
Palo Alto Networks の新しい調査によると、組織は全体的なセキュリティのために平均 30 を超えるツールに依存しており、その複雑さによりセキュリティは向上するどころか低下していることがわかりました。
2023 年のクラウド ネイティブ セキュリティの現状レポートによると、60% を超える組織が 3 年以上クラウド環境で運用していますが、技術的な複雑さと包括的なセキュリティの維持が依然としてクラウド移行の取り組みを妨げています。
参照:CrowdStrike:攻撃者はクラウドの脆弱性を突いてデータ窃盗に注力(TechRepublic)
パロアルトネットワークスの調査回答者の4分の3は、使用しているクラウドセキュリティツールの数が、リスクの優先順位付けや脅威の防止能力に影響を与える盲点を生み出していると報告しています。4分の3以上が、目標達成に必要なセキュリティツールを特定するのに苦労していると回答しています。
回答者の 90% は、サイバー脅威を 1 時間以内に検出、封じ込め、解決することができない、と述べ、約半数は従業員の大多数がセキュリティ責任を理解していないことを認めました。
ジャンプ先:
- 包括的なセキュリティを提供するための最大の課題は、上から下、左から右へ
- 経営幹部は安全なクラウド導入に不安を抱いている
- クラス最高のセキュリティ機能と使いやすさを実現する5つの鍵
- 企業はセキュリティ関連の矢を矢筒に詰め込みすぎている
- セキュリティリスクの盲点と不十分な概要を回避する方法
- 事件発生時に迅速に行動するには、強力なポリシーが必要です
包括的なセキュリティを提供するための最大の課題は、上から下、左から右へ
Palo Alto Networks の調査回答者は、包括的なセキュリティを提供する上での最大の課題として、次のような点を挙げました。
チーム全体でセキュリティを総合的に管理する
クラウド サービス プロバイダーとユーザーの間で責任モデルを導入するだけでは不十分です。企業は内部に目を向け、開発、運用、セキュリティに役立つセキュリティ プロセスを妨げるサイロを排除する必要があります。
クラウドネイティブ開発ライフサイクル全体にセキュリティを組み込む
コードからランタイムまでのアプリケーション開発プロセスのあらゆる段階で適切なクラウド セキュリティ ソリューションを組み込むことが重要です。
セキュリティツールを使用するためのIT、開発、セキュリティスタッフのトレーニング
同社は、クラウドネイティブアプリケーションの開発には、「コード、ワークロード、ID、データなど、またコンテナ、サーバーレス、プラットフォームなどの複数の実行環境にわたって、飛躍的に多くのクラウド資産」を保護する必要があると指摘している。
クラウド リソース全体のセキュリティ脆弱性の可視性の欠如
パロアルトネットワークスは、脆弱性管理を「アプリケーションセキュリティの聖杯」と呼んでいます。しかし、同社によると、これを実現するには、クラウドの規模、スピード、俊敏性を反映できる必要があるとのことです。これが成功すれば、企業は脅威と脆弱性をほぼリアルタイムで検出できるようになります。
適切なツールの使用
レポートでは、理想的なクラウド セキュリティ ソリューションは、拡張可能であり、企業がクラウド アプリケーションと使用を拡大するにつれて、即時のセキュリティ ニーズと追加のユース ケースに対応できることが示されています。
経営幹部は安全なクラウド導入に不安を抱いている
このレポートは、2022年11月と12月に世界中の経営幹部2,500人を対象に実施した調査に基づいています。この調査では、企業のオンプレミスのソフトウェアとサービスからクラウドへの移行を追跡し、セキュリティ体制が全体的に脆弱であることが明らかになりました。調査対象となった経営幹部に共通していたのは、組織が複数のクラウドに対する可視性、そしてインシデント対応と調査を強化する必要があるという点でした。
「4 社中 3 社が毎週新規または更新されたコードを本番環境に導入し、ほぼ 40% が毎日新規コードをコミットしている現状では、クラウド ワークロードのセキュリティを無視することはできません」と、パロアルトネットワークスの Prisma Cloud 担当シニア バイスプレジデント、Ankur Shah 氏は述べています。
「クラウドの導入と拡大が進むにつれて、組織はマルチクラウド環境全体でコードからクラウドまでアプリケーションを保護するプラットフォームアプローチを採用する必要があります。」
クラス最高のセキュリティ機能と使いやすさを実現する5つの鍵
調査によると、企業がクラウド アプリケーションのセキュリティ ソリューションを選択する際に考慮する主な要素は次のとおりです。
