があります。 さらに、保険はこれらの損失の17%のみをカバーします。
これらの強力な攻撃の1つが今年
発生しました。 目標は、Equifaxの信用調査機関でした。 フォーブスによる
と 、攻撃者は会社の1億4300万人の顧客のデータを盗みました。 この盗難は大きな被害をもたらしました。ハックが発見されてから2日後にトップマネージャーが株式を
売却し、株式自体が13%下落しました。 そして、このケースはユニークではありません-他の主要な攻撃と損害については
ここで見つけることができ
ます 。
そのため、顧客を盗難やハッキングから保護するために、プロバイダーは最も基本的なセキュリティメソッド(HTTPSおよび
SSLを使用したトラフィックの暗号化)から始めます。 これにより、攻撃者がチャネルを「盗聴」しようとした場合のデータ盗難を防止できます。 多くのオペレータは、追加のセキュリティ対策を導入しています。2要素認証(2FA)、ネットワークセグメンテーション、アクセス制御、監視、監査システムです。
同時に、2FAを接続するような小さなステップでも、企業がハッキングを防ぐのに役立ちます。 たとえば、2要素認証の欠如が、Anthemからの8000万件の患者記録の盗難に
つながりました。
クラウドおよびIaaSプロバイダーが保護するもう1つのコンポーネントはAPIです。 プロバイダーは、プログラムインターフェイスを保護するために可能なすべてのことを行います。データ暗号化を使用し、認証管理のアクセスレベルを構成できます。 サプライヤは、すべてのクライアントクラウドアプリケーション間でデータの転送と保存を
制御するツールであるCloud Access Security Brokerも提供します。
多くのプロバイダーは、契約を締結する前であっても、APIとその要件に関する情報を提供します。 たとえば、1cloudでは、考えられる脆弱性と使用されている保護方法についてお客様に公然と
伝えています。
ハッキングに対抗する別の方法は、ネットワークのマイクロセグメンテーションです。 この
ソリューションはネットワーク仮想化を使用し、データセンターアプリケーションがワークロードのレベルまでセキュリティポリシーを割り当てることを可能にします。 ネットワークセキュリティポリシーの適用は、データセンターに既にインストールされているハイパーバイザーに統合されたファイアウォールによって提供されます。 これにより、攻撃者はワークプロセスにアクセスできなくなります。
Gartnerによる
と 、2020年までに、クラウドインフラストラクチャのワークロードに関連するインシデントの数は、従来のデータセンターよりも60%少なくなります。
データ損失
データ
を失うには
多くの方法があります。攻撃者がデータを破損したり、誤ってデータを削除したりする可能性があります。 これらの問題は、
バックアップとスナップショットで解決されます。 ほとんどのIaaSプロバイダーは、毎日自動的に顧客データベースをコピーします。 したがって、プロバイダーのクライアントがテクニカルサポートに連絡し、データ損失について報告した場合、それらを復元できます。
Clutchはクラウドバックアップのパフォーマンスを評価するために300人の中小企業にインタビューしました。 調査
結果は、回答者の87%がクラウド内のバックアップの安全性に自信があること
を示しました。 回答者の4分の1は、クラウド内のデータのバックアップはローカルよりもはるかに安全であると述べています。
バックアップは、ランサムウェアウイルスからも保護します。 Kaspersky Labによる
と 、今年後半に15,000件のランサムウェアの改変が発生しました。 コミットされた攻撃の総数は27万です。
最も強力なランサムウェアトロイの木馬は、2017年にユーザーを攻撃しました。 最初の攻撃は5月に発生しました。WannaCryウイルスは世界中の何十万ものコンピューターに
感染しました 。 6月、2番目の暗号化ウイルス(Petya)はバックアップの利点を
思い出しました。
/ Xelentデータセンターに関するビデオのフレーム物理的ハッキング
プロバイダーは、ビデオ監視システムを備えた安全なデータセンターにデータを保存します。 データセンターへのアクセスは、部外者およびほとんどのスタッフにとって禁止されています。 犯罪者は来てデータキャリアを収集することはできません-彼は単に内部に入ることはありません。
たとえば、1cloud
の施設を
