クラウドネイティブセキュリティとは?

Cloud Native Computing Foundationは、クラウドネイティブを「パブリッククラウド、プライベートクラウド、ハイブリッドクラウドなどの最新の動的環境でスケーラブルなアプリケーションを構築および実行できるようにする」テクノロジーと 定義 しています。 コンテナ、サービスメッシュ、マイクロサービス、イミュータブルインフラストラクチャ、宣言型APIは、このアプローチを例示しています。

特にサーバーレスなどのクラウドネイティブテクノロジーは、インフラストラクチャ運用のオーケストレーションと監視の負担を軽減します。 開発者はインフラストラクチャに集中する必要がなく、ビジネスを強化して収益を生み出すツールの構築に時間とエネルギーを費やすことができます。

デモをリクエストする Cloud Security Report

クラウドネイティブセキュリティとは?

担当するクラウドネイティブセキュリティの理解

従来のITアプローチでは、アクセス制御から施設の電気や物理的なセキュリティに至るまで、すべての責任はエンドユーザー組織にあります。 ただし、クラウドコンピューティングは、これらのタスクの多くをクラウドプロバイダーにオフロードします。 多くのタスクがありますが、すべてではありません。 エンドユーザー組織は、よく知られた「責任共有モデル」でクラウドに保存するデータをセキュリティで保護する責任を負っています。

クラウドネイティブなインフラストラクチャを保護するには、使用するサービスによって責任が異なることを考慮し、責任がどこにあるかを正確に理解することが重要です。 残念ながら、多くの組織では不十分です。 重要なパッチの欠落、アカウントの侵害の可能性、クラウドストレージサービスの公開、あらゆるソースからのKubernetesポッドへのトラフィックの受け入れなど、さまざまな問題が嘆かわしいほど一般的です。 ガートナーは 、2025年までに、クラウド障害の少なくとも99%がお客様の責任であると予測しています。

境界がディゾルブされると、境界セキュリティは適用されなくなります

従来のアプローチでは、インフラストラクチャの周囲に壁を構築し、外部から監視してブロックします。 サーバーレスなどの一部のクラウドネイティブテクノロジーへの移行により、境界は解消されます。 たとえば、WAF は、API Gartner Magic Quadrant によってトリガーされる関数のみを保護します。 そのため、関数がクラウドストレージイベント、ストリームデータ処理、データベースの変更など、さまざまなイベントソースからトリガーされる場合、WAFは役に立ちません。

さらに、従来の外部スキャナーやファイアウォールのアプローチには、セキュリティを正確に行うためのコンテキストが欠けています。 スキャンと境界防御は、評価および保護しているリソースに対する理解と洞察が不足しています。 その理解不足は、間違いや誤検知につながります。 専門家は、それらを修正し、脆弱性を見つけ、偽陰性などのギャップを解決する必要があります。 このようなプロセスでは、人手作業による作業が多用され、拡張性が発揮されません。

動的な環境には動的なセキュリティが必要

新しい明確な構造を持つアプリケーションには、明確なセキュリティアプローチが必要です。 同じアプローチを使用してコンピューティングをセキュリティで保護することは不可能です。

  • 仮想マシン
  • コンテナー
  • サービスとしてのコンテナ
  • サーバーレス関数

モノリス アプリケーション データベースと緊密に結合されたコードとは対照的に、マイクロサービスに移行すると、コードのビットが小さくなり、結合が小さくなりやすくなります。

クラウドネイティブセキュリティには、忠実度の高い可視性+コンテキストが必要

クラウドの無秩序な増加は、クラウドをセキュリティで保護する能力よりも速く拡大します。 可視性は、忠実度が高いものであれ、平凡なものであれ、困難です。 また、より広いコンテキストが欠けている可視性が限られていると、結論に欠陥があります。 一元化された管理と可視性の欠如は、検出されない設定ミスの可能性を高め、リスクを定量化できません。 コンテキストに欠けるアラートは人間の介入を必要とするため、軽減の遅れとアラート疲れが発生します。

クラウドネイティブセキュリティは、コンテキストの問題を解決する必要があります。 効果的なクラウドネイティブセキュリティには、不審なアクティビティの使用に関する詳細が必要です。 送信元IPだけでなく、宛先、プロトコル、ユーザーとグループ、コンテンツとアプリケーションの機能などを知る必要があります。

クラウドネイティブなセキュリティ担当者、プロセス、テクノロジー

451 Research が新たに発表したレポートによると 、「急速に変化するデジタルエコシステムによって引き起こされるセキュリティギャップを埋めるには、人工知能 (AI)、自動化、インテリジェンス、脅威検出、データ分析機能を組み込んだ統合クラウドネイティブセキュリティプラットフォームを採用する必要があります。」

パブリッククラウドを保護するには、インフラストラクチャとアプリケーションに緊密に統合された継続的な評価と保護が必要です。 ツール、セキュリティ予算、専門スタッフは、組織がデジタルトランスフォーメーションの一環として活用しているツールの量ほど速くは増加していません。

クラウドネイティブセキュリティが統合されています

クラウドネイティブとは、 プラットフォームとインフラストラクチャの両方のセキュリティと、 継続的なアプリケーションセキュリティを指します。

セキュリティは、セキュリティで保護するために取り組んでいる資産に組み込む必要があります。 これは、OSから コンテナ 、アプリケーションまで、複数のレイヤーに適用されます。 アプリを保護するには、アプリの内部に入り込んで データフローとトランザクションを理解し、正確な評価と保護を提供します。 また、統合されたセキュリティにより、クラウドからコンテナまで、ワークロードをモバイル化できます。 セキュリティはアプリケーションに付随します。

レガシーツールによるアプリケーションセキュリティ

脅威はより速く移動し、ビジネスに不可欠なアプリケーションやプラットフォームは、従来のセキュリティアプローチではもはや適切ではないところまで進歩しています。 451 Researchは次のように書いています。 「従来のセキュリティプラクティス、戦略、テクノロジーでは、今日の高度な脅威や複雑なハイブリッドITエコシステムに太刀打ちできないことは明らかです」

レガシーツールを使用すると、複数のツールのパッチワークで構成される非常に複雑なプログラムになり、専門知識を得るために専任のスタッフが必要になります。 このようなプログラムは、誤検知や複雑なデプロイメントにも悩まされています。

一方、 最新のクラウドネイティブツールのインサイドアウトアプローチは、力を倍増させる役割を果たします。 AI 駆動型モデルでは、デプロイ後のアプリの動作を観察して、異常な動作を効果的に検出できます。

クラウドネイティブ・アプリケーションのコンピューティング・サービスは、エフェメラルになるように設計されており、寿命が短い傾向があります。 これは、クラウドネイティブアプリケーションを本質的により安全にする多くの属性の1つです。 しかし、新しいタイプのアーキテクチャとして、新しいセキュリティ上の課題があり、開発者はリスクを軽減するために行動する必要があります。 「クラウドネイティブセキュリティ:その意味」では、クラウドネイティブアプリケーションを保護するためのベストプラクティスをいくつかご紹介しています。

チェック・ポイントのクラウド・ネイティブ・セキュリティ・ソリューション

Check Point CloudGuardプラットフォームは、パブリック、プライベート、ハイブリッド、マルチクラウド環境において、すべての資産とワークロードに対して高度な脅威対策を備えたクラウドネイティブなセキュリティを提供し、あらゆる場所でセキュリティを自動化する統合セキュリティを提供します。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK