前編「IaaSセキュリティはどこが危ない? テスト結果を公開」では、RackspaceのIaaSを使い、標準的な仮想サーバでセキュリティをテストした結果を紹介した。検知されたプローブでは、SSHプロトコルへの攻撃が最も多く、次いでVoIP攻撃、データベース攻撃が続いた。では、こうしたプローブはどこから発信されたのか?
![IaaSでセキュリティテストを実施、韓国から1万件を超える攻撃](https://cdn-ak-scissors.b.st-hatena.com/image/square/d3aee0a222ec13e9b3663ab05ec511d58ef9040b/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Ftt%2Fnews%2F1112%2F26%2Faa_1213.jpg)
Infrastructure as a Service(IaaS)を使えば、企業はマウスを数回クリックするだけでサーバやストレージ、ネットワークのリソースを作成できる。だがIaaSはクラウドサービスの中では、ユーザー企業が負うセキュリティ維持の責任が最も重いモデルだ。米Amazon Web Services(AWS)や米Rackspace Hostingなど、主要なIaaSプロバイダーは既に低レベルのインフラについてはセキュリティを確保している。だが企業が自社で管理すべきサーバのセキュリティ対策が不適切な場合には、どうなるのだろう? またこうした仮想インフラでは、サーバはどのようなタイプのリスクにさらされているのだろうか? こうした疑問の答えを見つけるべく、私はRackspaceを使った標準的な仮想サーバでテストをしてみた。このテストからは、IaaSのセキュリティを確保するために企業が取る
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く