ニュース
8割近くの組織が多要素認証を未導入 パロアルトネットワークスが調査結果を公表
パロアルトネットワークスは「Unit 42 クラウド脅威レポート2023」の日本語版を公開した。クラウドを狙ったサイバー攻撃に対する企業組織のセキュリティ対策実態が明らかになった。
パロアルトネットワークスは2023年5月30日、「Unit 42 クラウド脅威レポート 2023」の日本語版を公開した。
同レポートは2022〜2023年の12カ月間に、世界1300以上の組織における主要なクラウドサービスプロバイダー(CSP)の21万件に及ぶクラウドアカウントサブスクリプションプロジェクトのワークロード分析結果をまとめた。
8割近くの組織が多要素認証を未導入
レポートで報告された主な内容は以下の通りだ。
- アラートの解決に必要な時間は平均で約6日間だった
- アラートの解決に60%の組織が4日間以上を必要としていた
- 個人識別情報(PII)や財務記録、知的財産といった機密情報はストレージバケットの66%で確認されている
- 個人識別情報や財務記録、知的財産といった機密情報は一般公開されているストレージバケットの63%で確認されている
- 83%の組織でバージョン管理システム内に機密情報がハードコーティングされていた
- 85%の組織で仮想マシンのユーザーデータ内に機密情報がハードコーディングされていた
- 76%の組織がコンソールユーザーに対して多要素認証(MFA)を導入していない
- 58%の組織が管理者ユーザーに対してMFAを導入していない
- 本番稼働中のコードベースの63%に共通脆弱性評価システム(CVSS)値が7.0以上で「緊急」または「重要」と評価された脆弱(ぜいじゃく)性を抱えており、かつパブリッククラウドで公開されているホストの11%に同じ脆弱性が存在していた
- 51%のコードベースが100以上のオープンソースソフトウェア(OSS)に依存している
パロアルトネットワークスは脅威から組織を保護するために、今後はポイントセキュリティソリューションからアプリケーション開発ライフサイクル全体に対してさまざまな機能を提供するCNAPP(Cloud Native Application Protection Platform)への移行が進むと予測している。クラウド市場は今後数年間拡大が予想されており、2023年はクラウドセキュリティにおいて重要な年になる可能性がある。
関連記事
- 侵入後の検知スピードは向上も油断大敵? マンディアントが年次脅威レポートを公開
マンディアントは年次脅威レポート「M-Trends 2023」の日本語版を公開した。サイバー攻撃者の最新動向から企業が今やるべきセキュリティ対策がみえてきた。 - 新たなセキュリティトレンド「CTEM」とは? 実践時に直面する課題と対処法
サイバーセキュリティ専門メディアは「継続的な脅威露出管理」(CTEM)の実践を提言した。CTEMはどのようなセキュリティ概念で何を注意すればいいのか。 - 経産省が攻撃対象領域管理(ASM)の導入ガイダンスを公開 取り組み事例も紹介
経産省は「ASM(Attack Surface Management)導入ガイダンス〜外部から把握出来る情報を用いて自組織のIT資産を発見し管理する〜」を公開した。攻撃対象領域管理を導入する際の注意点や取り組み事例をまとめている。 - 使い回しのパスワードでログインされたらどうする? サービス運営側が取るべき対策
パスワードの使い回しはユーザーにとってはもちろん、サービス運営側にとってもリスクです。ではサービス運営側はこれに向けてどのような対策を講じればいいのでしょうか。その鍵はパスワード使い回しを前提としたサービス設計にあります。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.