このページの本文へ

Google Cloud VMの37%、EC2インスタンスの23%が“過剰な特権化”

パブリッククラウドのアクセスキー、約半数が1年以上未更新 ― Datadogのリスク調査

2024年03月07日 07時00分更新

文● ASCII

  • この記事をはてなブックマークに追加
  • 本文印刷

 Datadogは、2024年3月6日、パブリッククラウドに共通するリスクを明らかにするレポート「クラウドセキュリティの現状2023」を公開した。

 本調査は、AWS、Azure、Google Cloudを使用している数千のDatadogユーザーから得たセキュリティデータを分析している。主な調査結果は以下の通り。

クラウドセキュリティ侵害の主な原因は、長期間変更されないクレデンシャル

 長期認証情報(静的で期限のない認証情報)は、クラウドセキュリティ侵害の主な原因と言われている。

 今回の調査では、AWS IAMユーザーの76%がアクティブなアクセスキーを、Azure ADではアプリケーションの50%がアクティブな認証情報を、Google Cloudではサービスアカウントの27%がアクティブなアクセスキーを、それぞれ有していた。しかし、AWS、Azure、Google Cloud全体で、アクセスキーの約半数が1年以上更新されていないことが分かった。

クラウドプロバイダー全体のアクセスキーの経過年数

多要素認証(MFA)が積極的に実施されていない

 2023年10月時点で、AWSコンソールに認証されたIAMユーザーの20.3%が多要素認証(MFA)を使用せず、Azure ADユーザーでも20.7%がMFAを使用していなかった。

AWS IMDSv2の採用率は上昇しているが、不十分

 AWSにおいて、SSRF(サーバーサイドリクエストフォージェリ)攻撃への対策となるIMDSv2を導入しているEC2インスタンスの比率は、前年の7%から21%への増加にとどまっている。

クラウドのワークロードの大部分が過剰に特権化されている

 Google Cloud VMの37%、EC2インスタンスの23%に、攻撃者がクラウド環境で特権アクセスや広範なデータアクセスを取得できるような、機密性の高い権限が設定されている。

一般に公開された仮想マシンは、クラウド環境にリスクをもたらす

 EC2インスタンスの7%、Azure VMの3%、Google Cloud VMの12%に、インターネットからのトラフィックを許可するポートが1つ以上あり、ブルートフォース攻撃のリスクにさらされている。

カテゴリートップへ

  • 角川アスキー総合研究所
  • アスキーカード