長期間管理のない認証情報の使用を避けることが肝要–Datadog、クラウドセキュリティ調査

今回は「長期間管理のない認証情報の使用を避けることが肝要–Datadog、クラウドセキュリティ調査」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 Datadog Japanは11月25日、「Amazon Web Services」(AWS)や「Microsoft Azure」「Google Cloud」を使用している数千の顧客から得たデータを元に分析した「2024年クラウドセキュリティの現状」を公開した。同社でシニアテクニカルエバンジェリストを務める萩野たいじ氏は多数のセキュリティインシデントに対して、「統合プラットフォームの『Datadog Cloud Security Management』でセキュリティ問題を素早く可視化」すると自社製品の有効性を強調している。

 調査結果の基となるのは、米国本社が2023年11月に公開した「2024 State of Cloud Security」。企業規模を問わずに数万社が利用する24億以上のコンテナーデータをまとめている。Datadog Japanは収集したデータを日本語版として再構成し、クラウドセキュリティ情報を広めている。

 米国本社版は10の証拠に基づいて提唱していたが、Datadog Japanは7つに限定した。ただし、荻野氏は「見解・仮説に基づき、原因と対策について記述を行っている。本調査結果がすべてのケースに当てはまらない」と注意をうながした。本稿では6つのポイントに注目する。

 最初に「AWSマネジメントコンソール」への認証方法だが、異なるシステムやサービス間でアカウント認証を連携するフェデレーション認証のみを使用する割合は54%。「AWS Identity and Access Management(IAM)」の単独利用は24%、両者併用は22%、IAMを基盤にフィデレーション認証も併用するのは46%だった。

 パブリッククラウド別に見るとGoogle Cloudサービスアカウントで有効期限の長い認証情報を使用し、1年以上もユーザー管理していない組織が存在する割合は約60%にもおよぶ。これはAWSとほぼ同等だ。Microsoft Azureは登録したアプリケーションを「Microsoft Entra ID」で管理できるが、1年以上の認証を付与しているのは46%だった。

 萩野氏は「AWS IAMやGoogle Cloudサービスアカウントを利用する4人に1人はリスクを抱えている。集中化したID管理を使用する組織が増えているものの、長期間有効な認証情報を持ち管理されていないユーザーが依然として多く使われている」ためだと背景を説明した。

 2つ目は、誤って公開したデータや資源がインターネットでアクセス可能になることを防ぐ、パブリックアクセスブロックからAWSのオブジェクトストレージサービスである「Amazon S3」へ移行しつつあるとの調査結果である。Amazon S3の利用率は1.48%と昨年の1.5%から大差ないものの、アカウント中心に運用している組織は79%におよんだ。

 荻野氏は「S3パケットのパブリックアクセスを積極的にブロックする事実が原因。Microsoft Azureの『Azure Blob Storage Container』は2.6%。パブリックは2023年の5%から減少している。約5分の2はアクセス保護されているものの、理由はMicrosoftが2023年11月以降に作成されたストレージアカウント対する使用変更が影響しているのだろう」と概要を説明した。

 3つ目は「Amazon EC2」インスタンスに関するメタデータを収集する「Instance Metadata Service v2」(IMDSv2)の有効率。こちらは順調に増加しているという。この1年間で25%から47%に増加したのは、組織の意識変革とAWSが新規リージョンに対して、LinuxディストリビューションでIMDSv2を既定で有効にする仕組みを設けた結果だとDatadog Japanは述べている。ただし、IMDSv2を有効にしているECインスタンスの割合は千差万別。これはIMDSv2を使用せずともEC2インスタンスを使用できるため、セキュリティ意識の低い組織が20%以上も存在することを浮き彫りにした。

