Member-only story

THE COMPLETE CLOUD OPERATIONS SECURITY BLUEPRINT(Part-4)

完全なクラウド運用セキュリティブループリント(第四章)

gavin.zhou
7 min readFeb 27, 2020

完全なクラウド運用セキュリティブループリントについての記事です。5回に分けて投稿しています。第4回目の今回は、エンドポイント保護や脆弱性管理についてです。

ENDPOINT PROTECTION

今日の分散世界では、人とアプリケーションがあなたのシステムに世界中からアクセスする必要があります。 perimeterとユーザーアクセスをコントロールしても、ネットワークにいる間のみセキュリティ保護されるため、この点に関しては、そこまで期待通りにはいきません。エンドポイント保護は、perimeterセキュリティ、ユーザーアクセス管理、およびログ分析を拡張して、分散システムの現実を構成しているモニタリング、デバイス、およびユーザーまで及びます。

バーチャルプライベートネットワーク(仮想専用線:VPN)は、リモートで専用ネットワークへの安全な接続を可能にし、ローカルマシンと専用ネットワーク間のすべてのネットワークトラフィックを暗号化します。 何百ものVPNサービスが存在していて、クラウドセキュリティについて言えば、各クラウドプロバイダーにはそれぞれの頼れるソリューションがあります。

もちろん、分散された本番サーバーは自分の力で自分を保護する必要があります。 適切なアンチウイルスおよびマルウェア検出ソフトウェアを確実にインストールしておくことで、本番システムがマルウェアに感染するのを防ぎ、エンドポイントセキュリティプログラムにとって、とても簡単なものとなります。 SymantecSophosTrend MicroCheck Point Softwareなどのベンダーは、さまざまなエンドポイント保護(EPP)オプションを提供しています。

CybereasonCarbon BlackCrowdStrikeなどの他の企業は、エンドポイントでの検出と対応(EDR)のためのソリューションを使用してエンドポイント保護にそれぞれ別のアプローチを導入しています。 これらのプラットフォームは、事前に保護するというよりも、ホストやその他のエンドポイントでの疑わしいアクティビティや潜在的な脅威の検出、調査、対応に焦点を当てています。 これらのプラットフォームでは、従来のEPPソリューションよりもはるかに優れた脅威検出および対応機能を持ち合わせていることがほとんどです。

VULNERABILITY MANAGEMENT

perimeter防御をいくら強化しようとしても、これらの手順がすべての不正または悪意のあるトラフィックが通過することを禁止していると確信することはできません。 アプリケーション自体を攻撃から保護する手順を実行する必要もあります。 そうしなければ、大切なデータや組織全体が危険にさらされます。 実際、近年最も注目を集めているものを含むデータ漏洩の最も一般的な原因は、ソフトウェアまたはその基盤となるインフラストラクチャーの文書化されたセキュリティ脆弱性を悪用する攻撃です。

--

--

No responses yet