2023年度クラウドネイティブセキュリティおよび利用状況レポートを発表

By 清水 孝郎 - FEBRUARY 1, 2023

SHARE:

2023年度クラウドネイティブセキュリティおよび利用状況レポートを発表
この記事の内容は、2023 年 2 月 1 日の MICHAEL ISBITSKI によるブログ投稿 (https://sysdig.com/blog/2023-cloud-native-security-usage-report) から翻訳および再構成されたものです。 Sysdig クラウドネイティブセキュリティと使用状況レポート 2023 の第 6 版は、実際のデータに基づいており、あらゆる規模と業種のグローバル企業がクラウドとコンテナ環境をどのように使用し、保護しているかを明らかにしています。データを調査したところ、今年はクラウドネイティブ環境のセキュリティと監視のベストプラクティスを開発する際に役立つリソースとなる興味深い傾向がいくつか見つかりました。 今年のレポートには、クラウド セキュリティ、コンテナの脆弱性、Kubernetes コストの最適化に関する新しいデータが含まれています。ぜひご確認ください。

データの取得方法

当社のソフトウェアは、クラウド セキュリティ、コンテナ セキュリティ、コンテナの使用状況を監視し、クラウド ネイティブ環境でのクラウド サービス、Kubernetes、レジストリ、アラート、アプリケーションの使用状況を独自の視点で把握します。この現実世界のリアルタイム データは、一部のお客様が毎日実行する数百万のコンテナの使用状況や、過去 1 年間の数十億の固有のコンテナの使用状況に関する洞察を提供します。レポートには、セキュリティ リスク、クラウド コスト、コンテナの使用傾向が詳細に記述されています。 今年のハイライトを見てみましょう。または、完全なレポートをダウンロードして詳細を確認してください。

サプライチェーンリスク

調査によると、コンテナイメージの87%に重大/高レベルの脆弱性があることがわかりました。現実には、修正すべき脆弱性が多すぎて、チームは優先順位をつけるのに苦労しています。実際、重大/高レベルの脆弱性にはパッチが適用されていますが、脆弱性が悪用される可能性があるランタイムでは使用されていません 第 6 回 Sysdig コンテナ使用状況レポート チームは、組織にリスクをもたらさない脆弱性に時間とリソースを浪費し、リスクの高い脆弱性にパッチを適用しないままにしています。ランタイムに露出する脆弱性に焦点を当てることで、チームは最も重要な 15% の脆弱性に集中できます。

過剰なアクセス権限

クラウド セキュリティのベスト プラクティスとゼロ トラスト アーキテクチャの原則では、組織は過度に許可されたアクセスを許可しないようにする必要があると強調されていますが、レポートのデータによると、アクセス権の 90% が使用されていません。攻撃者が特権アクセスまたは過剰な権限を持つ ID から資格情報を侵害すると、資格情報を盗む機会が多く残ります。 第 6 回 Sysdig コンテナ使用状況レポート

クラウドのコストと未使用容量

We found that 59% of containers had no CPU limits defined and 69% of requested CPU resources were unused. Without utilization information for Kubernetes environments, developers don’t know where they are overspending or underspending on cloud resources. For large deployments, optimizing their environments can save an average of $10 million on their cloud consumption bill . On average, organizations of all sizes may be overspending by 40%. 第 6 回 Sysdig コンテナ使用状況レポート

Containers are becoming shorter-lived

This year’s data revealed that 72% of containers have a lifespan of less than five minutes . Incident response and forensics teams need to have accurate records in case they need to investigate events after a container is gone. Engineering teams need similar data to troubleshoot applications and infrastructure. With containers having such short lifespans, collecting this information is becoming increasingly difficult. 第 6 回 Sysdig コンテナ使用状況レポート Last year’s survey revealed that 44% of containers run in under five minutes, up 28% from the previous year and signaling the maturity of container orchestration usage.

summary

Our research reveals that despite awareness of the necessary tools and benefits of a zero trust approach, cloud security processes are lagging behind the rapid pace of cloud adoption. The real customer data we looked at revealed several areas of security practice that need improvement to mitigate risk:
  • Identity and Access Management: Large discrepancies between granted and required permissions highlight the urgent need to regularly measure and manage permissions to reduce the window of opportunity for attack.
  • Vulnerability management: In production environments, the majority of container images contain dangerous vulnerabilities, requiring teams to address image bloat and prioritize vulnerabilities based on actual runtime risk to focus remediation efforts.
  • Detection and response: Privilege escalation and defense evasion attacks are the top threats for our customers. To keep up with the evolving threat landscape, threat detection rules need to be regularly updated to uncover malicious behavior.
Beyond security, this year’s data also shows an opportunity for enterprises to reduce cloud costs by addressing unused Kubernetes resources. Investing time in capacity planning can pay big dividends. By enforcing proper limits and continuous monitoring of container resources , enterprises can optimize costs without jeopardizing application performance. To learn more, download the Sysdig 2023 Cloud Native Security and Adoption Report , or view past reports here.