Cloud security is stuck in slow motion
2025/12/23 HelpNetSecurity — クラウド環境は、それを保護するはずのセキュリティ・システムよりも速いペースで進化している。Palo Alto Networks の新たな調査結果が示すのは、開発サイクルへの対応にセキュリティ・チームが苦慮している現状である。その結果として、クラウドにおけるスプロール化の拡大と、攻撃者の戦術の進化が生じ、侵害までの時間が数週間から数分へと大幅に短縮されている。現在の本番環境のワークロードは、主にクラウド環境で実行されている。パブリック・クラウドサービスが、機密性の高いシステムやデータを扱うという割合が増えている。

クラウドはデフォルトの運用環境として機能している
単一のプロバイダーに依存する企業は少なく、マルチクラウドの利用が一般的となっている。それに加えて、ハイブリッド・アーキテクチャが日常業務の前提として定着している。
このような環境では、仮想マシン/コンテナ/マネージド・サービス/サーバレス・ワークロードが同じ資産内で統合されている。したがって、セキュリティ・チームは、絶えず変化するレイヤーをカバーしながら、ID/権限/データ・アクセス/コンフィグを管理している。この調査によると、リスクは運用の複雑さから生じているという。
ソフトウェアのリリース速度がコントロールの適応速度を上回る
一般的には、数多くの組織において週次のデプロイメントが行われ、毎日コードがプッシュされている。生成 AI ツールは、ほぼ全ての開発チームを支援し、迅速に機能するパイプラインに大量の機械生成コードを追加している。
セキュリティ・チームが報告するのは、リリース前にガードレールを適用することが難しいという点である。デプロイ前の制御が、デリバリー速度に追いつかない場合や、 CI/CD ワークフローとの統合が不十分な場合には、深刻な問題が本番環境に流れ込んでしまう。開発者の抵抗やアラートノイズも摩擦を増大させている。
本番環境に紛れ込んだ脆弱性の修正には時間を要する。ほとんどの組織は、コードを修正するためのデプロイに1週間以上がかかると報告している。ランタイム・コンテキストを使用して、問題の優先順位付けを行っているチームは稀有であり、障害を引き起こすリスクも不明確である。
データ漏洩の原因は?
データ・セキュリティ上の最大の懸念事項は、断片化された環境である。それに続くのが、アイデンティティ権限が過度に広範囲であること、そして、シークレットの取り扱いが脆弱であることだ。これらの問題は、クラウド・アカウント/SaaS プラットフォーム/自動化パイプラインにまたがっている。
機密データの特定には、依然として手動プロセスが用いられている。しかし、クラウド規模では、この方式が盲点を生み出す。大半のデータは、一貫したタグ付けやインベントリなしにシステム間を移動するため、問題の早期検出や対策の適用が複雑になる。
データ損失は、日常的なビジネス・ツールを通じて発生することが多い。SaaS の同期とエクスポート機能の誤用は、過剰な共有や資格情報の漏洩と並んで、情報の流出経路として報告されている。依然として、直接的な公開リスクは存在するが、ID に起因する問題ほど頻繁ではない。
インシデント対応に逼迫の兆候
今回の調査の対象となった、すべての組織が過去1年間に各種のセキュリティ・インシデントを経験していた。API 関連の攻撃は、自動化とインターフェイスの無秩序な拡大を反映して、その他のカテゴリと比べて急増している。ID ベースの脅威と並行して、長時間にわたり実行される侵入も増加している。
数多くのチームが、脅威を1日以内で検知し封じ込めてきた。しかし、インシデントのクローズには長い時間がかかる。アナリストたちが多くの時間を費やすのは、連携していないツールからデータを収集し相関性を分析する作業である。それにより、アクティブなイベント発生時の意思決定が遅延している。
クラウド/アプリケーション/SOC などの各セキュリティ・チームは、多くの場合において、それぞれの固有のワークフローとテレメトリを使用している。それにより、多くの組織が苦労するのは、環境全体に攻撃が伝搬する時間を示す、単一のタイムラインの構築である。
AI は攻撃対象領域を拡大する
数多くの組織の本番環境において AI システムが稼働し、既存のクラウド・インフラに直接組み込まれている。セキュリティ・リーダーたちが真っ先に指摘するのは、モデルのトレーニングとデプロイメントを支援する、クラウドプラット・フォームと CI/CD パイプラインのリスクである。それに続くのが、データ保護と規制圧力である。
AI システムを標的とする攻撃が蔓延している。一般的な攻撃手法として挙げられるのは、アシスタントやプラグインを介したデータ漏洩/サプライチェーン改竄/トークン不正利用/プロンプト操作などである。これらの攻撃経路の多くは、モデルの直接的な欠陥ではなく、公開された API や許可されたアクセスに起因する。
この調査が明らかにするものには、AI が攻撃を加速させる仕組みもある。具体的に言うと、説得力のあるフィッシング・コンテンツ生成/偵察自動化/インターフェイス悪用のツールなどが、初期アクセスから攻撃に至るまでの時間を短縮している。
この問題の原因は、クラウドの進化や開発のスピードに、セキュリティ対策が追いつけていないことにあります。現在の開発現場では、AI ツールの活用により大量のコードが速いペースで生み出されています。その一方で、それらをチェックして安全を守る仕組みの導入に遅れが生じ、複雑なマルチクラウド環境の管理が追いつかなくなっています。また、ツールごとに管理が分断されて全体像が見えにくいことや、ID の権限が広すぎてしまうことも、リスクを大きくする要因です。システムが便利に繋がる一方で、守るべき範囲が広がり続けていることが、現在の難しい状況を作っています。よろしければ、カテゴリー Cloud も、ご参照ください。

You must be logged in to post a comment.