Software Engineering Institute

クラウドへの移行に伴う脅威や脆弱性は常に進化しており、ここに記載されている脅威や脆弱性は決して網羅的ではないことに注意してください。 ミッション、システム、データに固有のクラウドの採用に関連するその他の課題やリスクを考慮することが重要です。

国立標準技術研究所(NIST)のクラウドモデルは、クラウドコンピューティングの定義と、それがどのように使用され、展開されるかを提供します。

NISTは、クラウドコンピューティングのための以下の特性とモデルを識別します:

  • 本質的な特性:オンデマンドセルフサービス、広範なネットワークアクセス、リソースプール、迅速な弾力性、および測定されたサービス
  • サービスモデル:software as a service(SaaS)、platform as a service(PaaS)、infrastructure as a service(IaaS)
  • 展開モデル: プライベートクラウド、コミュニティクラウド、パブリッククラウド、ハイブリッドクラウド

クラウドコンピューティングの脅威、リスク、脆弱性

クラウド環境は、従来のデータセンター環境と同じ脅威を経験し、脅威のイメージは同じです。 つまり、クラウドコンピューティングはソフトウェアを実行し、ソフトウェアには脆弱性があり、敵対者はそれらの脆弱性を悪用しようとします。 しかし、従来のデータセンターの情報技術システムとは異なり、クラウドコンピューティングでは、これらのソフトウェアの脆弱性に起因するリスクを その結果、消費者は責任の分割を理解し、CSPが彼らの責任を満たすことを信頼しなければならない。 当社の文献検索と分析の努力に基づいて、クラウド固有および共有クラウド/オンプレミスの脆弱性および脅威の次のリストが特定されました。 次の図は、クラウドコンピューティングプラットフォームの脅威の状況も詳細に示しています。

クラウド固有の脅威とリスク

以下の脆弱性は、CSPが五つのクラウドコンピューティング特性を実装した結果です。 これらの脆弱性は、従来のITデータセンターには存在しません。

#1消費者は可視性と制御を低下させています。 資産/運用をクラウドに移行すると、組織はそれらの資産/運用に対する可視性と制御を失います。 外部クラウドサービスを使用する場合、一部のポリシーとインフラストラクチャの責任はCSPに移動します。

実際の責任のシフトは、使用されるクラウドサービスモデルに依存し、セキュリティ監視とロギングに関する機関のパラダイムシフトにつながります。 組織は、ネットワークベースの監視とログ記録を使用せずに、アプリケーション、サービス、データ、ユーザーに関する情報の監視と分析を実行する必要があります。

#2オンデマンドセルフサービスは、不正な使用を簡素化します。 Cspは、新しいサービスを提供することが非常に簡単になります。 クラウドのオンデマンドセルフサービスプロビジョニング機能を使用すると、組織の担当者は、ITの同意なしに代理店のCSPから追加のサービスをプロビ 組織のIT部門でサポートされていない組織でソフトウェアを使用する方法は、一般にシャドウITと呼ばれます。

PaaSやSaaS製品の導入が容易でコストが削減されるため、クラウドサービスの不正使用の可能性が高くなります。 ただし、itの知識なしでプロビジョニングまたは使用されるサービスは、組織にリスクを提示します。 不正なクラウドサービスを使用すると、組織が知らないリソースを保護できないため、マルウェアの感染やデータの流出が増加する可能性があります。 また、不正なクラウドサービスを使用すると、組織のネットワークとデータの可視性と制御が低下します。

#3インターネットにアクセスできる管理Apiが侵害される可能性があります。 Cspは、お客様がクラウドサービス(管理プレーンとも呼ばれます)を管理および操作するために使用する一連のアプリケーションプログラミングインターフェイス(Api)を公開します。 組織は、これらのApiを使用して、資産とユーザーをプロビジョニング、管理、調整、および監視します。 これらのApiには、オペレーティングシステム、ライブラリなどのAPIと同じソフトウェアの脆弱性が含まれている可能性があります。 オンプレミスコンピューティング用の管理Apiとは異なり、CSP Apiはインターネットを介してアクセスでき、潜在的な搾取により広く公開されています。

脅威アクターは、管理Apiの脆弱性を探します。 発見された場合、これらの脆弱性は成功した攻撃に変わり、組織のクラウド資産が侵害される可能性があります。 そこから、攻撃者は組織資産を使用して、他のCSP顧客に対するさらなる攻撃を実行できます。

