Unit 42のクラウド脅威リサーチャーは、次の疑問に答えることを目指しました。
クラウド インフラを攻撃しているのは何者か?
攻撃はどのように行われるのか?
狙いは何か?

こうした問題が原因で、クラウド特有の新たな脅威タイプが登場しています。それが、クラウド脅威アクターです。
パンデミック中からその後にかけて、クラウドは急速に普及しました。パンデミック以前の利用状況に戻すことは誰も予定していないようです。しかし、クラウドIDの増加に伴い、クラウドは主要な攻撃ベクトルと化しています。効果的なID・アクセス管理(IAM)があらゆる現代企業に欠かせない存在となっているのです。
Unit 42のクラウド脅威リサーチャーによる最新のレポートでは、制限が緩すぎるIAMポリシーについての衝撃的な統計データが明らかになりました。また、最新の分析から、クラウド脅威アクターがクラウド資格情報を盗んでいることが判明しています。こうした結果を踏まえ、Unit 42は業界で初めてクラウド脅威アクターを目録にまとめました。この目録は、クラウド インフラを狙う攻撃者についての生きた調査書類としてデザインされています。このレポートを通じてクラウド脅威アクターの戦術、手法、手順の内訳を把握し、クラウド環境のセキュリティを確保する手法を身に付けていただければ幸いです。
Unit 42のクラウド脅威リサーチャーは、次の疑問に答えることを目指しました。
クラウド インフラを攻撃しているのは何者か?
攻撃はどのように行われるのか?
狙いは何か?
こうした問題が原因で、クラウド特有の新たな脅威タイプが登場しています。それが、クラウド脅威アクターです。
レポートをダウンロードして、制限が緩すぎるIAMポリシーなどの格好の標的をクラウド脅威アクターに狙われないための対策を学びましょう。セキュリティの確保を支援するため、即座に導入できる実用的な3つの推奨事項を業界屈指の脅威リサーチ チームが提供します。