Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

クラウド設定のテンプレ、設定ミスがクラウド環境全体のリスクに

クラウドを構成する上で問題があるテンプレートが多く利用されていることがわかった。インシデントの原因となっている可能性もある。

米Palo Alto Networksが、公開情報や独自に収集したデータをもとに分析し、結果を取りまとめたもの。

同社によれば、クラウドインフラの設定をコードにより自動化する「Infrastructure as Code(IaC)」において、重大度が「高」から「中」程度の脆弱性を含んだテンプレートを、これまでに19万9000以上確認しているという。

同社の調査では、クラウドに関連するインシデントの約65%が単純な設定ミスに起因しており、問題あるテンプレートの利用が原因となっている可能性もある。

「IaC」は、組織においてセキュリティ対策をシステマチックに適用できるといったメリットがある一方、ちょっとした設定ミスがクラウド環境全体を危険にさらす場合もあると指摘している。

またクラウドストレージサービスの60%で、インシデント発生時の調査において重要となるログの記録が無効化されていたほか、クラウド上にあるデータベースについても、43%が暗号化されていなかった。

(Security NEXT - 2020/03/09 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
メッセージブローカー「Apache ActiveMQ Artemis」に深刻な脆弱性
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
キヤノン複合機向けスキャンソフトに脆弱性 - アップデートを公開
「Chrome」にアップデート - 「クリティカル」含む脆弱性10件修正