長期間管理のない認証情報の使用を避けることが肝要–Datadog、クラウドセキュリティ調査

今回は「長期間管理のない認証情報の使用を避けることが肝要–Datadog、クラウドセキュリティ調査」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 Datadog Japanは11月25日、「Amazon Web Services」(AWS)や「Microsoft Azure」「Google Cloud」を使用している数千の顧客から得たデータを元に分析した「2024年クラウドセキュリティの現状」を公開した。同社でシニアテクニカルエバンジェリストを務める萩野たいじ氏は多数のセキュリティインシデントに対して、「統合プラットフォームの『Datadog Cloud Security Management』でセキュリティ問題を素早く可視化」すると自社製品の有効性を強調している。

 調査結果の基となるのは、米国本社が2023年11月に公開した「2024 State of Cloud Security」。企業規模を問わずに数万社が利用する24億以上のコンテナーデータをまとめている。Datadog Japanは収集したデータを日本語版として再構成し、クラウドセキュリティ情報を広めている。

 米国本社版は10の証拠に基づいて提唱していたが、Datadog Japanは7つに限定した。ただし、荻野氏は「見解・仮説に基づき、原因と対策について記述を行っている。本調査結果がすべてのケースに当てはまらない」と注意をうながした。本稿では6つのポイントに注目する。

 最初に「AWSマネジメントコンソール」への認証方法だが、異なるシステムやサービス間でアカウント認証を連携するフェデレーション認証のみを使用する割合は54%。「AWS Identity and Access Management(IAM)」の単独利用は24%、両者併用は22%、IAMを基盤にフィデレーション認証も併用するのは46%だった。

 パブリッククラウド別に見るとGoogle Cloudサービスアカウントで有効期限の長い認証情報を使用し、1年以上もユーザー管理していない組織が存在する割合は約60%にもおよぶ。これはAWSとほぼ同等だ。Microsoft Azureは登録したアプリケーションを「Microsoft Entra ID」で管理できるが、1年以上の認証を付与しているのは46%だった。

 萩野氏は「AWS IAMやGoogle Cloudサービスアカウントを利用する4人に1人はリスクを抱えている。集中化したID管理を使用する組織が増えているものの、長期間有効な認証情報を持ち管理されていないユーザーが依然として多く使われている」ためだと背景を説明した。

 2つ目は、誤って公開したデータや資源がインターネットでアクセス可能になることを防ぐ、パブリックアクセスブロックからAWSのオブジェクトストレージサービスである「Amazon S3」へ移行しつつあるとの調査結果である。Amazon S3の利用率は1.48%と昨年の1.5%から大差ないものの、アカウント中心に運用している組織は79%におよんだ。

 荻野氏は「S3パケットのパブリックアクセスを積極的にブロックする事実が原因。Microsoft Azureの『Azure Blob Storage Container』は2.6%。パブリックは2023年の5%から減少している。約5分の2はアクセス保護されているものの、理由はMicrosoftが2023年11月以降に作成されたストレージアカウント対する使用変更が影響しているのだろう」と概要を説明した。

 3つ目は「Amazon EC2」インスタンスに関するメタデータを収集する「Instance Metadata Service v2」(IMDSv2)の有効率。こちらは順調に増加しているという。この1年間で25%から47%に増加したのは、組織の意識変革とAWSが新規リージョンに対して、LinuxディストリビューションでIMDSv2を既定で有効にする仕組みを設けた結果だとDatadog Japanは述べている。ただし、IMDSv2を有効にしているECインスタンスの割合は千差万別。これはIMDSv2を使用せずともEC2インスタンスを使用できるため、セキュリティ意識の低い組織が20%以上も存在することを浮き彫りにした。

 4つ目はマネージドKubernetesクラスターがAPIをインターネットに公開している割合。「Amazon Elastic Kubernetes Service」(Amazon EKS)は48%、Microsoft Azureの「Azure Kubernetes Service」(AKS)は41%、「Google Kubernetes Engine」(GKE)は66%と高リスクにさらされている状態を示した。荻野氏は「(パブリッククラウド側が)既定でセキュリティメカニズムを有効、もしくは強制している。リスクが増大するクラウドリソースは最適なセキュリティを得られない」と指摘している。

 5つ目はサードパーティー統合したIAMロールに対するAWSアカウントへの攻撃対象。過剰な権限が付与されているサードパーティー統合のIAMロールが狙われた割合は10%、外部IDを必須としていないIAMロールの割合は2%だった。荻野氏は「顧客のAWSアカウントを統合するベンダーは増加しているため、本調査は一つの脆弱(ぜいじゃく)性を表現している。特に2%は外部IDの使用を強制しておらず、Confused Deputy(混乱した代理)攻撃にさらされてきた。クラウドアカウントで信頼しているサードパーティー統合のインベントリーを作成しつつ、ベンダーを利用停止する際は必ずロールを削除することをお薦めしたい」と提案した。

 6つ目は数値が示されなかったので割愛する。最後の7つ目は、Amazon EC2インスタンスなどの機密性に対する脆弱性についてだ。2023年と比較すれば軽減状況にありつつも、1%の組織は管理者権限でアクセスしているという。特にGoogle Cloudにおける管理者権限のアクセスは、2023年の17%から13%、機密データのアクセスは20%から変化はなかった。

 荻野氏によれば「組織単位でAWSアカウントの管理を行う『AWS organizations』を利用する際は、特定のアカウントにワークロードをデプロイしないことを推奨してきた。13%の『Google Cloud VM』も無制限のクラウドプラットフォームスコープを持つコンピューターエンジン、デフォルトサービスアカウントや実行プロジェクトに対して、いわゆる編集権限を持っている。先の20%を合わせると3人中1人が機密情報へアクセスできた」と警鐘を鳴らしている。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
新作アニメ放送後にYouTubeで無料配信 10月放送の「境界戦機」で
くらテク
2021-07-22 14:14
岡山大学と両備システムズ、早期胃がんの深達度を判定するAIを開発
IT関連
2024-04-26 22:48
スマート畜産の普及を目指すNTT東日本の通信環境実証実験にAI家畜管理サービスPIGIが協力、IEEE802.11ah活用
IT関連
2022-02-16 15:42
人間が操り理解できる大型AIの条件を探るOpenAIメンバーが創設したAI研究機関「Anthropic」
人工知能・AI
2021-05-30 05:19
「ふろ恋 私だけの入浴執事」再開へ ユーザーのメアド流出で休止から復活
アプリ・Web
2021-04-28 03:15
ミクシィ、AI活用したテスト自動化ツールを導入
IT関連
2022-09-13 03:21
韓国の技術製品輸出額、1月は前年比20%増–半導体需要に支えられ196億5000万ドル
IT関連
2022-02-17 08:46
Linux 6.0がリリース、「重要な新要素」やRustの導入は6.1に
IT関連
2022-10-06 11:19
家賃やローンの支払いでもポイントがもらえる報酬プログラム「Bilt Rewards」
フィンテック
2021-06-24 18:57
MS、クラウドに最適化された「Windows 10」デバイスの推奨設定を公開
IT関連
2021-02-03 07:43
富士フイルムホールディングスが実行中の3つのDX
IT関連
2022-07-09 02:07
大震災の教訓 災害時もつながる通信へ 技術革新やAI活用も
IT関連
2021-03-12 21:53
東大と日立、ビッグデータ活用した価値協創で連携強化–社会課題の解決を推進
IT関連
2022-04-06 12:50
今週の記事ランキング(2021.5.23〜5.27)
IT関連
2021-05-29 08:15