クラウドの調査:38% のユーザーがデータ流出に気付けないという現状

1 in 3 organizations don’t know if their public cloud data was exfiltrated

2022/08/31 HelpNetSecurity — Laminar が発表したのは、2022年7月の AWS re:Inforce と、2022年8月の Black Hat で実施した “2022 Security Professional Insight Survey” の調査結果である。この調査により、データ漏洩のリスクを低減するためにセキュリテ・ィチームが積極的に取り組みたいと考える、組織における防御のギャップが明らかになった。この調査には、リーダー職とライン職の両方から、合計415名のセキュリティ専門家が参加した。


誰がパブリック・クラウドのデータを流出させた?

回答者の 65.1% が、現時点でパブリック・クラウド (Amazon Web Services/Microsoft Azure/Google Cloud Platform) でのデータ保存を実施していると回答している。パブリック・クラウドの導入は年平均成長率 (CAGR) が約26%であるが、これらのデータ資産のセキュリティ強化が、十分とは言えないことに驚く。内部/外部の脅威やデータの流出を監視するための、パブリック・クラウド・データ・セキュリティ・ツールを導入しているのは、回答者の 40.3% に過ぎない。

その結果として、数多くの組織において、パブリック・クラウドへの不正データ・アクセスに対する可視性が不足している。過去6ヶ月間に、パブリック・クラウドのデータを第三者が流出させたのかどうか、回答者の 38.3% は知ることができない。また、9.6% は、最近の流出を経験したと回答している。

同様に、37.4%は、クラウド上の機密データに、社内の従業員が誤ってアクセスしたかどうか分からないと回答している。組織が可視化が不十分なことを前提にすると、データ流出率は報告されているよりも、はるかに高い可能性がある。

パブリック・クラウドのデータ・セキュリティ

ハイブリッド・ワークの導入/デジタル化の加速/ビジネスの俊敏性と柔軟性の向上などを目指す企業では、パブリック・クラウドの利用が拡大する可能性がある。つまり、より多くの機密データがパブリック・クラウドに置かれることを意味する。しかし、組織における現時点のセキュリティ対策は、この重要な情報を保護するのに適していない。そのため、内部関係者と外部関係者の双方に対して、悪用を許す隙を作り出している。

回答者の 62.3% が、自分の組織はハイブリッド型のワークモデルだとしている。また、25.9% が、完全なリモートワークであると回答している。その結果として、データは従来のオンプレミスのセキュリティ境界線の制御外にあり、新しいクラウド・ネイティブのソリューションでの保護と監視が必要になる。

Laminar の CEO である Amit Shaked は、「残念なことに、パブリック・クラウド導入の加速とハイブリッド・ワークモデルの広がりにより、セキュリティ・チームに盲点が生じている。とは言え、セキュリティ・チームは、パブリック・クラウドのデータ・セキュリティ・プラットフォームを導入することで、誰がデータにアクセスし、使用しているかについて、直ちに可視性を向上させることができる」と述べている。

文中にあるように、「クラウドにおけるデータ資産のセキュリティ強化が、十分とは言えないことに驚く。内部/外部の脅威やデータの流出を監視するための、パブリック・クラウド・データ・セキュリティ・ツールを導入しているのは、回答者の 40.3% に過ぎない」という状況のようです。ログ・ベースのアラートを、取得/解析していないということなのでしょうか? この記事の元データとなっている、Laminar の State of Public Cloud Data Security Report 2022 も、ご参照ください。

%d bloggers like this: