Datadogのレポートによると、46%の企業が長期間有効な認証情報を放置しており、これがクラウドセキュリティのリスクを高めている。特にAWS IAMユーザーの60%が1年以上使用されていない認証情報を保持。対策として、期限付き認証情報の導入が推奨されている。
調査対象は、AWS、Azure、Google Cloudを利用する企業で、長期間変更されていない認証情報が情報漏えいの危険を引き起こす要因として特定されている。
特に、AWS IAMユーザーの60%が1年以上アクティブでない認証情報を保持しており、これがセキュリティ侵害の入口となっている。
対策としては、期限付きの一時的な認証情報の導入が推奨されており、AWSやAzure、Google Cloudではそれぞれのサービスを活用して認証情報を管理することが重要とされている。
また、クラウドストレージのパブリックアクセスブロック機能が急速に普及している一方で、IMDSv2の導入も進んでおり、これによりEC2インスタンスの認証情報盗難リスクが低減される見込みだ。
さらに、マネージドKubernetesクラスターやサードパーティ統合のIAMロールにおいても、適切なセキュリティ設定が求められている。
特に、過剰な権限を持つクラウドワークロードがリスクを増大させるため、IAM権限の管理が重要である。
全体として、クラウドセキュリティの向上には、認証情報の管理や設定の見直しが不可欠であり、運用負荷を軽減するための自動化が求められている。
参考リンクhttps://news.yahoo.co.jp/articles/b1707ad6ecd31e8befe872ad15ff245c7b157712