Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

クラウドネイティブの脆弱性管理に関するアナリストガイド



クラウドネイティブの脆弱性管理に関するアナリストガイド: どこから始め、どのように拡張するか

クラウドネイティブのワークロードには、脆弱性管理に対する従来のアプローチでは対応が難しい独自の課題がいくつか存在します。 Learn how to address these challenges and scale cloud-native vulnerability management in your org.

As enterprises continue their migration to cloud-native architectures, the need for advanced vulnerability management strategies tailored specifically for cloud has intensified. The complexities inherent in cloud-native workloads — including microservices, containers and serverless functions — render traditional vulnerability management approaches ineffective. This blog outlines the strategic necessity for cloud-native vulnerability management, the challenges specific to these environments, and pragmatic guidance for initiating and scaling a robust VM strategy.

なぜ今、クラウドネイティブ脆弱性管理が 必要なのか

The ongoing shift to cloud-native architectures compels us to evolve our vulnerability management practices. 従来のモノリシックなアプリケーションはテクノロジースタックにおける存在感が薄れており、分散型のマイクロサービスと動的でスケーラブルな環境が新たな標準となりつつあります。 ただし、この変化は新たな脅威をもたらすため、洗練され、継続的で、文脈を踏まえたセキュリティプロセスやツールが必要です。

These are the key drivers for cloud-native vulnerability management:

  • 動的で抽象化されたワークロード: クラウドネイティブコンポーネントは数分で起動/停止されることが多く、一時的な性質を持つため、定期的なスキャンからリアルタイムの監視と軽減へと移行する必要があります。
  • アタックサーフェスの拡大: マイクロサービスと API が急激に増加すると、潜在的なアタックサーフェスが大幅に拡大するため、よりきめ細かく継続的な脆弱性評価が必要になります。
  • CI/CD の加速化: CI/CD パイプラインのデプロイメントが加速すると、脆弱性が本番環境に到達する前に確実に対処できるよう、同じように高速かつ自動化されたセキュリティプロセスが求められます。
  • クラウドセキュリティでの責任共有: Cloud providers and customers share the responsibility for security in cloud environments, requiring organizations to first precisely identify their duties, then execute comprehensive vulnerability management strategies that complement provider offerings.

クラウドの課題の克服

先に述べたように、クラウドではアタックサーフェスが急速に拡大しています。 Let’s dive into the specifics of a few highly vulnerable cloud domains. 

  1. コンテナの脆弱性: コンテナはソフトウェアコンポーネントを共有しているため、適切に管理されていなければ、複数のインスタンスに脆弱性が拡散する可能性があります。
  2. インフラのコード化 (IaC) のリスク: IaC の設定ミスはコントロールプレーンの脆弱性につながるため、安全なコーディング手法と IaC 監査の実施が急務となっています。
  3. マルチクラウドとハイブリッドの複雑性: Managing vulnerabilities across diverse cloud environments with different security controls and best practices introduces additional layers of complexity further driving the need for a unified vulnerability management strategy.
  4. 一時的なワークロード: クラウドネイティブリソースは一時的なものです。そのため、定期的なスキャンに頼るのではなく、継続的かつ自動化されたセキュリティ監視が必要となります。

クラウドネイティブ脆弱性管理の開始と拡張

クラウドネイティブの脆弱性管理戦略に従事するセキュリティとリスク管理のリーダーや専門家は、以下のことを行う必要があります。

  1. 包括的な可視性の確保から始める:
    • 資産検出とインベントリ: 見えないものは保護することはできません。 コンテナ、仮想マシン、サーバーレス機能、API など、開発環境から本番環境に至るまで、ハイブリッドなマルチクラウド環境におけるすべての資産の包括的なインベントリを確保することから始めます。
    • 継続的なセキュリティ監視: クラウドネイティブ資産の継続的な監視と評価を行うエージェントレスツールを採用します。これによって潜在的な脆弱性に関するインサイトがリアルタイムで提供されます。
  2. 開発ライフサイクルの早い段階でセキュリティを統合する:
    • CI/CD パイプラインにおけるセキュリティ: セキュリティ制御を CI/CD ワークフローに組み込み、開発ライフサイクルの早い段階で脆弱性を検出して対処することで、デプロイメント前のリスクを低減できます。
    • デプロイメント前の自動化されたテスト: 自動テストツールを導入し、コード、コンテナイメージ、IaC テンプレートを本番環境に移行する前に、その脆弱性を特定します。
  3. クラウドネイティブなセキュリティツールを採用する:
    • コンテナと Kubernetes セキュリティ: リアルタイムスキャン、イメージ検証、ランタイム保護などの機能を提供する、コンテナ環境用に設計されたセキュリティプラットフォームを使用します。
    • クラウドネイティブアプリケーション保護プラットフォーム (CNAPP): CNAPP ツールを導入してクラウド設定を継続的に監視し、リスクに優先順位を付け、マルチクラウド環境全体でコンプライアンスを確保します。
  4. 自動化とクロスプラットフォームの標準化により規模を拡大する:
    • 自動化された脆弱性の修正: リスク選好度に応じた適切な修正ワークフローを自動化することで、特定された脆弱性を迅速に修正し、エクスポージャーが発生する隙を最小限に抑え、全体的なセキュリティ態勢を強化します。
    • クラウドプラットフォーム全体の標準ポリシー: サイバーエクスポージャー管理テクニックとポリシーのコード化 (PaC) を使用して、マルチクラウド環境とハイブリッド環境にわたって一貫したセキュリティポリシーの適用を維持し、スケーラビリティと一貫性を確保します。
    • Risk-based prioritization: 攻撃経路管理や有害な組み合わせなどの技術を使用して、重要資産に対するリスクに基づいて脆弱性に優先順位を付け、影響の大きい脅威に注力します。

クラウドネイティブ脆弱性管理のアクションプラン:

月曜日の朝次の 90 日間次の 12 か月

Define roadmap for implementing cloud-native vulnerability management best practices: 

  • 開発チームに相談し、連携する。
  • Define cloud vulnerability management requirements that are aligned to your organizational risk tolerance.
  • エージェントレステクノロジーの短期トライアルを実施し、要件に照らして評価する。

マルチクラウドへの拡張:

  • 必要な CI/CD パイプライン、ツール、統合の詳細な計画を立てる。
  • まず、イメージとコンテナの OSS コンポーネントで既知の脆弱性のスキャンを開始する。

 

セキュリティの確保と成熟:

  • CNAPP ソリューションを採用することで、マルチクラウド全体を成熟させる。
  • サイバーエクスポージャー管理プログラムを組み込んで改善するプロセスを繰り返し実行する。

 

まとめ

Cloud-native vulnerability management is not just an operational necessity; it is a strategic imperative for organizations seeking to secure their cloud deployments in an increasingly complex threat landscape. By understanding the unique challenges of cloud-native environments and adopting a methodical, scalable approach, organizations can build a resilient vulnerability management program that supports their cloud ambitions. クラウドで堅牢なセキュリティ態勢を維持するには、自動化、DevSecOps 統合、反復的な改善による継続的な進化が不可欠です。

クラウドにおける脆弱性管理の詳細については、ウェビナー 「A Cyber Pro's Guide to Cloud-Native Vulnerability Management: Start, Scale, and Secure with Confidence (サイバー専門家によるクラウドネイティブ脆弱性管理ガイド: 自信を持って開始、拡張、保護)」および、データシート「Cloud Workload Protection (CWP) : Vulnerability Management Built for Multi-Cloud Environments.” 


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。