クラウド設定のテンプレ、設定ミスがクラウド環境全体のリスクに
クラウドを構成する上で問題があるテンプレートが多く利用されていることがわかった。インシデントの原因となっている可能性もある。
米Palo Alto Networksが、公開情報や独自に収集したデータをもとに分析し、結果を取りまとめたもの。
同社によれば、クラウドインフラの設定をコードにより自動化する「Infrastructure as Code(IaC)」において、重大度が「高」から「中」程度の脆弱性を含んだテンプレートを、これまでに19万9000以上確認しているという。
同社の調査では、クラウドに関連するインシデントの約65%が単純な設定ミスに起因しており、問題あるテンプレートの利用が原因となっている可能性もある。
「IaC」は、組織においてセキュリティ対策をシステマチックに適用できるといったメリットがある一方、ちょっとした設定ミスがクラウド環境全体を危険にさらす場合もあると指摘している。
またクラウドストレージサービスの60%で、インシデント発生時の調査において重要となるログの記録が無効化されていたほか、クラウド上にあるデータベースについても、43%が暗号化されていなかった。
(Security NEXT - 2020/03/09 )
ツイート
関連リンク
PR
関連記事
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
NoSQLデータベース「Redis」に複数脆弱性 - 「クリティカル」も
IBMのデータ変換プラットフォームに深刻な脆弱性 - 修正版を提供
「Nagios Log Server」に複数脆弱性 - 3月の更新で修正
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「NVIDIA GPUディスプレイドライバ」に複数脆弱性 - アップデートを公開
「Kibana」に複数のXSS脆弱性 - 「CrowdStrike」との連携ツールにも
「GitLab」にアップデート - 脆弱性4件を解消
米当局、「Grafana」の既知脆弱性に対する攻撃に注意喚起
ファイアウォール基盤「PAN-OS」に判明した脆弱性2件を修正 - Palo Alto