セキュリティの世界では、ワークロードは「ワークロードでできている」、つまり、私たちの言語のアプリは多くのワークロード(VM、コンテナ、サーバーレス機能、データベースなど)で構成されています。 組織のクラウドデプロイメントを効果的に保護するには、インフラストラクチャ自体と、そこでホストされているワークロードのあらゆるレベルを保護することが重要です。
ガートナーは、クラウドワークロード保護を アプリケーションセキュリティの進化と定義しています。 クラウドワークロードは、セキュリティの専門家によって、アプリケーションを動作させるデータとネットワークリソースを保存するコンテナ、機能、またはマシンとして定義される場合があります。 CIOはワークロードをより正確に定義する傾向があり、ワークロード全体には、アプリケーション と それを構成する基盤となるテクノロジーが含まれます。
クラウドベースのアプリケーションは、アプリケーションを強化し、それを便利にする多くのマイクロサービスから構築されています。 クラウドワークロード保護戦略を設計する際には、次の点を考慮することが重要です。
この両方のレベルでクラウドワークロードのセキュリティに対処することは、ワークロードを攻撃から保護するために不可欠です。 基盤となる個々のワークロードだけに単独で焦点を当てると、ビジネスロジックの問題が見落とされる可能性があるため、脆弱性が生じる可能性があります。 逆に、アプリケーション全体と関連するビジネス ロジックにすべての焦点が当てられている場合、ワークロードの実装方法と相互のインターフェイスに関する問題により、アプリケーションが悪用される可能性があります。
効果的なクラウド ワークロード セキュリティ戦略は、プロアクティブとリアクティブの両方です。 アプリケーションとワークロードを事前に適切に構成することで、攻撃対象領域と悪用の潜在的な影響を減らすことができます。 実行時にアプリケーションを監視して保護することで、組織は進行中の攻撃を発生時に検出して対応できます。
強力なセキュリティ体制は、サイバー脅威に対する組織の脆弱性と、攻撃が成功した場合の潜在的な影響を軽減します。 ワークロードをクラウドにデプロイする前に確認すべき 3 つの重要な質問:
強力なセキュリティ体制を維持することは良いスタートですが、それでも一部の脅威はすり抜ける可能性があります。 また、次の質問に答えて、実行時にアプリケーションを保護できるようにすることも重要です。
堅牢なクラウドワークロードセキュリティの実装は、確立されたベストプラクティスに従うことです。 クラウドベースのワークロードをセキュリティで保護するときに従うべき原則には、次のようなものがあります。
組織のインフラストラクチャが進化するにつれて、サイバーセキュリティもそれに合わせて進化する必要があります。 クラウドベースのアプリケーションやワークロードには、従来のオンプレミス アプリケーションとは異なるセキュリティアプローチが必要です。 これは、コンテナー化されたサーバーレス アプリケーションに特に当てはまります。
チェック・ポイントは、クラウド・アプリケーションのセキュリティを向上させるためのさまざまなリソースを提供しています。 ベストプラクティスの詳細については、 AWS Lambda の保護と サーバーレスアプリケーションの保護 に関するこれらのeBookをダウンロードしてください。 次に、 このウェビナーをチェックし て、クラウドアプリケーションへのセキュリティの階層化について学びます。
また、クラウド環境が直面しているセキュリティの脅威についても、ぜひご覧ください。 チェック・ポイント 2020 Cloud Security Reportでは、現在のセキュリティトレンドを詳述しています。クラウドインフラストラクチャの潜在的なセキュリティホールを特定するには、この セルフガイドクラウドセキュリティ評価ツールを使用します。