継続的な Cloud Security Posture Management

Cloud Security Posture Management(CSPM)とクラウド脅威検出を 1 つのプラットフォームに統合します。不適切な構成や疑わしいアクティビティにフラグを設定することで、クラウドセキュリティリスクを一貫して可視化します。CIS、PCI、NIST 800-53、SOC2などの基準に対するコンプライアンスを検証できます。また、クラウドアカウント数に応じた予測可能な価格設定となっています。


無料お試し

クラウドセキュリティ体制、コンプライアンス、ガバナンスの継続的な評価

Sysdig Icon - Continuous Cloud Security

CSPM とクラウド脅威検出

クラウド内の不適切な構成と疑わしいアクティビティの両方を 1 つのコンソールで可視化します。

Sysdig Icon - Open Source

オープンスタンダードベースのセキュリティ

コミュニティが提供するルールを使用して、構成チェックと検出の範囲を最大限に広げます。

Sysdig Icon - Scale

シンプルな運用と価格設定

数分で利用を開始できます。価格はクラウドアカウントの数に応じて決まります。

アセットのディスカバリ

アセットを可視化します。複数のクラウドアカウントにまたがって、不適切な構成やコンプライアンス違反を特定できます。

クラウド構成のドリフト(ずれ)を特定

公開されているストレージバケットやセキュリティグループ、シークレットや資格情報の漏洩など、不適切な構成を特定することでクラウドセキュリティリスクを管理します。

規制コンプライアンスへの継続的な対応

詳細なレポートとアラートを使用して、クラウドコンプライアンス(CIS、PCI、NIST 800-53、SOC2 など)の進捗状況を継続的に追跡します。修復のヒントが提供され平均応答時間(MTTR)を短縮できます。

クラウドアカウント内の機密データを処理

クラウドアカウント内の構成メタデータやクラウドログイベントを安全に処理します。セキュリティチェックとクラウドのコンプライアンス分析のために、結果のみをSysdig に送信します。

クラウドセキュリティリスクの可視化

1 つのコンソールで構成リスクを評価し、ドリフトを監視できます。豊富なクラウドコンテキストを使用して簡単にフィルタリングできるほか、複数の期間をまたいでイベントを確認できます。

複数のクラウドの脅威検出を実行

クラウドアクティビティログ(AWS CloudTrail や GCP 監査ログなど)を使用して、アカウントやサービスの疑わしいアクティビティを調査します。たとえば、ユーザーが MFA でログインせずに、社内サーバー上で公開用の SSH を開いた場合などに検出します。

Sysdig CSPM - Cloud Custodian and Falco

オープンスタンダードアプローチによる確実な保護

Cloud Custodian と Falco(CNCF プロジェクト)をベースとし、拡充を続けるコミュニティ主導のルールを使用して、クラウドセキュリティ体制を継続的に評価します。

30 日間の無償トライアルを数分で開始

すべての機能に完全にアクセスでき、クレジットカードは不要です。

よくある質問

Q: CSPM とは何ですか?

A: Cloud Security Posture Management(CSPM)は、不適切な構成やコンプライアンス違反を特定することでクラウドインフラストラクチャのセキュリティを自動化します。CSPM ツールは、クラウドプロバイダとの API 統合を活用します。

Q: CSPM の主なユースケースを教えてください。

A:

  • 静的な構成管理: リスクの高い構成設定を特定し、クラウド環境の現在のセキュリティ体制を可視化します。
  • クラウドコンプライアンス: CIS、NIST、PCI などのセキュリティフレームワークを維持し、コンプライアンス実現への道筋を示します。
  • アセットディスカバリ: クラウドアカウント全体のアセットインベントリにより、新しいアイテムが追加された場合にそれを検出したり、セキュリティとコンプライアンスが確保されているかを確認したりできます。
  • 複数のクラウドの脅威検出: 公開されたストレージバケットやセキュリティグループ、シークレットや資格情報の漏洩、悪意のあるアクティビティ、不正な動作など、不適切な構成を特定してクラウドアカウントとサービスを保護します。

Q: 継続的なクラウドセキュリティとは何ですか?

A: 継続的なクラウドセキュリティとは、Cloud Security Posture Management とクラウド脅威検出を 1 つのワークフローに統合したものです。クラウドの不適切な構成(クラウド API を介して構成メタデータを使用)とアカウントとサービス全体のリスクのある行動(AWS CloudTrail や GCP 監査ログなどのクラウドアクティビティログを使用)を相関付けることでリスクを低減します。

Q: 継続的なクラウドセキュリティと従来の CSPM の違いは何ですか?

A: 従来の Cloud Security Posture Management(CSPM)では、静的な構成を定期的に確認します。継続的なクラウドセキュリティは、クラウドログを解析することで静的なチェックを強化し、リスクや悪意のあるアクションを増加させる構成変更を示す可能性のある予期しないアクティビティを特定します。攻撃者は構成エラーや保護されていないサービスを悪用する機会を定期的に探しているため、これらのチェックは継続的に行う必要があります。

Q: CSPM ツールはどのようにデプロイされますか?

A: Cloud Security Posture Management(CSPM)ツールは、エージェントレスモデルでデプロイされます。クラウドアカウントを接続したら、クラウドアセットのディスカバリを開始し、構成データをスキャンし、不適切な構成を検出し、コンプライアンス違反を特定します。

Q: CSPM と CWPP の違いは何ですか?

A: Cloud Security Posture Management(CSPM)ではクラウドコントロールプレーンを保護しますが、クラウドワークロード保護プラットフォーム(CWPP)ではクラウドで実行されているワークロードの保護が中心となります。どちらも、クラウド上の機密データの保護に重点を置いています。