クラウド コンピューティングはインドのサイバーセキュリティをどのように変革し、革命を起こしているのか?

公開: 2020-06-21

クラウド コンピューティングは、世界中の企業にとって新時代の運用モードです

クラウド コンピューティングにより、企業はレガシー IT セットアップの課題を克服できます

昨年上半期には、3,800 件を超えるデータ侵害がありました

サイバーセキュリティが重要な理由

今日の世界経済は、戦略の立案や十分な情報に基づいた意思決定に使用されるビジネス クリティカルなデータを中心に展開しています。 さらに、ビッグデータを活用して重要な洞察を得るために AI などのテクノロジーを採用する企業では、データの役割がかつてないほど重要になっています。

しかし、インドでは過去 1 年間にセキュリティの課題がエスカレートしたため、企業はデータを保護するための堅牢で高度な方法を探しています。 オンプレミスのセキュリティ アーキテクチャは、地理的に限定されたインフラストラクチャによって時代遅れになっています。 クラウド テクノロジーの採用により、保護されたプライベート プレミスからクラウド内のデータ センターにデータが移動するため、データ資産を保護するための新しいアプローチが必要になります。

クラウド コンピューティングの概要

クラウド コンピューティングは、世界中の企業にとって新時代の運用モードです。 クラウドは、接続されたサーバー リソースのクラスターが複数のインスタンスに仮想化され、複数の組織に提供されるコンピューティング環境として説明できます。 デスクトップ、ラップトップ、スマートフォンなどのインターネットに接続されたエンドポイント デバイスを介して、離れた場所からクラウド環境にアクセスできます。

クラウド コンピューティングにより、企業は、ハードウェアの硬直性、移動性、設備投資、ハードウェアの問題など、従来の IT セットアップの課題を克服できます。 しかし、クラウド テクノロジの最も印象的な側面は、ビジネス クリティカルなデータに提供できる堅牢なセキュリティ環境です。

ローカル プレミスでの従来のセキュリティ プロトコルと比較すると、クラウド プロバイダーはさまざまな高度なセキュリティ手法を使用し、ハッカーの詮索好きな目から重要なデータを常に監視および保護するための専用のセキュリティ チームを持っています。 現在、企業は、複数の保護層内でアプリケーションとデータをホストするサードパーティのクラウド プロバイダーを利用できます。

クラウドがニューエイジの課題にどのように対抗するか

多数のセキュリティの脅威がビジネス プロセスに迫り、それぞれに破滅的な影響があります。 データ侵害に関する話は定期的にニュースになります。 昨年の上半期だけでも、3,800 件を超えるデータ侵害がありました。 リスク ベース セキュリティの調査によると、これらの違反の結果、40 億を超える記録が公開されました。

ここでは、サイバー攻撃の一般的な方法と、それらを防ぐためにクラウド プロバイダーによって実装されているセキュリティ対策について説明します。

分散型サービス拒否 (DDoS)

DDoS 攻撃は、何百万もの偽の要求 (データ パケット) でデータ サーバーを攻撃し、サーバーが真の要求を満たすことを不可能にします。 このような攻撃が成功すると、数日とは言わないまでも、数時間にわたってビジネスが機能しなくなる可能性があります。 DDoS 攻撃の代償は金銭的なものです。 また、攻撃を受けた企業の評判にも影響を与えます。

ローカルの IT セットアップでは、このような攻撃を予測することはできません。 ただし、クラウド ホスティング プロバイダーは、ネットワークを 24 時間年中無休で監視して、データの異常を検出しています。 特定の時間枠内のタイプや強度などのネットワーク パターンを分析することにより、異常なトラフィックが特定され、会社のコンピューター リソースに到達して圧倒されるのを即座に防ぎます。

あなたにおすすめ:

RBI のアカウント アグリゲーター フレームワークがインドのフィンテックを変革するためにどのように設定されているか

RBI のアカウント アグリゲーター フレームワークがインドのフィンテックを変革するためにどのように設定されているか

起業家は、「Jugaad」を通じて持続可能でスケーラブルなスタートアップを作成することはできません: CitiusTech CEO

起業家は、「Jugaad」を通じて持続可能でスケーラブルなスタートアップを作成することはできません: Cit...

メタバースがインドの自動車産業をどのように変革するか

メタバースがインドの自動車産業をどのように変革するか

反営利条項はインドのスタートアップ企業にとって何を意味するのか?