- 使いやすさ。
- クラス最高の機能。
- 企業のパフォーマンスへの潜在的な影響。
- ベンダーまたはツールに関する知識。
- 競争力のある価格および/またはコスト。
調査により、企業はそれぞれのセキュリティ ニーズに対して、単一のセキュリティ ベンダー/ツール アプローチと複数のセキュリティ ベンダー/ツール アプローチに分かれていることがわかりました。
企業はセキュリティ関連の矢を矢筒に詰め込みすぎている
パロアルトが調査したリーダーの 4 分の 3 は、目標を達成するために必要なセキュリティ ツールを特定するのに苦労しており、その結果、多数の単一ポイント セキュリティ ソリューションを導入することになったと述べています。組織が使用している平均 30 を超えるセキュリティ ツールのうち、6 ~ 10 個はクラウド セキュリティ専用です。
参照: 商用ソフトウェアアプリケーションのオープンソースコードは広く普及しているが、リスクも存在する (TechRepublic)
回答者の 4 分の 1 は、社内ツールとオープンソース ツールの両方を使用していると報告しており、調査対象となった企業のほとんどが、クラウド、ネットワーク、アプリケーションのセキュリティ保護のために複数のベンダーを導入していると述べています (図 A )。
図A

努力にもかかわらず、セキュリティギャップは依然として存在する
Palo Alto Networksの調査によると、1時間以内に脅威を検知、封じ込め、解決できなかった回答者はわずか10%でした。さらに、68%の組織は1時間以内にセキュリティインシデントを検知することすらできず、検知できた組織でも69%は1時間以内に対応できませんでした(図B)。
図B

セキュリティリスクの盲点と不十分な概要を回避する方法
調査の著者らは、侵害を示唆する異常な行動や疑わしい行動を迅速に特定すること、そしてセキュリティツールの導入における包括的なアプローチの欠如によって生じる盲点を排除するなど、クラウド資産の可視性をほぼ常時向上させる手段に重点を置くことを推奨しています。また、著者らは以下も提案しています。
すべての段階でセキュリティを組み込む
セキュリティ チームは、セキュリティ ツールの挿入ポイントを最も中断なく見つけるために、自社がクラウドで開発から本番運用に移行する方法を包括的に理解する必要があります。
「既知の脆弱性を持つソフトウェアの可視性と修正推奨事項を高め、コンテナイメージのスキャンを開始することは、DevOpsチームやプラットフォームチームから早期に賛同を得るための素晴らしい第一歩です」と報告書は述べている。
脅威防止技術を採用する
導入戦略により、ゼロデイ攻撃を積極的にブロックし、侵害発生時のラテラルムーブメントを阻止できます。また、クラウドリソース全体にわたる実質的な権限を計算し、最小権限アクセスのベストプラクティスを確保します。
「少なくとも、組織はミッションクリティカルなアプリケーションに予防ソリューションを適用することを検討すべきだ」とパロアルトは述べた。
サイバー戦術とクラウドのプレゼンスを一致させる
クラウドにおける特定のセキュリティユースケース向けにサイロ化されたツールが数十個も存在する状況は避けるべきです。パロアルトネットワークスは、ツールの「無秩序な拡散」を招き、クラウドセキュリティチームの業務を停滞させ、可視性にギャップが生じると指摘しています。同社は、クラウド導入目標を2~5年かけて見直すことを推奨しています。
可能な場合はツールを統合する
データとセキュリティ制御をプラットフォーム アプローチに統合して、複数のサイロ化されたツールによって提供される詳細なビューではなく、リスクの包括的なビューを取得します。
「ツールを統合することで、セキュリティチームは相関関係を自動化し、アプリケーションのライフサイクル全体にわたって最も重要なセキュリティ問題に取り組むことができます」と同社は指摘しています。
事件発生時に迅速に行動するには、強力なポリシーが必要です
コンピューターやその他のデバイス、ネットワーク、アプリケーション、クラウドサービスプラットフォームにおけるセキュリティインシデントには、迅速な対応が求められます。不審なメッセージを受信した場合、システムやデバイスのパフォーマンスに異常な変化があった場合、誤ったリンクを発見した場合、その他疑わしい攻撃や侵入行為を発見した場合、IT部門や関連セキュリティチームへの報告は早ければ早いほど効果的です。TechRepublic Premiumのセキュリティインシデント対応ポリシーをダウンロードして、インシデント対応のベストプラクティスをご確認ください。