ウォルマート傘下の大手衣料品小売企業で最近発生したデータ流出事件では、700万人のエンドユーザーの個人情報が流出した。
脅威者は、サードパーティのクラウドプラットフォームに保存されていたバックアップファイルにハッキングし、クレジットカード番号、暗号化されたパスワードと履歴、連絡先情報(住所、電話番号など)といった重要なPII(個人を特定できる情報)データを盗み出しました。この盗まれた情報はオンラインで共有され、他のハッカーがより多くのサイトを標的にするために使用することができた。
このことは、サードパーティのクラウド・ストレージ・プロバイダーに保存されるデータの安全性を確保するという、より深刻な問題を提起している。Covid19の状況により、企業は従業員にWFHオプションを提供するために、バックアップとしてだけでなく、日々のストレージとしても共有ストレージ機能を使用せざるを得なくなっている。
よくあるジョークにあるように、「クラウドとは基本的に他人のコンピューターを意味する」。保存されている情報が完全に安全だと、どうすれば確信できるのだろうか?それは...できない。
セキュリティをホスト・プロバイダに依存することは、ナイーブであり無責任である。データを所有する顧客とクラウド・ストレージ・プロバイダーとの間でセキュリティの責任をどのように分担するかについては、AzureストレージのMicrosoft Security Best Practicesに良い例がある:

PIIデータの漏えいを防ぐ非常に効率的な方法のひとつは、クラウドにアップロードする前にファイルをスキャンし、その内容や状況に応じていくつかの追加セキュリティ対策を講じることだ。例えば
- DLP(データ損失保護)を使用して、ファイルがクラウドにアップロードされ保存される前に、ファイル内の個人データ(PII)を特定する。
- クラウドに保存されたファイルにCDR(Content Disarm and Reconstruction)を使用し、情報を盗むことを目的とした悪意のある「ペイロード」が含まれていないことを確認する。
- スキャンされたファイルに対して、次のような改善措置を講じる:
- PIIデータの難読化/「マスク」-例えば、クレジットカードの
番号をXXXXXXXXXXXで置換またはマスクする。 - クラウドストレージにアップロードする前に、PIIデータを含むすべてのファイルを暗号化する。
- PIIデータの難読化/「マスク」-例えば、クレジットカードの
OPSWAT デザイン MetaDefender Storage SecurityAWS(S3)、OneDrive、SharePoint、Azure、Box、Dropbox、Googleドライブなど、最も一般的なクラウドストレージプロバイダーにアップロードされたファイルやデータのセキュリティホールをカバーするために設計されています。
統合が容易なこのソリューションは、ハッカーに狙われる前にミッション・クリティカルなデータ(クラウド、オンプレミスを問わず)を安全に保護し、規制コンプライアンス要件を満たすのに役立ちます。