収容するXelentデータセンターには、マルチレベルのセキュリティシステムがあります。 データセンターの周辺は、振動センサーとカメラで囲われています。 領土へのアクセスは、チェックポイントを介して、厳密にパスによって行われます。 従業員が自宅でそれを忘れた場合-彼は職場に行きません。
仮想マシンディスクへのアクセスに関しては、それを取得することも容易ではありません。 理論的には、データセンターの従業員が持っています。 ただし、実際には、データセンターの従業員は原則として(ネットワーク経由で)クラウドに論理的にアクセスできないため、使用できません。 さらに、プロバイダーはトラフィックを監視し、データを暗号化し、クラウドの状態を監視するツールを顧客に提供します。
一部の企業では、保護を強化するために追加の、さらにはエキゾチックなソリューションを使用しています。 たとえば、バンクオブアメリカのデータセンター
は 、目立たない目立たないコンクリートの建物にあります。 まるでデータセンターのように見えます。ほとんどの人が「奪う」ことを望んでいない、閉ざされた難攻不落の倉庫です。
DDoSおよびDoS
アプリケーションレベルのDoS攻撃を
開始するために、サイバー犯罪者はWebサーバー、データベース、その他のクラウドリソースの脆弱性を分析します。 Coreroによる
と 、企業の40%が月1回、週1回、毎日DDoS攻撃を受けています。
2017年の
第1四半期に 、72か国でリソースが攻撃されました。 中国、韓国、米国は、引き続きDDoS攻撃の数のリーダーです。 最長の攻撃は120時間続きました。 2017年の
第2四半期には 、86か国が攻撃されました。 記録的なDDoS攻撃は277時間続き、昨年同期の最長攻撃より131%長くなりました。
プロバイダーは、DoSおよびDDoS攻撃からサービスを
保護します。 これは、コンテンツ配信ネットワーク(CDN)およびWebアプリケーションファイアウォール(WAF)アプリケーションレベルのファイアウォールによって促進されます。
その他の包括的な保護技術には、人工知能、自動化、機械学習が含まれます。 IBMのスペシャリストであるニック・コールマンは、自動化と人工知能が3〜4年後にデータを保護するために広く使用されると
言います。
これらのテクノロジーは、セキュリティポリシーの日常的なタスクを簡素化および高速化し、脅威を予測します。 TensorFlowなどのオープンソース
プロジェクトと
フレームワークは 、開発者が外部リソースの脅威分析に基づいてポリシーを作成し、自動的に構成するのに役立ちます。
これらのマシンは脆弱性の検索で優れた性能を発揮します。今年初め、クラウド人工知能はLinkedInのセキュリティに10の穴
を見つけるのに
役立ちました 。
Googleや
Oracleなどは、機械学習技術に大きな期待を寄せています。
クラウド内のデータを保護する方法
繰り返しますが、クラウドインフラストラクチャに対する最も一般的なタイプの攻撃と保護方法をまとめます。 提供するプロバイダー:
- データの盗難は、企業の損失と画像の損失を伴います(例-Equifax)。 サイバー犯罪者に対抗するために、プロバイダーはHTTPSおよびSSLを使用してクラウド内のトラフィックを暗号化します。 2FA、ネットワークセグメンテーション、アクセスポリシー管理、API保護ツール、人工知能、機械学習、自動化などの追加手段も使用されます。
- ランサムウェアウイルス(Petya)、ランサムウェアトロイの木馬(WannaCry)、ランダム性または忘却性によるデータの損失は、元に戻せない場合があります。 顧客データを損失から保護するために、クラウドプロバイダーはバックアップおよびスナップショット機能を使用します。 さらに、プロバイダーはデータベースを毎日コピーし、信頼できるメディアを使用します。 データが失われた場合、プロバイダーのテクニカルサポートがそれを復元するのに役立ちます。
- インフラストラクチャを保護するために、プロバイダーは信頼できるデータセンターにデータを保存し、暗号化ツールを使用して環境を追跡します。
- 半数の企業が継続的にDDoSおよびDoS攻撃を受けています。 データを保護し、このタイプの攻撃を防ぐために、IaaSプロバイダーは定期的なチェックを実行し、CDNとWAFを使用します。
Crowd Research Partnersの
調査によると、回答者の74%は、データ暗号化がクラウドを保護する最も信頼できる方法であると考えています。 調査した専門家の半数は、アクセス制御がクラウド保護の最も効果的な方法であると指摘しました。 回答者の40%が、脅威の追跡と通知のためのインターフェイスの導入に投票しました。
PSその他の安全素材: