[調査・レポート]

パブリッククラウドで使う認証情報の半数は、昨年同様1年以上変更されていない─Datadog調査

2024年11月26日(火)日川 佳三(IT Leaders編集部)

米Datadog日本法人のDatadog Japanは2024年11月25日、Datadogの監視データを基に、パブリッククラウド(AWS、Azure、Google Cloud)におけるセキュリティの現状をまとめた調査レポート「2024年クラウドセキュリティの現状」を発表した。これによると、認証情報の約半数は1年以上変更されておらず、情報漏洩/セキュリティ侵害の原因になると警告している。

 クラウド型システム監視サービス「Datadog」を提供している米Datadog。日本法人のDatadog Japanは、パブリッククラウド(AWS、Microsoft Azure、Google Cloud)におけるセキュリティの現状をまとめた調査レポート「2024年クラウドセキュリティの現状」を発表した(関連記事パブリッククラウドに設定した認証情報の半数は1年以上変更されていない─Datadog調査)。2024年版は、2024年9月に収集したDatadogの監視データを分析している。

 調査で判明したハイライトの1つは、クラウド侵害の一般的な原因である、有効期限が長い認証情報を使っているケースが多いこと。図1は、AWSコンソールにアクセスするための認証方法の内訳である。

図1:AWSコンソールにアクセスする際の認証方法の内訳(出典:Datadog Japan)
拡大画像表示

 外部のID管理サービス(IAM Identity CenterやOktaなど)と連携させてアクセスする方法に限っているユーザーは54%で、残りの46%はAWSのアカウントであるIAMユーザーでアクセスしている。これは、長期間有効な認証情報の一種であり、改善が望まれる。

 認証情報を有効期間別に見ると、1年以上前に設定した認証情報を使っているユーザーは、Google Cloudサービスアカウントで62%、AWS IAMユーザーで60%、Microsoft Entra IDアプリケーションで46%を占める(図2)。

図2:認証情報の有効期限別にみたユーザーアカウントの割合(出典:Datadog Japan)
拡大画像表示

 これに対して同社は、「期限を定めた一時的な認証情報を使うべき」と指摘する。具体的には、アプリケーションなどのワークロードが使う認証情報には、Amazon EC2インスタンスのIAMロールや、コンテナのEKS Pod Identity、AzureのマネージドID、Google Cloudのワークロードサービスアカウントなどを使うことを推奨している。人間が使う認証情報には、外部のID管理サービスを使うことを推奨している。

 過剰なアクセス権限を持ったアカウントを設定しているインスタンス(仮想サーバー)も多い。Amazon EC2インスタンスの18%以上、Google Cloud VMインスタンスの33%が、データへの過剰なアクセス権限や管理者権限など、機密性の高い権限を持っている(図3)。2023年調査との比較では数値は下がっているものの、いまだにリスクが高い。

図3:過剰な権限を持つAmazon EC2インスタンスの割合(出典:Datadog Japan)
拡大画像表示

 一方、セキュリティが向上している例として、ストレージへのアクセスを保護するガードレールの採用が増えている。Amazon S3バケットの79%が、アカウント全体またはバケット固有のS3パブリックアクセスブロック機能で保護されている。これは、クラウド事業者がガードレールを標準で有効にし始めたことによるもので、2023年調査の73%から増えている(図4)。

図4:パブリックアクセスを標準でブロックするガードレール機能を設定しているAmazon S3バケットの割合(出典:Datadog Japan)
拡大画像表示
関連キーワード

Datadog

関連記事

トピックス

[Sponsored]

パブリッククラウドで使う認証情報の半数は、昨年同様1年以上変更されていない─Datadog調査米Datadog日本法人のDatadog Japanは2024年11月25日、Datadogの監視データを基に、パブリッククラウド(AWS、Azure、Google Cloud)におけるセキュリティの現状をまとめた調査レポート「2024年クラウドセキュリティの現状」を発表した。これによると、認証情報の約半数は1年以上変更されておらず、情報漏洩/セキュリティ侵害の原因になると警告している。

PAGE TOP