npm(Node.js のパッケージ管理システム)で最近見つかった Shai-Hulud ワームは、シークレット管理が不十分な場合、最初の侵害から影響がいかに急速に拡大するかを示しています。このワームは初期アクセスを獲得した後、TruffleHog などのツールを用いてハードコードされたトークンや認証情報を収集し、パッケージやパイプライン、クラウド アカウントを横断して特権を昇格させます。これは、強力なポリシーを適用しなければ、分散しているシークレットが攻撃の影響範囲を爆発的に広がることを改めて示しています。
CyberArk のセキュリティサービスチームが最前線でお客様の問題に対応する中で、組織にとって特にリスクが高い 4 つの課題を特定しました。
- チーム間で共有されるアクセス – 1 つのシークレットやアカウントが複数のワークロードで使用されています。
- Kubernetes における名前空間定義の不備 – 明確な境界が設定されないまま開発、テスト、本番環境が混在しています。
- 1 つのアイデンティティを使用して実行されている複数のパイプライン – 制限のない特権の下で Jenkins や Ansible ジョブが実行されています。
- 1 つのクラウド アカウントやプラットフォームへの集約 – リスクが単一のアイデンティティ層に集中しています。
CyberArk のセキュリティサービスチームが、攻撃者がこれらの課題をどのように悪用しているかの実例と、先進的な組織が採用し、現場で実際に効果を上げている解決策についてご紹介します。このウェビナーでは、真のリスクはシークレットそのものではなく、それを支えるアイデンティティにある理由をご説明します。また、シークレットを一元管理することで、被害の影響範囲を縮小し、可視性を高め、開発業務を妨げることなく安全にスケーラブルな運用を実現する方法について学ぶことができます。
ウェビナーの内容:
- シークレットの管理が不適切である場合、複数の領域にわたって横断され侵害による影響が拡大する仕組み。
- 顧客の環境で多く見られる 4 つの落とし穴と、それを修正する実績のある方法。
- 一元管理がガバナンスとレジリエンスを合理化強化し、監査準備を合理化する仕組み
講演者:
John Walsh、シニア製品マーケティング マネージャー、CyberArk
Nathan Whipple、シニア マネージャー、セキュリティ サービス、DevSecOps、CyberArk
Benjamin Dorn、シニア セキュリティ コンサルタント、DevSecOps、CyberArk





















