このページの本文へ

Google Cloud VMの37%、EC2インスタンスの23%が“過剰な特権化”

パブリッククラウドのアクセスキー、約半数が1年以上未更新 ― Datadogのリスク調査

2024年03月07日 07時00分更新

文● ASCII

  • この記事をはてなブックマークに追加
  • 本文印刷

 Datadogは、2024年3月6日、パブリッククラウドに共通するリスクを明らかにするレポート「クラウドセキュリティの現状2023」を公開した。

 本調査は、AWS、Azure、Google Cloudを使用している数千のDatadogユーザーから得たセキュリティデータを分析している。主な調査結果は以下の通り。

クラウドセキュリティ侵害の主な原因は、長期間変更されないクレデンシャル

 長期認証情報(静的で期限のない認証情報)は、クラウドセキュリティ侵害の主な原因と言われている。

 今回の調査では、AWS IAMユーザーの76%がアクティブなアクセスキーを、Azure ADではアプリケーションの50%がアクティブな認証情報を、Google Cloudではサービスアカウントの27%がアクティブなアクセスキーを、それぞれ有していた。しかし、AWS、Azure、Google Cloud全体で、アクセスキーの約半数が1年以上更新されていないことが分かった。

クラウドプロバイダー全体のアクセスキーの経過年数

多要素認証(MFA)が積極的に実施されていない

 2023年10月時点で、AWSコンソールに認証されたIAMユーザーの20.3%が多要素認証(MFA)を使用せず、Azure ADユーザーでも20.7%がMFAを使用していなかった。

AWS IMDSv2の採用率は上昇しているが、不十分

 AWSにおいて、SSRF(サーバーサイドリクエストフォージェリ)攻撃への対策となるIMDSv2を導入しているEC2インスタンスの比率は、前年の7%から21%への増加にとどまっている。

クラウドのワークロードの大部分が過剰に特権化されている

 Google Cloud VMの37%、EC2インスタンスの23%に、攻撃者がクラウド環境で特権アクセスや広範なデータアクセスを取得できるような、機密性の高い権限が設定されている。

一般に公開された仮想マシンは、クラウド環境にリスクをもたらす

 EC2インスタンスの7%、Azure VMの3%、Google Cloud VMの12%に、インターネットからのトラフィックを許可するポートが1つ以上あり、ブルートフォース攻撃のリスクにさらされている。

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

アクセスランキング

  1. 1位

    TECH

    訓練だとわかっていても「緊張で脇汗をかいた」 LINEヤフー、初のランサムウェア訓練からの学び

  2. 2位

    ITトピック

    若手が言わない“本音の退職理由”上位は/「データ停止は景気後退よりも企業の脅威」6割/クライアントに告げずAI活用するフリーランス、ほか

  3. 3位

    ビジネス・開発

    最悪のシナリオは「フィジカルAI」による基幹産業の衰退 日本の勝ち筋は、“同期技術”と“ドメイン知識”

  4. 4位

    Team Leaders

    ファイル名が命名規則に合っているかの自動チェック、Power Automateのフローで実現しよう

  5. 5位

    TECH

    糖尿病超早期を採血なしで検出、予防へ! 代謝や臓器のつながりに着目した予防法開発

  6. 6位

    データセンター

    液冷技術の最先端が集うイノベーションラボ「DRIL」、印西のデータセンターに現わる

  7. 7位

    ビジネス

    廃校がAIの心臓部に!? 地方の遊休施設を「AIデータセンター」に生まれ変わらせるハイレゾの挑戦がアツいぞ

  8. 8位

    TECH

    “GPUなし”ノートPCで動くLLMで、ローカルAIエージェントを自作する

  9. 9位

    Team Leaders

    バックオフィス業務もAIに“丸投げ” マネーフォワードが「Cowork」機能を2026年7月に投入へ

  10. 10位

    TECH

    合成ゴムが及ばない天然ゴムの高性能のメカニズムを、現象発見から100年後に解明

集計期間:
2026年04月09日~2026年04月15日
  • 角川アスキー総合研究所