メール・コンテナ・クラウド各技術のリスクと対策 ~ SHIFT SECURITY がハンドブック公開 | ScanNetSecurity
2026.01.23(金)

メール・コンテナ・クラウド各技術のリスクと対策 ~ SHIFT SECURITY がハンドブック公開

 メール・コンテナ・クラウド各技術のリスクを再確認したいときや、第三者に説明するときに活用できる資料となっている。手元に置いておきたい資料といえそうだ。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
PR
資料「この技術のセキュリティリスクなんだっけ?専門家がお答えします」全36ページ(株式会社SHIFT SECURITY)
資料「この技術のセキュリティリスクなんだっけ?専門家がお答えします」全36ページ(株式会社SHIFT SECURITY) 全 3 枚 拡大写真

 株式会社SHIFT SECURITYは5月15日、DL資料第2段として「この技術のセキュリティリスクなんだっけ? 専門家がお答えします」を公開した。この資料は、業界問わず多くの企業で利用されるメール・コンテナ・クラウドの3つの技術のセキュリティリスクと対策方法を専門家が解説した全36ページのPDF資料。要登録で無料ダウンロードできる。

 資料の内容は、同社サイトにおいて2019年から2023年の期間に執筆されたセキュリティ技術者による用語解説ブログ「セキュリティの学び場」から、メール・コンテナ・クラウド関連の記事をピックアップし、再編集したもの。項目ごとに出典となったブログ記事へのリンクが貼られている。

 メール編では、メールに潜在するセキュリティリスクの一つとして「送信者を偽装したメールの送付」を取り上げ、その対策の一つである送信ドメイン認証技術を紹介している。具体的には、SPF、DKIM、DMARCを紹介し、さらにその先の対応となるBIMIについても言及している。

 コンテナ編では、コンテナの基礎知識からセキュリティリスク、そしてコンテナセキュリティ対策である「CWPP」を紹介し、「CSPM」との違いを紹介している。

 クラウド編では、クラウドを考慮したネットワーク防御の基本的な考え方と、クラウドの重大セキュリティ脅威として次の11の悪質な脅威を紹介している。

・データ侵害
・設定ミスと不適切な変更管理
・クラウドセキュリティアーキテクチャと戦略の欠如
・ID、資格情報、アクセス、鍵の不十分な管理
・アカウントハイジャック
・内部者の脅威
・安全でないインターフェースとAPI
・弱い管理プレーン
・メタストラクチャとアプリストラクチャの障害
・クラウド利用の可視性の限界
・クラウドサービスの悪用・乱用・不正利用

 リスクを再確認したいときや第三者に説明するときに活用できる資料となっている。また、リンク先のブログを参照することで、さらに知見を深めることもできる。手元に置いておきたい資料といえそうだ。



《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  2. 大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

    大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

  3. 沖縄県立看護大学にランサムウェア攻撃、教務支援システムが利用できない状態に

    沖縄県立看護大学にランサムウェア攻撃、教務支援システムが利用できない状態に

  4. ドキュメント共有を装うフィッシングメール発信で認知 ~ 東京都立大学教員の Google アカウントに不正アクセス

    ドキュメント共有を装うフィッシングメール発信で認知 ~ 東京都立大学教員の Google アカウントに不正アクセス

  5. 興和江守でランサムウェア感染、取引先への受注出荷業務に遅滞

    興和江守でランサムウェア感染、取引先への受注出荷業務に遅滞

ランキングをもっと見る
PageTop