Datadogがクラウド環境のセキュリティリスクを警告。有効期限の長い認証情報や不適切な設定が脆弱性を引き起こし、攻撃者の行動パターンも予測可能であることが指摘されています。
特に、長期間変更されない認証情報が重大な脆弱性を引き起こす要因として指摘されており、46%の組織が依然として有効期限の長い認証情報を使用していることが明らかになりました。
このような認証情報は、ソースコードやアプリケーションアーティファクトから漏えいするリスクを高め、セキュリティ侵害の主な原因となっています。
萩野たいじ氏は、特に大規模な環境においては、一時的な認証情報を使用し、ID管理を一元化することが重要だと述べています。
さらに、クラウドストレージサービスにおけるパブリックアクセスブロック機能の採用が急増していることも報告されており、AWSやAzureのサービスでのパブリックアクセスの割合が減少しています。
また、AWSのEC2インスタンスにおけるIMDSv2の導入が進んでいるものの、多くのインスタンスは依然として脆弱であり、すべてのインスタンスにIMDSv2を適用することが求められています。
マネージドKubernetesサービスではデフォルト設定の不十分さが指摘され、追加のセキュリティ対策が必要です。
サードパーティーとの統合に関しても、不適切なIAMロール設定がセキュリティリスクを高めることが明らかになり、過剰な権限を持つユーザーの存在が問題視されています。
攻撃者の行動は予測可能であるため、適切な防御策を講じることでリスクを軽減できる可能性が高いとされています。
最後に、過度な特権を持つワークロードが多くのクラウド環境で存在し、これがセキュリティリスクを引き起こす要因となっていることが強調されました。
参考リンクhttps://news.yahoo.co.jp/articles/b56bbd366fe73458a428a04e4f6342b41f4dae09