クラウド設定のテンプレ、設定ミスがクラウド環境全体のリスクに
クラウドを構成する上で問題があるテンプレートが多く利用されていることがわかった。インシデントの原因となっている可能性もある。
米Palo Alto Networksが、公開情報や独自に収集したデータをもとに分析し、結果を取りまとめたもの。
同社によれば、クラウドインフラの設定をコードにより自動化する「Infrastructure as Code(IaC)」において、重大度が「高」から「中」程度の脆弱性を含んだテンプレートを、これまでに19万9000以上確認しているという。
同社の調査では、クラウドに関連するインシデントの約65%が単純な設定ミスに起因しており、問題あるテンプレートの利用が原因となっている可能性もある。
「IaC」は、組織においてセキュリティ対策をシステマチックに適用できるといったメリットがある一方、ちょっとした設定ミスがクラウド環境全体を危険にさらす場合もあると指摘している。
またクラウドストレージサービスの60%で、インシデント発生時の調査において重要となるログの記録が無効化されていたほか、クラウド上にあるデータベースについても、43%が暗号化されていなかった。
(Security NEXT - 2020/03/09 )
ツイート
関連リンク
PR
関連記事
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起
「FortiSandbox」に複数の「クリティカル」脆弱性 - アップデートを
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認
「Adobe ColdFusion」に悪用リスク高い脆弱性 - 早急に対応を
「FortiClient EMS」など7件が悪用脆弱性リストに追加 - 「Adobe」「MS」関連も
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
「MS Edge」がアップデート - 「クリティカル」含む脆弱性60件を修正
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
