[](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) [](https://www.paloaltonetworks.com/unit42?ts=markdown) [Unit 42による分析](#identity-management) [得られた知見](#hover-report) [クラウド攻撃者](#cta-actors) レポートを入手 ### クラウド脅威レポートVolume 6 IDおよびアクセス管理(IAM) 防御の最前線 === レポートを入手 IDおよびアクセス管理(IAM)の重要性と複雑性が高まっています。その一因が、パンデミックによってもたらされたクラウド プラットフォームへの移行です。Unit 42®の研究者は、IAMポリシーがクラウドのセキュリティ体制に与える影響を明らかにするために、200以上の組織の18,000個のクラウド アカウントに含まれる、680,000個のIDを分析しました。 ## どのような知見が得られたと思いますか? ### 各セクションにマウス カーソルを移動すると回答が表示されます。 クラウドのユーザー、ロール、サービス、リソースのうち、使いもしない権限を付与されているものの割合 0% 一般公開しているリソースがある組織の割合 0% 弱いIAMパスワードを使用しているクラウド アカウントの割合 0% #### 他にも驚くべき事実が満載のレポートをダウンロードしてください。 ## 実際の侵害に至る可能性がある弱いIAM 得られた知見から導かれる結論、それは、ほとんどの組織のIDアクセス管理に、設定ミスや不必要に寛大な権限付与が存在するということです。攻撃者は、こうした状況を心得ており、新しい戦術、手法、手順(TTP)によって悪用します。 Unit 42の研究者は、これらの新しいTTPを利用する、悪意ある攻撃者をクラウド攻撃者(CTA)と定義しました。クラウド プラットフォームのリソース、サービス、埋め込みメタデータに対して直接的かつ持続的にアクセスすることで脅威となる個人またはグループです。 ### CTAのトップ5を紹介しましょう。 ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-adept.gif) ## 達人 *** ** * ** *** **Team TNT** は、最も有名で高度なスキルを備えた認証情報を標的とするグループです。 ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-thief.gif) ## 盗人 *** ** * ** *** **WatchDog** は、公開されたクラウド インスタンスやアプリケーションを標的とする日和見的な脅威グループだと考えられています。 ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-money-kinsing.gif) ## 金目当て *** ** * ** *** **Kinsing** は、経済的利益を動機とする、クラウド認証情報収集に関して高い潜在能力を備えた日和見的なクラウド攻撃者です。 ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-oldtimer-rocke.gif) ## 古参 *** ** * ** *** **Rocke** は、クラウド環境におけるランサムウェアやクリプトジャックを専門とします。 ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-returned.gif) ## 現役復帰 *** ** * ** *** Moneroの不正マイニング グループ**8220**は、2021年12月、Log4jを悪用することで、マイニング活動をエスカレートさせたと噂されています。 *** ** * ** *** ## 洞察を充実させてリスクを軽減 Unit 42のチームは業界初のクラウド攻撃者インデックスを作成しました。これは、クラウド インフラストラクチャを標的とする攻撃者グループによって実行される操作をチャート化したものです。 初期アクセス 実行 永続性を確立 権限 昇格 防御 回避 認証情報 アクセス 探索 横方向の 移動 TTPs これらのチャート(レポートに添付)は、クラウド攻撃者ごとにTTPを詳細に示し、セキュリティ チームやその他のより幅広い組織が、戦略的防御を評価し、適切な監視、検出、警告、予防のメカニズムを構築できるようにします。 ## クラウド攻撃者との闘いに勝ちたいですか? クラウドを標的とする脅威から組織を保護するには、次の対策を講じることを推奨します。 * クラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)スイートの組み込み * IAM権限の厳格化 * セキュリティ自動化の拡大 ### クラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)スイートの組み込み ### IAM権限の厳格化 ### セキュリティ自動化の拡大 IAM権限を厳格化するUnit 42の推奨対策と 8ステップからなるベストプラクティスを 今すぐダウンロードしましょう ### クラウド脅威レポートを今すぐダウンロードして、Unit 42の推奨対策の詳細、IAM権限を厳格化する8ステップのベストプラクティス ガイドをご確認ください。 レポートを入手 レポートを入手 Vol. 6 クラウド脅威レポート ![register brochure](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/unit42-prisma-microsite/unit-42-cloud-threat-report-volume-3-form.png?imwidth=1366) IAMは防御の最前線 クラウド脅威レポートVol. 6 お問合せいただき、ありがとうございます。レポートを入手するには、次のフォームに入力してください。 名 \* 姓 \* 電子メール \* 会社名 \* 役職 \*役職 職能/重点分野 \*職能/重点分野 電話番号 \* 国 \*国 州/都道府県州/都道府県 州/都道府県州/都道府県 郵便番号 \* 会員限定の招待状、アンケート、特別提供品、お知らせについて電子メールを受け取る このフォームを送信すると、お客様は弊社の[利用規約](https://www.paloaltonetworks.jp/legal-notices/terms-of-use?ts=markdown)に同意したものとみなされます。[プライバシー ポリシー](https://www.paloaltonetworks.jp/legal-notices/privacy?ts=markdown)をご確認ください。 レポートを入手 ## ガイドをダウンロードできます クラウドIDのセキュリティ制御を実装する上で、このレポートがお役に立てば幸いです。 [レポートをダウンロード](https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/reports/unit42_cloud-threat-report-vol6.pdf) ![guide brochure](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/unit42-cloud-threat-research-2h21/thumbnail.png)