#4複数のテナント間の分離が失敗します。 マルチテナンシーをサポートするCSPのインフラストラクチャ、プラットフォーム、またはアプリケーション内のシステムおよびソフトウェアの脆弱性の悪用は、テ この障害は、攻撃者がある組織のリソースから別のユーザーまたは組織の資産またはデータにアクセスするために使用される可能性があります。 マルチテナンシーは攻撃対象領域を増加させ、分離制御が失敗した場合にデータ漏洩の可能性を高めます。

この攻撃は、CSPのアプリケーション、ハイパーバイザー、またはハードウェアの脆弱性を悪用し、論理分離制御またはCSPの管理APIに対する攻撃を破壊すること これまで、CSPのSaaSプラットフォームのセキュリティ障害が文書化されていないため、外部の攻撃者がテナントのデータにアクセスできませんでした。

論理分離障害に基づく攻撃の報告は確認されていませんでしたが、概念実証の悪用が実証されています。

#5データの削除は不完全です。 データ削除に関連する脅威は、クラウド内のデータが物理的に保存されている場所の可視性が低下し、データの安全な削除を検証する能力が低下している このリスクは、データがマルチテナンシー環境でCSPのインフラストラクチャ内のさまざまなストレージデバイスに分散されるために関係しています。 また、削除手順は提供者によって異なる場合があります。 組織は、データが安全に削除されたこと、およびデータの残りの部分が攻撃者に利用できないことを確認できない可能性があります。 この脅威は、代理店がより多くのCSPサービスを使用するにつれて増加します。

クラウドおよびオンプレミスの脅威とリスク

組織が対処する必要があるクラウドおよびオンプレミスのITデータセンターの両方に適用されるリ

#6資格情報が盗まれました。 攻撃者がユーザーのクラウド資格情報にアクセスすると、攻撃者はCSPのサービスにアクセスして追加のリソースをプロビジョニングし、組織の資産をターゲッ 攻撃者はクラウドコンピューティングリソースを利用して、組織の管理ユーザー、同じCSPを使用している他の組織、またはCSPの管理者を標的にする可能性が 攻撃者がCSP管理者のクラウド資格情報にアクセスすると、その資格情報を使用して代理店のシステムとデータにアクセスできる可能性があります。

管理者の役割は、CSPと組織の間で異なります。 CSP管理者は、CSPのインフラストラクチャのCSPネットワーク、システム、およびアプリケーション(サービスに応じて)にアクセスできますが、コンシューマーの管理者は、組織のクラウド実装にのみアクセスできます。 本質的に、CSP管理者は、複数の顧客に対する管理者権限を持ち、複数のサービスをサポートします。

#7ベンダーのロックインは、他のCspへの移動を複雑にします。 ベンダーロックインは、組織が資産/業務をあるCSPから別のCSPに移動することを検討しているときに問題になります。 組織は、非標準データ形式、非標準Api、one CSP独自のツールやユニークなApiへの依存などの要因により、移動に必要なコスト/労力/スケジュール時間が最初に考慮されたよりもはるかに高いことを発見しました。

この問題は、CSPがより多くの責任を負うサービスモデルで増加します。 代理店がより多くの機能、サービス、またはApiを使用するにつれて、CSPのユニークな実装への露出が増加します。 これらの固有の実装では、機能が別のCSPに移動されたときに変更が必要です。 選択されたCSPが廃業した場合、データが失われたり、適時に別のCSPに転送されたりすることができないため、大きな問題になります。

#8複雑さの増加は、Itスタッフを緊張させます。 クラウドへの移行は、IT運用に複雑さをもたらす可能性があります。 クラウドでの管理、統合、および運用には、代理店の既存のITスタッフが新しいモデルを学習する必要があります。 ITスタッフは、オンプレミスITに対する現在の責任に加えて、資産とデータのクラウドへの移行を管理、統合、および維持する能力とスキルレベルを持

クラウドでは、鍵管理と暗号化サービスがより複雑になります。 クラウドサービスのログと監視に使用できるサービス、技術、およびツールは、通常、Cspによって異なり、複雑さがさらに増します。 また、技術、ポリシー、および実装方法により、複雑さを増すハイブリッドクラウド実装には、緊急の脅威/リスクが存在する可能性があります。 このような複雑さが増すと、代理店のクラウドとオンプレミスの実装におけるセキュリティギャップの可能性が高まります。

