Data Center Threats and Vulnerabilities

最新のデータセンターは、クラウドベースのデプロイメントとオンプレミスのインフラストラクチャを組み合わせて、両方の環境の利点を活用します。 これらのハイブリッドデータセンターは重大なサイバーセキュリティリスクに直面しており、データやアプリケーションの可用性とセキュリティに対する侵害やその他の脅威から保護するには、ハイブリッドクラウドセキュリティアーキテクチャが不可欠です。

デモをリクエストする IDC ハイブリッド データセンター バイヤーズ ガイド

データセンターの役割

データセンター 企業のアプリケーションやデータをホストするための共有インフラストラクチャを提供します。 これには、ネットワーク、計算、およびストレージのコンポーネントが含まれます。 データセンター内でホストされるデータとアプリケーションのセキュリティと可用性を確保するために、これらの施設の設計、構築、保守を支援する業界標準が存在します。

 

これまで、企業はデータとアプリケーションを完全にオンプレミスのデータセンターでホストしていました。 しかし、クラウドコンピューティングの出現により、企業は 移行率が増加している ITインフラストラクチャをパブリッククラウド環境またはプライベートクラウド環境に移行します。 これらのクラウド環境は、オペレーティングシステムをサービスとして提供し、俊敏性、効率性、柔軟性の向上、大幅なコスト削減の可能性など、ビジネスにさまざまな利点を提供します。

しかし、パブリッククラウド環境とプライベートクラウド環境は、企業のデータセンターにとって完璧なソリューションではありません。 オンプレミス インフラストラクチャにより、組織はデータとアプリケーションをホストするインフラストラクチャをより詳細に制御し、可視化できます。 その結果、組織は一般的に ハイブリッドデータセンターモデルは、オンプレミスとクラウドベースのインフラストラクチャの組み合わせです。 これらのハイブリッドデータセンターは、オーケストレーションを利用して、ネットワークを介してクラウドベースのインフラストラクチャとオンプレミスインフラストラクチャ間でデータとアプリケーションを共有できるようにします。 その結果、企業はオンプレミスとクラウドベースのデータセンターが提供する利点のバランスを取ることができます。

データセンターの重要性

データは現代のビジネスの生命線であり、このデータを適切に保護、管理、ガバナンス、および使用することは、ビジネスの成功と収益性に不可欠です。 規制コンプライアンスとビジネスの成功は、組織が所有する機密データを可視化し、制御できるかどうかにかかっています。

データセンターは、このデータをホストし、データ管理ソリューションを展開するための環境を提供するインフラストラクチャです。 適切に設計されたデータセンターは、その管理下にあるデータの機密性、整合性、および可用性を保証します。 組織がますますデータドリブンになるにつれて、データセンターは大きな競争上の優位性にも大きな負債にもなり得ます。

データセンターにとっての主な脅威は何ですか?

データセンターは、組織のITインフラストラクチャの最も重要な部分の1つです。 その結果、データセンターの運用が中断されると、ビジネスの運用能力に大きな影響を与えます。 データセンター(およびデータセンターでホストされるデータとアプリケーション)の可用性とセキュリティに対する2つの主な脅威は、基盤となるインフラストラクチャに対する脅威と、このインフラストラクチャでホストされているデータとアプリケーションに対するサイバー脅威です。

  •  直接的なインフラストラクチャ攻撃

データセンターは、コンピューティング、ストレージ、ネットワーク機能の 3 種類のコンポーネントで構成されています。 このインフラストラクチャに対するエクスプロイトは、データセンターの可用性、パフォーマンス、およびセキュリティに影響を与えます。

データセンターは、インフラストラクチャのエクスプロイトに対するさまざまな防御を含むように設計されています。 重要な機能に冗長性を使用することで、単一障害点を排除し、稼働時間を最大化できます。 これにより、攻撃者がこのインフラストラクチャでホストされているアプリケーションを中断することがより困難になります。

さらに、データセンターには、サービスへのアクセスを中断する可能性のある自然イベントや攻撃に対処するために設計されたサポートインフラストラクチャがあります。 これらには、無停電電源装置(UPS)、消火システム、空調、ビルセキュリティシステムが含まれます。

  • ホステッドサービスに対するサイバー攻撃

データセンターの目的は、ビジネスクリティカルな顧客向けアプリケーションをホストすることです。 これらのアプリケーションは、次のようなさまざまな方法で標的にされ、悪用される可能性があります。

