SaaSクラウドのセキュリティ問題は、当然ながらデータとアクセスが中心です。なぜなら、多くの共有セキュリティ責任モデルは、この2つをSaaS顧客の単独責任としているからです。クラウド上にどのようなデータを置き、誰がそれにアクセスできるのか、そして自社(およびクラウドプロバイダー)がどのような保護レベルを適用しているのかを理解することは、すべての組織の責任である。
また、組織のデータやプロセスへの潜在的なアクセスポイントとしてのSaaSプロバイダーの役割も考慮することが重要です。XcodeGhostやGoldenEyeランサムウェアの台頭などの動きは、攻撃者がより大きな資産を攻撃するためのベクトルとしてソフトウェアやクラウドプロバイダの価値を認識していることを強調しています。その結果、攻撃者はこの潜在的な脆弱性に焦点を当てるようになってきています。組織とそのデータを保護するために、クラウドプロバイダーのセキュリティプログラムを必ず精査してください。また、技術的な解決策を補完するために、報告書を共有する予測可能な第三者による監査を期待し、違反報告条件を主張する。
IaaSでは、データを保護することが重要です。顧客の責任がアプリケーション、ネットワークトラフィック、オペレーティングシステムに及ぶと、新たな脅威が発生します。組織は、IaaSのリスクの中心であるデータを超えて拡大する最近の攻撃の進化を考慮する必要があります。悪意ある行為者は、暗号通貨を採掘するために計算リソースを敵対的に乗っ取り、企業インフラの他の要素や第三者に対する攻撃のベクトルとして、それらのリソースを再利用しています。
クラウド上にインフラを構築する場合、盗難防止とアクセス制御の能力を評価することが重要です。クラウドにデータを入力できる人の決定、リソースの変更を追跡して異常な動作を特定すること、オーケストレーション・ツールのセキュリティとハードニング、侵害の潜在的なシグナルとして南北と東西両方のトラフィックのネットワーク分析を追加することはすべて、大規模に展開されたクラウドインフラを守るための標準措置として急速に普及しています。
パブリッククラウドとプライベートクラウドのどちらにリソースを割り当てるかの意思決定プロセスにおいて重要な要素は、プライベートクラウド環境で利用できるきめ細かな制御です。プライベートクラウドでは、追加の制御レベルと補足的な保護が、プライベートクラウド展開の他の制限を補うことができ、モノリシックなサーバーベースのデータセンターからの実用的な移行に貢献することができます。
同時に、きめ細かなコントロールを維持することは、少なくともパブリッククラウドが発展してきた以上の複雑さを生むことを組織は考慮する必要があります。現在、クラウドプロバイダーは、インフラを維持するための労力の多くを自ら担っています。クラウドユーザーは、制御の抽象化により、セキュリティ管理を簡素化し、複雑さを軽減することができます。これにより、物理環境、仮想環境、ハイブリッド環境の上と下で、パブリッククラウドとプライベートクラウドのプラットフォームが統一されます。
クラウドサービスが情報技術(IT)の主要な戦略でないとしても、あなたの組織はクラウドサービスを利用しています。クラウドコンピューティングのセキュリティリスクを軽減するために、すべての組織が目指すべき3つのベストプラクティスがあります:
最後に、トレードオフの判断をしなければならない場合、コントロールの強化ではなく、可視性の向上を第一に考える必要があります。クラウドの不完全な部分をコントロールしようとするよりも、クラウドのすべてを見ることができたほうがよい。