反営利条項はインドのスタートアップ企業にとって何を意味するのか?

Edtech の新興企業がどのようにスキルアップを支援し、従業員を将来に備えさせるか

Edtech スタートアップがインドの労働力のスキルアップと将来への準備をどのように支援しているか...

今週の新時代のテック株:Zomatoのトラブルは続き、EaseMyTripはスト...

総当り攻撃

ブルート フォース攻撃とは、侵入者がさまざまなユーザー名とパスワードの組み合わせを繰り返し試行することで、サーバーまたは Web サイトへのアクセスを取得しようとする攻撃です。 このような攻撃は、最も純粋な攻撃と見なされます。 成功すると、加害者は貴重なデータにアクセスできます。

クラウド プロバイダーは、ブルート フォース攻撃に対する保護を確保するために、多要素認証などの方法を展開しています。 ユーザーはクラウドにログインするために複数の方法を必要とするため、方法が侵害されたとしても、ハッカーはシステムに侵入できません。

中間攻撃の男

中間者攻撃は、承認されていないユーザーが送信者と受信者の間の通信を傍受したときに発生します。 第三者は、成功すると、許可された送信者と受信者の間で共有されているデータを変更できます。

クラウド プロバイダーは、データ暗号化や多要素認証などの方法を展開して、このような攻撃に対する保護を確保しています。 データの暗号化により、データは暗号化された形式で送信され、データをデコードするための暗号化キーを持たない権限のないユーザーが理解することはできなくなります。

ランサムウェア

ランサムウェアは、身代金が支払われるまでコンピューター/ネットワークを人質に取るマルウェアです。 セキュリティの抜け穴を利用して、トロイの木馬やコンピュータ ワームを PC に侵入させます。 その後、ランサムウェアがシステムに注入され、ハッカーだけが利用できるキーを使用してハッカーによってデータが暗号化されます。 ランサムウェアが支払われない限り、ハッカーはデータを使用するために復号化するキーを共有しません。

その後、マルウェアは、外部デバイス (フラッシュ ドライブ) またはインターネット (電子メール、Web サイト、または添付ファイル) を介して注入される可能性があります。

クラウド プロバイダーは、ファイアウォールと UTM (統合脅威管理) デバイスを展開して、各データ エントリ ポイントのウイルス対策とマルウェア対策の最新バージョンに加えて、あらゆる種類の脅威に対抗します。 ユーザーはメール制限を設定して、組織に属さないメールをブロックできます。 さらに、クラウドプロバイダーは、攻撃が発生した場合に簡単に復元できるように、データを複数の場所に自動的にバックアップします.

ウェブ攻撃

ソフトウェア プログラムは、コンピューターを調査して脆弱性を悪用するために意図的に作成され、セキュリティ ホールは Web 攻撃ツール キットと呼ばれます。 このようなツール キットを使用すると、セキュリティ ホールや脆弱性を通じてユーザーのシステムに侵入する経路を作成できます。

これらの脅威に対抗するために、クラウド コンピューティング企業は、不正なトラフィックがないかコンピューター ネットワークを常にスキャンする侵入検知および防止などのセキュリティ システムに多額の投資を行っています。

SIEM (セキュリティ情報およびイベント管理)

クラウド オペレーターはセキュリティ チームを配置して、ログを収集し、相互関係エンジンを使用してサーバーとファイアウォールのログに基づいて脅威を検出することにより、サーバー内のネットワーク トラフィックと異常なイベントを常に監視します。

今後の予定

近い将来、サイバーセキュリティに関する限り、さまざまなニッチなアプローチが登場するでしょう。 それらの 1 つは、パスワードレスのアプローチです。 Gartner によると、大企業の約 60%、中規模企業の 90% がパスワードレスのアプローチを採用する見込みです。

総当たり攻撃やランサムウェアなどの脅威のリスクを挙げて、パスワードを入力する必要がなくなり、トークンと OTP に置き換えられます。

サイバーセキュリティの世界におけるもう 1 つの進展は、クラウド セキュリティ システムへの人工知能 (AI) の採用です。 AI は、データ監視タスクを自動化することで、クラウド セキュリティの専門家がデータの異常を特定するのに役立ちます。

アプリケーションとデータをクラウドでホストするだけでなく、クラウド プロバイダーは Backup as a Service (BaaS) や Security as a Service (SECaaS) などのサービスも提供しています。 企業は、ローカル施設でホストされている場合でも、データを保護するためにこれらを利用できます.