  1. Webおよびアプリケーション攻撃: Webアプリケーションは、OWASP Top 10やCWE Top 25 Most Dangerous Software Weaknessesで概説されているものなど、さまざまな攻撃に対して脆弱です。
  2. 分散型サービス妨害攻撃(DDoS)攻撃: サービスの可用性は、ポジティブな顧客体験に不可欠です。 DDoS攻撃 可用性を脅かし、収益、顧客、評判の損失につながります。
  3. DNS攻撃: DNSインフラストラクチャをホストするデータセンターは、DNS DDoS攻撃、キャッシュポイズニング、その他のDNSの脅威に対して潜在的に脆弱です。
  4. 資格情報の侵害: データ侵害、クレデンシャルスタッフィング、 フィッシング、およびその他の攻撃を使用して、ユーザーのオンラインアカウントにアクセスし、悪用する可能性があります。

これらの攻撃やその他の攻撃は、データセンターでホストされているアプリケーションの可用性、パフォーマンス、およびセキュリティを混乱させる可能性があります。 企業は、これらすべての潜在的な攻撃ベクトルに対処するセキュリティソリューションを導入する必要があります。

データセンターの主な脆弱性は何ですか?

データセンターは、次のようないくつかの方法で攻撃に対して脆弱なアプリケーションをホストしています。

  • 脆弱なアプリケーション: データセンターのインフラストラクチャでホストされているアプリケーションには、脆弱なコードが含まれている可能性があります。 これには、社内で開発されたコードと、ライブラリを介してインポートされたサードパーティのコード、および外部で開発されたアプリケーションの両方が含まれます。
  • リモートアクセスツール: パンデミックをきっかけにリモートワークがより一般的になるにつれて、企業はリモートデスクトッププロトコル(RDP)や仮想プライベートネットワーク(VPN).サイバー犯罪者は、これらの新しいアクセスポイントを利用して、侵害された認証情報やパッチが適用されていない脆弱性を悪用して、企業システムにアクセスし、マルウェアを植え付けました。

サプライチェーンの脆弱性: 組織は、組織の環境内に展開されるサードパーティ アプリケーションに依存しています。 これらのサードパーティツールは、データセンターがこれらのサードパーティ組織やツールのセキュリティに依存しているため、セキュリティの脆弱性を生み出します。

データセンターを保護する方法

データセンターは、組織が所有する機密データを保存および管理し、そのセキュリティを企業のデータセキュリティ戦略の中核部分にしています。 データセンターは、アクセスと権限をビジネスニーズに必要な最小限に制限するゼロトラストセキュリティモデルに基づいて保護する必要があります。

効果的な実装 データセンター向けセキュリティ 戦略には、さまざまなセキュリティソリューションを導入し、さまざまなベストプラクティスを実装する必要があります。 データセンターのセキュリティに関する最も重要な考慮事項には、次の 9 つがあります。

  • 脆弱性の悪用を防止します。 脆弱なシステムやアプリケーションにパッチを適用し、IPSを導入して仮想的にパッチを適用する パッチがまだ利用できない場合、IPSはDNSインフラストラクチャに対するエクスプロイトを検出したり、DNSを使用してセキュリティ保護を回避しようとしたりすることもできます。
  • ネットワーク セグメンテーションの実装: ネットワークセグメンテーションは、水平移動を防ぎ、ゼロトラストセキュリティモデルの下で最小特権アクセスの実施を可能にします。 ゾーン間の南北移動を防止するセキュリティに加えて、マシンまたはアプリケーション間の東西の移動を防止できるセキュリティを展開します。
  • セキュアな開発パイプライン: 安全なコーディングを実装し、 DevSecOps ベストプラクティスと、セキュリティテストとポリシー適用をDevOpsの継続的インテグレーションとデプロイメントに統合する CI/CD パイプライン.
  • WebアプリケーションとAPI Protection(WAAP)をデプロイします。 使う WebアプリケーションとAPIのセキュリティ Webアプリケーションに対するOWASPトップ10のリスクを軽減するためのソリューション。
  • クラウドネイティブなセキュリティソリューションの使用: ハイブリッドデータセンターでは、ワークロード、コンテナ、マイクロサービスを cloud-native security.
  • DDoS攻撃からの保護: オンプレミスとクラウドのDDoS攻撃対策を使用して、DDoSの脅威を軽減します。
  • 資格情報の盗難を防止します。 導入 アンチフィッシング保護 たとえば、ユーザーが資格情報を盗む攻撃をブロックするための強力な多要素認証 (MFA) などです。
  • サプライチェーンの保護: AIとMLを活用した脅威対策による高度なサプライチェーン攻撃の検知と防止 EDR と XDR 技術。

機密データの保護: 暗号化、VPN、データ漏洩防止(DLP)テクノロジーを使用して、保存中、使用中、転送中のデータを保護します。

チェック・ポイントによるデータセンターのセキュリティ

最新のデータセンターは、パブリッククラウド環境とプライベートクラウド環境をオンプレミスのインフラストラクチャと組み合わせています。 このインフラストラクチャを大規模に保護するには、ハイブリッドクラウドセキュリティアーキテクチャの一部として自動化とAIを使用する必要があります。 このアーキテクチャは、オンプレミス環境とクラウドベースの環境の両方でセキュリティを完全に可視化し、制御できる単一のコンソールから管理する必要があります。