#9インサイダーは承認されたアクセスを乱用します。 組織またはCSPのネットワーク、システム、およびデータへの許可されたアクセスを悪用する組織およびCspのスタッフおよび管理者などのインサイダーは、

インサイダーがリソースをプロビジョニングしたり、検出のためにフォレンジックを必要とする悪意のある活動を実行したりする能力のために、IaaSを使用した場合の影響は最も悪化する可能性が高い。 これらのフォレンジック機能は、クラウドリソースでは使用できない場合があります。

#10保存されたデータが失われます。 クラウドに保存されたデータは、悪意のある攻撃以外の理由で失われる可能性があります。 クラウドサービスプロバイダーによるデータの誤った削除や、火災や地震などの物理的な大災害は、顧客データの永久的な損失につながる可能性があります。 データ損失を回避することの負担は、プロバイダの肩だけに落ちるものではありません。 顧客がクラウドにアップロードする前にデータを暗号化したが、暗号化キーを失った場合、データは失われます。 さらに、CSPのストレージモデルの理解が不十分であると、データが失われる可能性があります。 代理店はデータ回復を考慮し、CSPが得られるか、サービス提供を変えるか、または破産する可能性のために準備されなければならない。

この脅威は、代理店がより多くのCSPサービスを使用するにつれて増加します。 SLAは可用性/稼働時間の割合を指定するため、csp上のデータの回復は、代理店での回復よりも簡単な場合があります。 これらの割合は、代理店がCSPを選択するときに調査する必要があります。

#11CSPサプライチェーンが危険にさらされています。 CSPがそのインフラ、運用、または保守の一部を外部委託する場合、これらの第三者は、CSPが組織に提供するために契約されている要件を満たす/サポートし 組織は、CSPがコンプライアンスをどのように強制するかを評価し、CSPが独自の要件を第三者にフローするかどうかを確認する必要があります。 要件がサプライチェーンに課されていない場合、代理店への脅威が増加します。

この脅威は、組織がより多くのCSPサービスを使用し、個々のCspとそのサプライチェーンポリシーに依存するにつれて増加します。

#12デューデリジェンスが不十分であると、サイバーセキュリティリスクが増加します。 クラウドに移行する組織は、多くの場合、十分なデューデリジェンスを実行しません。 彼らは、そうすることの完全な範囲、CSPによって使用されるセキュリティ対策、およびセキュリティ対策を提供する独自の責任を理解せずにデータをク 彼らは、それらのサービスをどのように保護する必要があるかを完全に理解せずに、クラウドサービスを使用することを決定します。

まとめて先を見る

Cspはセキュリティのために共有責任モデルを使用することを覚えておくことが重要です。 CSPは、セキュリティのいくつかの側面について責任を負います。 セキュリティの他の側面は、CSPと消費者との間で共有されます。 最後に、セキュリティのいくつかの側面は、消費者の唯一の責任のままです。 効果的なクラウドセキュリティは、すべての消費者の責任を知り、満たすことに依存します。 消費者が自分の責任を理解していない、または満たしていないことは、クラウドベースのシステムにおけるセキュリティインシデントの主な原因です。

このブログ記事では、組織がデータと資産をクラウドに移行することを検討する際に直面する五つのクラウド固有の脅威と七つのクラウドとオンプレミスの脅威を特定しました。 このシリーズの次回の記事では、組織がデータとアプリケーションをクラウドに安全に移動できるようにするための一連のベストプラクティスを

その他のリソース

このシリーズの次の投稿”クラウドセキュリティのベストプラクティス”をお読みください。

クラウドコンピューティングセキュリティの詳細については、以下のサイトをご覧ください:

Federal Risk and Authorization Management Program(FedRAMP)は、クラウド製品およびサービスのセキュリティ評価、承認、継続的な監視に対する標準化されたアプローチを提供する政府全体のプログ

Cloud Security Allianceは、クラウドコンピューティング内でセキュリティ保証を提供するためのベストプラクティスの使用を促進し、他のすべての形態のコンピュー

コメントを残す

メールアドレスが公開されることはありません。

Previous post 誰もが見る必要がある最高の成人映画の10
Next post アリゾナ州のアンテロープキャニオンで群衆を避け、代わりに