What is Cloud Workload Security?

セキュリティの世界では、ワークロードは「ワークロードでできている」、つまり、私たちの言語のアプリは多くのワークロード(VM、コンテナ、サーバーレス機能、データベースなど)で構成されています。 組織のクラウドデプロイメントを効果的に保護するには、インフラストラクチャ自体と、そこでホストされているワークロードのあらゆるレベルを保護することが重要です。

デモをリクエストする クラウドワークロード保護ガイド

What is Cloud Workload Security?

ガートナーは、クラウドワークロード保護を アプリケーションセキュリティの進化と定義しています。 クラウドワークロードは、セキュリティの専門家によって、アプリケーションを動作させるデータとネットワークリソースを保存するコンテナ、機能、またはマシンとして定義される場合があります。 CIOはワークロードをより正確に定義する傾向があり、ワークロード全体には、アプリケーション それを構成する基盤となるテクノロジーが含まれます。

クラウド Workload Securityのコンポーネント

クラウドベースのアプリケーションは、アプリケーションを強化し、それを便利にする多くのマイクロサービスから構築されています。 クラウドワークロード保護戦略を設計する際には、次の点を考慮することが重要です。

  • アプリケーション: アプリケーション全体にはビジネス ロジックが含まれており、セキュリティの最優先事項である必要があります。 アプリケーションは、開発プラクティス中に広範なセキュリティ検証とテストを受け、実行時に WebアプリケーションおよびAPI保護(WAAP) ソリューションで保護して、悪用を防ぐ必要があります。
  • アプリを構成する基盤技術: すべてのアプリケーションは多数のワークロードで構成されており、これらの各ワークロードも適切に構成し、セキュリティで保護する必要があります。

この両方のレベルでクラウドワークロードのセキュリティに対処することは、ワークロードを攻撃から保護するために不可欠です。 基盤となる個々のワークロードだけに単独で焦点を当てると、ビジネスロジックの問題が見落とされる可能性があるため、脆弱性が生じる可能性があります。 逆に、アプリケーション全体と関連するビジネス ロジックにすべての焦点が当てられている場合、ワークロードの実装方法と相互のインターフェイスに関する問題により、アプリケーションが悪用される可能性があります。

クラウド Workload Securityのステージ

効果的なクラウド ワークロード セキュリティ戦略は、プロアクティブとリアクティブの両方です。 アプリケーションとワークロードを事前に適切に構成することで、攻撃対象領域と悪用の潜在的な影響を減らすことができます。 実行時にアプリケーションを監視して保護することで、組織は進行中の攻撃を発生時に検出して対応できます。

ワークロードをクラウドにデプロイする

強力なセキュリティ体制は、サイバー脅威に対する組織の脆弱性と、攻撃が成功した場合の潜在的な影響を軽減します。 ワークロードをクラウドにデプロイする前に確認すべき 3 つの重要な質問:

  • ワークロードは適切に構成されていますか? 構成エラーは、攻撃者によって悪用される可能性のあるセキュリティギャップを引き起こす可能性があります。 クラウドワークロードは、ポリシー違反や構成エラーがないか定期的にスキャンする必要があります。
  • 脆弱性はありますか? アプリケーションには、社内で開発されたコード、またはインポートされたライブラリやその他のサードパーティコードに、悪用可能な脆弱性が含まれている可能性があります。 アプリケーションは、既知の脆弱性の最新のリストに照らして定期的に評価する必要があり、組織は、これらの脆弱性の悪用からパッチを適用するか、その他の方法で保護するための戦略を講じる必要があります。
  • 最小特権モードで動作していますか? 過剰な特権は、攻撃者に標的のシステムへの高レベルのアクセス権を付与することで、攻撃が成功した場合の潜在的な影響を増大させます。 すべてのアプリケーションは、その職務を遂行するために必要な最小限のレベルのアクセス許可で実行する必要があります。

ランタイムの監視と保護

強力なセキュリティ体制を維持することは良いスタートですが、それでも一部の脅威はすり抜ける可能性があります。 また、次の質問に答えて、実行時にアプリケーションを保護できるようにすることも重要です。

  • 完全な可視性はありますか? 実行時には、組織のセキュリティソリューションがすべてのクラウドベースのアプリケーションの実行状態を完全に可視化することが不可欠です。 これにより、攻撃が検出されずに発生する可能性が最小限に抑えられます。
  • 実行を制御できますか? 特定のワークロードが実行すべきでないことを実行している場合、疑わしい機能や悪意のある機能を終了できますか? 理想的には、このプロセスを自動化して、潜在的な脅威に迅速に対応できるようにする必要があります。

クラウド ワークロード セキュリティのベストプラクティス

堅牢なクラウドワークロードセキュリティの実装は、確立されたベストプラクティスに従うことです。 クラウドベースのワークロードをセキュリティで保護するときに従うべき原則には、次のようなものがあります。

  • 全体像のワークロードから始めます。 まず、アプリと API を含むアプリケーション全体を保護することから始めます。
  • 個々のワークロードをセキュリティで保護する: アプリケーション全体をセキュリティで保護したら、アプリケーションを構成するワークロードを調べます。 それらが適切に構成され、ワークロード レベルで悪意のあるアクティビティや疑わしいアクティビティを検出してブロックするための可視性と制御が実施されていることを確認します。
  • 自動化の採用: クラウド ワークロード セキュリティ ソリューションは、アプリケーションレベルと個々のワークロード レベルの両方で自動的にデプロイおよび構成する必要があります。 クラウドでの変更のペースが速いということは、ポリシーと構成が迅速かつ自動的に適応できる必要があることを意味します。

強力なクラウドワークロードセキュリティの実現

組織のインフラストラクチャが進化するにつれて、サイバーセキュリティもそれに合わせて進化する必要があります。 クラウドベースのアプリケーションやワークロードには、従来のオンプレミス アプリケーションとは異なるセキュリティアプローチが必要です。 これは、コンテナー化されたサーバーレス アプリケーションに特に当てはまります。

チェック・ポイントは、クラウド・アプリケーションのセキュリティを向上させるためのさまざまなリソースを提供しています。 ベストプラクティスの詳細については、 AWS Lambda の保護と サーバーレスアプリケーションの保護 に関するこれらのeBookをダウンロードしてください。 次に、 このウェビナーをチェックし て、クラウドアプリケーションへのセキュリティの階層化について学びます。

また、クラウド環境が直面しているセキュリティの脅威についても、ぜひご覧ください。 チェック・ポイント 2020 Cloud Security Reportでは、現在のセキュリティトレンドを詳述しています。クラウドインフラストラクチャの潜在的なセキュリティホールを特定するには、この セルフガイドクラウドセキュリティ評価ツールを使用します。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK