Sysdig

権限・エンタイトルメント管理

クラウドにおける
アイデンティティと
アクセスの最適化

弊社調査では、付与されたクラウド権限のうち、実に90%が使われないままでした。過剰な権限の放置は、セキュリティリスクや無駄なリソース増加を招きかねません。SysdigのCIEMは過剰な権限を排除し、IDの状況を可視化。クラウドインフラ権限を最適管理します。

CIEM User Pyramid

過剰な権限リスクに数分で対処

Sysdigは、非アクティブなユーザーと過剰な権限を持つIDを特定。アクセスポリシーを最適化し、必要な権限だけを付与します。

  • 包括的な可視性

    AWSとGCPのユーザーおよびサービス全体で使用中の権限を1つの画面で表示し、リスクの優先順位を決定します。

  • 最小権限の実施

    自動生成されたポリシーを使って、権限を適切な範囲に設定します。

  • コンプライアンスのシンプル化

    PCI・SOC 2・NIST・ISO 27001などの規格に準拠するIDやアクセス管理要件の管理をシンプル化します。

過剰な権限を持つIDの把握はとても重要です。特に大規模環境では、これらの管理を自動化する必要があるでしょう。最小権限の原則を守り、過剰な権限を排除することは、セキュリティにおける最優先事項です。
Booking.com社<br>シニアプロダクトマネージャー

Sysdigでできること

IDとアクセス管理(IAM)が不十分だと、セキュリティ障害が起こりやすくなります。SysdigのCIEMは、ランタイムインサイトを活用し、過剰な権限を持つユーザーを特定し最適化。クラウドセキュリティポスチャーを強化します。

IAM


過剰な権限を持つクラウドIDの識別・管理を簡単に行うことができます。


アクセスパターンを分析して、使用されていない権限を特定。アクセスポリシーを作成し、効率的な業務遂行に必要な権限だけを付与するよう最適化します。


定期的にアクセスレビューを実施し、ユーザー権限を評価。PCI・SOC 2・NIST・ISOなど標準なIAM要件を満たすようにします。


発生したリスクラベル(多要素認証・非アクティブユーザー・管理者アクセス)に対して、IAM違反を自動的にマッピングします。

使用中の権限

過剰なアクセス権限を持つロールを見つけて修正します。アクセスパターンを分析し、観察された動作に基づいて使用中の権限に関するインサイトを提供します。

リスクの優先順位付け

ランタイムインサイトにより致命的なリスクを特定。使用中の権限や脆弱性、ランタイムイベントなどのコンテキストを使用して、対応すべき優先順位を付けます。

Cloud Attack Graph

使用中の脆弱性、権限、リアルタイム検知を結び付けることで、隠れた攻撃経路とリスクを明らかにします。

次のステップへ

クラウドネイティブ環境を秒単位で保護する方法について個別デモを受けつけています。