チェック・ポイントはハイブリッドを提供しています データセンター向けセキュリティ 脅威が企業リソースにリスクをもたらす前に防止することに重点を置いたソリューション。 チェック・ポイントは、オンプレミスとクラウドベースの資産の両方を含む組織のデータセンター全体で脅威対策とポリシー管理を統合することで、組織がセキュリティを損なうことなくハイブリッド データセンターのメリットを最大限に活用できるようにします。

チェック・ポイントのハイブリッド クラウド データセンター セキュリティ ソリューションには、次の4つのコンポーネントが含まれています。

#1.次世代ファイアウォール

Check Point Quantum ネットワーク セキュリティ next-generation firewalls (NGFW)は、データセンターゾーン間のノース/サウストラフィックをセグメント化します。 また、Maestroのアクティブ/アクティブクラスタリングハイパースケールネットワークセキュリティソリューションに導入することで、スケーラブルで冗長なセキュリティを提供します。

チェック・ポイントのNGFWには、動的ルーティング機能を統合した標準のファイアウォールとVPNに加えて、アプリケーション制御、URLフィルタリング、IPS、アンチウイルス、アンチボット、サンドボックス、 コンテンツの武装解除と再構築 (CDR) ゼロデイ脅威を防ぐためのテクノロジー。 アンチフィッシングは、資格情報の損失を防ぎ、ユーザーの資格情報を保護します。 

データセンター内では、CloudGuard Networkセキュリティ マイクロセグメント また、VMware NSX、Cisco ACI、OpenStackなどのプライベートクラウドおよびSDNベンダーとの緊密な統合により、仮想環境のEast/Westトラフィックを保護します。

 

#2.Application and クラウドセキュリティ

WebアプリケーションとAPIは、CloudGuard AppSecを使用してOWASP Top 10の脅威から保護されます。 CloudGuard AppSec は、機械学習とコンテクスチュアルAIを活用して、アプリケーションの一般的な使用方法を学習する次世代WAFです。 各ユーザー要求がプロファイリングされ、それに応じてアプリのコンテンツがスコアリングされます。 このアプローチにより、アプリケーションのセキュリティを維持しながら誤検知を排除できます。 チェック・ポイントのソリューションは、数時間で完全に導入できるため、企業はDevOpsの急速なペースに対応するセキュリティを活用できます。

ハイブリッドデータセンターのクラウドワークロード、コンテナ、サーバーレス機能をクラウドネイティブなセキュリティで保護します。 チェック・ポイント CloudGuard Workload ポスチャ管理は、継続的インテグレーション(CI)ツールを使用して動的なK8s環境を可視化し、現在開発中のコンテナイメージのセキュリティスキャンを実行します。 中央アドミッションコントローラーは、すべてのクラスター操作を管理し、最小特権の原則に基づいてアクセス制限を実施します。 アクティブな脅威対策により、インシデントをリアルタイムで特定して停止し、コンテナの整合性を確保します。

CloudGuardは、サーバーレス関数のセキュリティを自動化し、動作防御と最小権限をシームレスに適用し、関数のパフォーマンスにほとんどオーバーヘッドをかけません。 これにより、継続的なセキュリティ体制が確保され、既知および未知の攻撃からサーバーレス機能を保護すると同時に、コンプライアンスとガバナンスも満たします。

 

#3.DDoS攻撃対策

チェック・ポイント Quantum DDoS保護 境界攻撃をリアルタイムで軽減し、新たなネットワークやアプリケーションのDoS脅威から組織を保護します。 DDoS保護は、ネットワークやアプリケーションのダウンタイム(または低速時間)、アプリケーションの脆弱性の悪用、マルウェアの拡散、ネットワークの異常、情報の盗難、その他の種類の攻撃からインフラストラクチャを保護します。 DDoS保護ハイブリッドソリューションは、クラウドベースとオンプレミスの緩和ツールを1つの統合ソリューションに統合し、同時に発生する複数の攻撃ベクトルをブロックするように設計されています。

 

#4.セキュリティ統合

より優れた保護を期待して複数のサイバーセキュリティソリューションを実装している組織は、 Check Point Infinityのアーキテクチャ.これにより、複雑な攻撃に対する先制的な保護を実現しながら、セキュリティコストを20%削減し、運用効率を50%向上させます。

データセンターのコスト削減について、詳しくはこちらをご覧ください。 このガートナーのレポートをご覧ください.次に、チェック・ポイントのデータセンター・ネットワーク・セキュリティ・ソリューションの機能については、 Maestro デモ.

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK