IaCで気をつけるべき脆弱性とは

クラウドのビルドプロセス自動化を急ピッチで進めるべく、多くの組織がInfrastructure-as-code(コードとしてのインフラストラクチャ、IaC)を採用し、運用の合理化をはかっています。

IaCそれ自体はとくに目新しいものではありませんが、こうした技術を初めて採用する企業も多くなってきています。そして、何かを急いでやろうとすれば、そこには新しいリスクがついてまわるものです。

そこで、脅威インテリジェンス調査チームUnit 42のクラウド部門は、パロアルトネットワークスの独自データ、オープンソースデータから得た脅威インテリジェンスを活用し、数十万台におよぶIaCテンプレートを分析した結果をまとめたレポートを公開しました。この分析から判明したのが、「IaCはセキュリティチームにセキュリティ標準をプログラム的に実践する手法を提供しているが、こうした強力な手法はほとんど活用されておらず、多くの場合セキュアでないまま放置されている」という状況でした。

これら主要なUnit 42の調査結果からは、199,000件を超える潜在的脆弱性がIaCテンプレートに存在していることがわかりました。さらにクラウドデータベースの43%以上が現時点で暗号化されておらず、クラウドストレージサービスでログ記録を有効にしているのは全体の60%のみでした。

『Unit 42クラウド脅威レポート』の全文を読むことで、次のような知見が新たに得られるでしょう。

  • IaCテンプレートの脆弱性とその回避方法

  • 暗号通貨(仮想通貨)マイニングの最新動向とサイバー犯罪オペレーション

  • 脅威の観点から見て何が2020年中に登場しそうか

こうした脆弱性を把握しておくことは極めて重要です。本レポートを読んで、ベストプラクティスに従ったデプロイを行い、完全なクラウドセキュリティを実施しましょう。