クラウド セキュリティはますますビジネスに不可欠な要素になりつつあり、セキュリティを確保せずにクラウドを使用している企業の従業員がそれを保証しています。 クラウドに移行する場合は、ID フェデレーション、ユーザー アクセス ポリシー、WAF、データ アクセス、保護ポリシーなど、セキュリティを優先する必要があります。 この記事では、最新の準備方法と、再度引っ越す必要が生じた場合に備えて、長期にわたる確実な移転戦略について説明します。
5分 読む
クラウドはビジネスを行う上で不可欠な要素となっており、クラウド セキュリティも同様です。
applicationをクラウドに移行したり、新しいクラウド サービスを導入したりすることは、良い面と悪い面の両方があります。 ほとんどの場合、クラウド サービス プロバイダーは、個々の企業のセキュリティ チームよりもapplicationsのセキュリティを強化する傾向があります。 しかし、統計によると、従業員が使用するクラウドapplicationsのほとんど (推定94.8%)は、完全にエンタープライズ対応ではありません。 多くの企業では、セキュリティを最大限に高めるために必要なポリシーが欠如しています。
クラウド ポリシーのない企業では、従業員が自分のモバイル デバイスを持ち込み、好みのサービスを使用しているケースが多々あります。 モバイルワーカーの増加と、プリンターから会社の暖房システム、休憩室の冷蔵庫に至るまで接続されたビジネスデバイスの出現、つまりモノのインターネットはオンデマンド サービスによって実現され、仕事においてクラウドの重要性がさらに高まっています。 クラウド アクセス セキュリティ ブローカーの Netskope によると、2016 年第 3 四半期には、平均的な企業では従業員が使用しているクラウドapplicationsが1,031 個ありました。
攻撃者がより巧妙になるにつれて、クラウドapplicationsを保護し、セキュリティにリソースをどのように費やすかについて賢明な判断を下す必要があります。 クラウド セキュリティでは、アプリ作成者による開発方法の改善に重点が置かれていますが、作成者ではなくアプリやクラウド サービスの消費者である多くの企業では、内部の仕組みをまったく把握できない状態でapplicationsを保護する必要があることがよくあります。いわゆる「ブラック ボックス」です。 そのため、クラウド内のアプリのセキュリティ保護は、オンプレミスのデバイスのセキュリティ保護とほぼ同じように扱う必要があります。
クラウドでのセキュリティを拡張するための 3 つの基本的な手順は次のとおりです。
企業が自社のインフラストラクチャで何が起こっているかを把握する必要があるのと同様に、セキュリティ チームもクラウド サービスの使用状況とセキュリティを把握する必要があります。 従業員がクラウド サービスにどのようにアクセスしているかだけでなく、どの従業員がアクセスしているかも把握する必要があります。
クラウド プロバイダが提供するすべてのログ機能を活用する必要があります。 プロバイダーは、インフラストラクチャのセキュリティを確保し、セキュリティ制御に関する情報を提供する方法についても透明性を保つ必要があります。
平均的な企業では、従業員が 1,031 個のクラウドapplicationsを使用しています。
applicationsに保存されているビジネス データ、および ID など、それらのapplicationsにアクセスするために必要なデータは、クラウドに移行するとますます重要になります。
サイバー犯罪者は、データセンターとクラウド間の不一致を悪用しています。
同じデータは、2018 年に開始された欧州連合の一般データ保護規則などのプライバシー法の対象となる可能性もあります。 したがって、すべてのデータが安全に暗号化されていることを確認することが重要です。
クラウド サービスへのリモート アクセスが新たな標準となっているため、クラウドに保存されているデータのセキュリティは、ユーザーを確実に識別する機能にも依存します。 セキュリティ チームは、適切な資格情報を持つユーザーが承認されていると想定してはなりません。 2 要素認証、異常検出、地理位置情報などのその他の認証プロセスはすべて、クラウド サービスへのアクセスをより安全にするのに役立ちますが、ワークフローに過度の負担がかからない場合に使用する必要があります。
applicationsをクラウドに移行すると、セキュリティ チームには企業ネットワークの外部にポリシーを拡張する機会 (義務と言う人もいる) が与えられます。 クレジットカードを持っている従業員であれば誰でも新しいクラウド サービスを導入できるため、柔軟なポリシーと、許可されていないサービス (一般にシャドー IT と呼ばれる) を検出できるテクノロジが必要です。
データがオンプレミスに保存されているかクラウドに保存されているかに関係なく、同じ全体的なポリシーを適用する必要があります。 規制に準拠することは当然の出発点ですが、クラウド ポリシーではコンプライアンスだけでなくセキュリティも確保する必要があります。
Robert Haynes は、IT 分野で 20 年以上の経験を持つソリューション アーキテクトです。 ヘルプデスクアナリストとして下っ端からスタートした彼は、UNIX システム管理、バックアップとストレージ、そして最終的にはapplicationネットワーキングへと、冴えないキャリアを歩んできました。 さまざまな業界と数大陸にわたる複雑な IT システムのサポート、設計、販売に携わってきた Robert は、常にテクノロジーの実用的な実装と実際の使用に重点を置いています。 これは、F5 ネットワークのマーケティングにおける現在の彼の役割とはまったく矛盾しているように思えるかもしれませんが、彼は、主にフォースにバランスをもたらすために雇われていると考えています。
ロバートは、ウェールズ大学カーディフ校で応用生物学の理学士号を取得しており、ドライビング・ダイナミクス・インタラクティブ上級ドライビング・スクールで「バックおよび駐車中の衝突回避」の認定証を取得しています。後者の認定証は前者の認定証よりもかなり役立つことが証明されています。