パブリッククラウド上のファイルをスキャンする方法

Azure StorageやAmazon S3といったクラウドサービスがマルウェアの媒介にならないように、アップロードされるファイルをスキャンしましょう。

ビッグデータなしでビジネスを行うことは、今や考えられなくなりました。少し考えただけでも、市場の専門家は分析や予測のため、開発者は多数のバージョンのプログラムを作成するために情報を集めますし、ビジネスにおいては時に膨大な量のファイルを保管する必要に迫られるなど、ビジネスは大量のデータに依存しています。その結果、Azure StorageやAmazon S3などのパブリッククラウドを利用する企業が増えています。しかし、クラウドへの移行を進める中で、しばしば直面することになるのは、セキュリティに関する疑問です。クラウドストレージがサイバー脅威の温床とならないようにするには、クラウドにアップロードされたファイルをどうやってスキャンすればよいのか?

アップロードされたファイルをスキャンする理由

クラウドにアップロードされるファイルは、信頼できるコンピューターからアップロードされたものばかりではありません。例えば、顧客がファイルをアップロードする場合もありますが、顧客がどのようなセキュリティソリューションを使用しているか、知りようがありません。また、ファイルが自動的にアップロードされる場合もあります(リモートのコンピューターから1日1回ファイルがアップロードされる場合など)。さらに言えば、何者かが従業員のログイン情報を手に入れ、悪意あるファイルを意図的にアップロードする可能性も否定できません。

つまり、サイバー脅威のリスクをすべて排除することはできないのです。アップロードされるファイルのスキャンは、安全のための明白かつ重要なプロセスです。深層防御戦略の一環として、私たちは多層的なセキュリティアプローチを提唱してきました。同様に、インシデント調査においては、ファイルに含まれる脅威を検知することだけでなく、その脅威がいつ入り込んだのかを正確に知ることが重要です。例えば、ファイルのセキュリティが侵害されたのは顧客側でのことか、それともクラウドストレージ内でのことなのかを知ることは、問題の原因特定に役立ちます。

さらに、業務によっては、パートナーや契約者、または顧客が、ファイルにアクセスする必要があります。このような場合、各関係者が採用しているセキュリティメカニズムの信頼性を誰も保証できません。したがって、インシデントが発生した場合、公正であるか否かにかかわらず、あなたの会社のクラウドストレージが脅威の発生源であると見なされることでしょう。会社の評判という観点から、望ましい事態ではありません。

自社のファイルストレージ内にサイバー脅威が広がるのを阻止する方法

当社からは、Kaspersky Scan Engineを使用して、クラウドストレージ内のファイルをすべてスキャンすることをお勧めします。Azure StorageまたはAmazon S3をお使いの場合、方法は2通りあります。

シナリオ1:Kubernetes経由

アプリケーション向けコンテナオーケストレーションシステムのKubernetesを使用している場合、Kaspersky Scan Engineの統合は難しくありません。既製のイメージとして提供されるKaspersky Scan Engineを、お客様側でマウントして実行するだけです。

シナリオ2: コネクター経由

Kubernetesをお使いでない場合、ネイティブプラットフォームのサポートが必要になりますが、当社ではKaspersky Scan EngineをAzure StorageやAmazon S3に接続するためのコネクターを提供しています。Kaspersky Scan Engineの設定や調整に必要なツールは、すべてクラウドコントロールパネルに備わっています。

Kaspersky Scan Engineの詳細については、本ソリューションの説明ページをご覧ください。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?