「46%の組織が1年以上前のアクセスキーを使用」 Datadogがクラウドセキュリティの調査レポート

調査対象の組織の46%が1年以上前のアクセスキーを利用しており、こうした認証情報の不適切な利用がクラウドからの情報漏洩を引き起こすーー。Datadogは独自に行ったクラウドセキュリティに関する調査結果を発表し、最新の認証メカニズムの活用による対策の必要性を訴えた。

オブザーバビリティプラットフォームを提供するDatadog Japanは2024年11月25日、クラウドセキュリティに関するレポート「2024年クラウドセキュリティの現状」に関する記者説明会を開催した。

このレポートは、Datadogが毎年独自調査に基づき発表しているもの。説明会では、10月に発表した2024年度レポートについて、Datadog Japan シニアデベロッパーアドボケイトの萩野たいじ氏が解説を行った。

Datadog Japan シニアデベロッパーアドボケイトの萩野たいじ氏

Datadog Japan シニアデベロッパーアドボケイトの萩野たいじ氏

AWS、Googleクラウドの6割以上が1年以上前の認証情報使用

萩野氏が強調したのが、クラウドサービスの認証情報を長期にわたって変更しないことのリスクだ。同じ認証情報を使い続けることが、「アプリのソースコード、コンテナイメージ、ビルドログ、アプリケーションアーティファクト(生成物)から情報が漏洩するケースが頻繁に発生する原因になっている」。

このリスクはかねてより報告されているが、萩野氏によれば、レポート調査対象の組織の46%が依然として安全に管理していない、有効期限の長い認証情報を使用している状況という。プラットフォーム別にみると、Google Cloudのサービスアカウントの62%、AWS IAMユーザーの60%、Microsoft Entra IDアプリケーションの46%で1年以上前のアクセスキーが使われている。

レポート調査対象の組織の46%が、有効期限の長い認証情報を使用している

レポート調査対象の組織の46%が、有効期限の長い認証情報を使用している

「本来こういった認証情報の使用は完全に避けるべき」と萩野氏は警鐘を鳴らすが、それは「クラウドインシデントのほとんどがクラウド認証情報の漏洩によって引き起こされる」からだ。レポートによれば、攻撃者の行動は、認証情報スキャナーを使用したり、市場で流通するアクセス権限情報を購入したりなどの特定のパターンに従う傾向があるという。だからこそ、同じ認証情報を使い続けないことが重要だという。

クラウド攻撃者の行動は特定のパターンに従う傾向がある

クラウド攻撃者の行動は特定のパターンに従う傾向がある

同じ認証情報を使い続けないためには、各クラウドサービスが提供する、期限付きの認証情報を提供するメカニズムを用いることが必要になる。ワークロードの場合、AWSではEC2インスタンスのIAMロールまたはEKS Pod Identity、Microsoft AzureではマネージドID、Googleクラウドではサービスアカウントの機能がそれにあたる。IDを一元管理するソリューションを利用し、ユーザー個別のID管理を避けることも有効だ。

続きのページは、会員の方のみ閲覧していただけます。

関連リンク

RELATED ARTICLE関連記事

SPECIAL TOPICスペシャルトピック

スペシャルトピック一覧

NEW ARTICLES新着記事

記事一覧

FEATURE特集

WHITE PAPERホワイトペーパー

ホワイトペーパー一覧
×
無料会員登録

無料会員登録をすると、本サイトのすべての記事を閲覧いただけます。
また、最新記事やイベント・セミナーの情報など、ビジネスに役立つ情報を掲載したメールマガジンをお届けいたします。