初心者向けクラウド:IaaSインフラストラクチャの保護

今日、米国の企業の3分の1が仕事でクラウドを使用しています。 同時に、2020年までにクラウド利用者の数は少なくとも2倍になると予想されます。 情報セキュリティコミュニティの25万人以上の代表者が参加した調査によると、回答者の71%がクラウドテクノロジーに切り替える予定があるか、すでに積極的に使用しています。



ロシアでも同様の状況が見られます。 焦点は徐々にクラウドに移行しているため、企業はセキュリティの問題に注意を払う必要があります。 今日の資料では、この点についてさらに詳しく説明し、クラウドを保護するためのいくつかの推奨事項を示します。



/写真: Henri Bergius CC



クラウドの物理的保護



クラウドインフラストラクチャについて説明しているため、物理アクセスを制御するタスクはクラウドプロバイダーの肩にかかっています。 したがって、見知らぬ人がホストに許可されていないことを確認する必要があります。 遠足を拒否されるか、不正アクセスからインフラストラクチャを保護する方法に関する重要な情報を提供しない場合、これは心配する理由です。



プロバイダーがマシンルーム、エンジニアリングルーム、その他のサービスルームのデモを行い、内部から「キッチン」を見ることができる場合、これは良い兆候です。 たとえば、IT-GRADが使用するサービスを提供するプロバイダーは、クラウドの場所、通信システムの機能、施設でのセキュリティの確保に関する包括的な情報を提供しました。 これについては、資料の1つで説明しました。



認定に合格したデータセンターに対してのみデータを信頼する必要があることに注意してください。 データセンターの状態を個別に評価することは可能ですが、時間がかかる場合があります。 さらに、データセンターの法的地位を調べ、緊急時にプロバイダーがシステムサポートに必要なすべての州のライセンスと契約を持っているかどうかを調べる必要があります。



関連資料


4つのトップディザスタリカバリソリューションの比較





IaaSプロバイダーがクラウドをホストするデータセンターを選択する方法:IT-GRADエクスペリエンス



データ漏洩保護



「組織広範囲にわたる脅威に苦しんでおり、これは確かに懸念の原因です。 Arbor NetworksのスポークスマンであるDarren Ansteeは、次のように述べています。



したがって、プロバイダーのクラウドに送信されるデータは保護する必要があります。 誰が情報にアクセスしたか、どの操作が実行されたか、リクエストの送信元のアドレスを知る必要があります。 これらの問題はすべて、ビジネスに不可欠なデータへのアクセス権を管理するサービスを使用して解決できます。 また、企業データセンターの外で無期限に「生きる」必要のない重要な情報の「自己破壊」ポリシーを作成することも検討する価値があります。



送信データを保護する1つの方法暗号化です。 情報を適切に保護するには、データライフサイクルのすべての段階で暗号化を実装する価値があります。 モバイル企業デバイス上のアプリケーションがデータをキャッシュする場合、このアプローチにより、ガジェットが失われた場合の漏洩が防止されます。



クラウドでデータ暗号化を提供するための多くのソリューションが市場にあります。 たとえば、そのうちの1つトレンドマイクロのSecureCloudです。 システムは、SecureCloudに保存されている暗号化キーを使用して仮想マシンドライブを暗号化し、保護されたストレージモジュールの暗号化/復号化プロセスを開始します。 アーキテクチャ上、ソリューションは、保護された仮想マシンにインストールされたコンソールおよびエージェントを介してアクセスできるサービスとして提供される管理システムで構成されています。



他のいくつかの一般的なクラウド暗号化サービスがRedditユーザーによって提案されています。



APIアクセス保護



Webコンソールへのアクセスを制限します。許可されていないAPIアクセスは、システムを非常に破壊する可能性があるためです。 アプリケーションプログラミングインターフェイスを使用するユーザーは、アクセス制御および認証管理機能を使用する必要があります。



おそらく最も強力なツールはIPアドレスのホワイトリストです。これにより、API呼び出しごとに限られた数のアドレスを指定できます。 これに加えて、他の方法を使用してAPIに接続することは理にかなっています。 たとえば、ユーザー名とパスワードの代わりにUUID / APIキーの組み合わせを使用して、APIとWebコンソールへのアクセスを共有できます。



認証と承認



ここでは、多要素認証タイプの使用を検討する必要があります。 追加のセキュリティレベルを導入すると、不正アクセスからシステムをより効果的に保護できます。



同時に、クラウドプロバイダーは、企業のセキュリティポリシーに従って各ユーザーのアクセスレベルを構成する機能を顧客に提供する必要があります 。 たとえば、ある従業員が商品購入のリクエストを生成し、別の従業員が他のアクセス権を持っている場合、それらを確認できます。



関連資料


クラウドセキュリティテスト、またはセキュリティのヒント





コードを配置し、クラウドにアプリケーションをデプロイする際の注意事項



アクティビティ監視



仮想マシンが自動的に作成され、サーバー間で自動的に移行されると、情報がどこにあるかを確実に知ることができません。 したがって、クラウドが効率的に機能するためには、ロギングおよびレポートシステムを構成する必要があります



このようなシステムは、サービスの管理と最適化にとって重要です。 ストレージとメモリに関するすべての操作がイベントログに記録されていることを確認してください。イベントログは、アクセスが制限された複数の保護された場所に保存されます。



ディープトラフィック分析DPI(ディープパケットインスペクション)およびCASBテクノロジー(クラウドアクセスセキュリティブローカー)のテクノロジーにも注意を払うことは理にかなっています。 DPIソリューションについては、パケットの動作分析を行うことができます。 このようなシステムは、プロトコル、ポート、および署名を調べて、着信パケットを分類し、それらに適切な手段を適用します。



関連資料


IaaSプロバイダーとセキュリティの問題





クラウド上のDPI



CASBは、管理者向けのセキュリティツールであり、潜在的なシステムリスクを特定し、高度な保護を提供できます。 このソリューションは、企業が使用するクラウドアプリケーションの単一の制御ポイントであり、プロバイダーのITインフラストラクチャと連携して動作し、共有ファイルを監視する機能を提供します。 これにより、管理者はコンテンツがいつ誰に転送されるかに関するすべての情報を得ることができます。



QuoraおよびRedditプラットフォームのユーザーは、他の監視ツールのリストを提案しました。 これらのリンクは、 こちらこちらで見つけることができます。



セキュリティ戦略



結論として、クラウドだけでなく、あらゆる環境の作業の最も重要な側面は、インフラストラクチャのセキュリティを維持するための開発計画であることに注意してください。 以下の画像は、クラウドセキュリティの主要なコンポーネントを強調した図を示しています。 その中でも、最も重要なものがいくつかあります。







ソース :ガートナー





環境全体を適切に管理するには、リスクを最小限に抑え、インフラストラクチャを安全に保つために、これらすべてのプロセスを適切に管理する必要があります。



All Articles