Datadog Japanが発表した「2024年クラウドセキュリティの現状」調査では、長期間管理されていない認証情報がリスクを高めていると指摘。AWS、Azure、Google Cloudの利用状況を分析し、特にセキュリティ意識の向上が求められる結果が示されました。
この調査は、AWS、Microsoft Azure、Google Cloudを利用する数千の顧客から得たデータを基にしており、特に長期間管理されていない認証情報の使用がリスクを高めていることを指摘しています。
シニアテクニカルエバンジェリストの萩野たいじ氏は、Datadogの「Cloud Security Management」を通じてセキュリティ問題を迅速に可視化する重要性を強調しました。
調査は米国本社のデータを元に日本語版として再構成されており、主に6つのポイントに焦点を当てています。
まず、AWSマネジメントコンソールへの認証方法に関して、フェデレーション認証のみを使用している割合は54%で、IAM単独利用は24%、両者併用は22%でした。
特にGoogle Cloudでは、1年以上管理されていない認証情報を使用している組織が約60%に達しており、これはAWSと同等の水準です。
また、Microsoft Azureでは46%の組織が1年以上の認証を付与しています。
次に、誤って公開したデータを保護するためのAWS S3の利用状況についても言及され、79%の組織がアカウント中心で運用しています。
さらに、EC2インスタンスに関するメタデータの収集状況や、KubernetesクラスターのAPI公開状況なども調査されており、特にKubernetesでは高リスクな状況が見られました。
サードパーティー統合IAMロールへの攻撃対象や、機密データへのアクセス管理についても警告が発せられています。
全体的に、クラウドセキュリティにおけるリスクを軽減するためには、認証情報の管理やセキュリティ意識の向上が必要であると結論づけられています。
参考リンクhttps://news.yahoo.co.jp/articles/357f3f6777893c3464f924dc41efcdd0f3275ffb