 4つ目はマネージドKubernetesクラスターがAPIをインターネットに公開している割合。「Amazon Elastic Kubernetes Service」(Amazon EKS)は48%、Microsoft Azureの「Azure Kubernetes Service」(AKS)は41%、「Google Kubernetes Engine」(GKE)は66%と高リスクにさらされている状態を示した。荻野氏は「(パブリッククラウド側が)既定でセキュリティメカニズムを有効、もしくは強制している。リスクが増大するクラウドリソースは最適なセキュリティを得られない」と指摘している。

 5つ目はサードパーティー統合したIAMロールに対するAWSアカウントへの攻撃対象。過剰な権限が付与されているサードパーティー統合のIAMロールが狙われた割合は10%、外部IDを必須としていないIAMロールの割合は2%だった。荻野氏は「顧客のAWSアカウントを統合するベンダーは増加しているため、本調査は一つの脆弱(ぜいじゃく)性を表現している。特に2%は外部IDの使用を強制しておらず、Confused Deputy(混乱した代理)攻撃にさらされてきた。クラウドアカウントで信頼しているサードパーティー統合のインベントリーを作成しつつ、ベンダーを利用停止する際は必ずロールを削除することをお薦めしたい」と提案した。

 6つ目は数値が示されなかったので割愛する。最後の7つ目は、Amazon EC2インスタンスなどの機密性に対する脆弱性についてだ。2023年と比較すれば軽減状況にありつつも、1%の組織は管理者権限でアクセスしているという。特にGoogle Cloudにおける管理者権限のアクセスは、2023年の17%から13%、機密データのアクセスは20%から変化はなかった。

 荻野氏によれば「組織単位でAWSアカウントの管理を行う『AWS organizations』を利用する際は、特定のアカウントにワークロードをデプロイしないことを推奨してきた。13%の『Google Cloud VM』も無制限のクラウドプラットフォームスコープを持つコンピューターエンジン、デフォルトサービスアカウントや実行プロジェクトに対して、いわゆる編集権限を持っている。先の20%を合わせると3人中1人が機密情報へアクセスできた」と警鐘を鳴らしている。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
「記憶のクセ」をAIが解析し最適な問題を自動作成する「Monoxer」を大手進学塾「市進学院」のオンラインスクールが採用
EdTech
2021-05-08 11:28
AIへの過度な依存は禁物–求められる人間の視点と批判的思考
IT関連
2024-07-19 07:40
インテル、かつて買収したアルテラを母体とするFPGA部門の分社化を発表、株式上場を目指す
FPGA
2023-10-05 03:10
テクノロジーで難民を支える–ロゼッタストーンと支援団体の取り組み
IT関連
2022-07-13 02:47
鹿児島大学、ローカル5Gを活用し農作業現場のDX推進に貢献
IT関連
2023-03-24 00:15
ワークスアプリ、「HUE Asset」と「Dynamics 365」を標準連携
IT関連
2023-08-22 10:33
Slack、「ハドルミーティング」にビデオ通話など複数の新機能
IT関連
2022-06-24 09:53
GitLab、「GitLab CE/EE」向けに16.3.1、16.2.5、16.1.5をリリース
IT関連
2023-09-07 10:39
日本初のフリマアプリ「FRIL」創業者、今度は「家計簿アプリ」で起業 「日本一になれなかった悔しさ」ばねに (1/3 ページ)
くわしく
2021-07-17 14:53
日立、「IT基盤/運用高度化オファリング」提供–クラウド構築・運用ベストプラクティス活用
IT関連
2022-11-15 10:29
トランプ前大統領、ひとりでツイートのような投稿をするWebサイトを開設
アプリ・Web
2021-05-06 05:32
バイデン氏、巨大企業の規制推進派カーン氏をFTC委員長に
IT関連
2021-06-16 14:30
Ruby on Rails、今後は6カ月ごとに新機能を含む新バージョンが登場、セキュリティ修正はリリース後2年間提供。新しいメンテナンスポリシー発表
Ruby
2024-10-22 22:57
五輪期間中テレワーク微増 中小企業「五輪でも働き方変えられない」
IT関連
2021-07-20 15:49