継続的な Cloud Security Posture Management
Cloud Security Posture Management(CSPM)とクラウド脅威検出を 1 つのプラットフォームに統合します。不適切な構成や疑わしいアクティビティにフラグを設定することで、クラウドセキュリティリスクを一貫して可視化します。CIS、PCI、NIST 800-53、SOC2などの基準に対するコンプライアンスを検証できます。また、クラウドアカウント数に応じた予測可能な価格設定となっています。
クラウドセキュリティ体制、コンプライアンス、ガバナンスの継続的な評価
CSPM とクラウド脅威検出
クラウド内の不適切な構成と疑わしいアクティビティの両方を 1 つのコンソールで可視化します。
オープンスタンダードベースのセキュリティ
コミュニティが提供するルールを使用して、構成チェックと検出の範囲を最大限に広げます。
シンプルな運用と価格設定
数分で利用を開始できます。価格はクラウドアカウントの数に応じて決まります。
オープンスタンダードアプローチによる確実な保護
Cloud Custodian と Falco(CNCF プロジェクト)をベースとし、拡充を続けるコミュニティ主導のルールを使用して、クラウドセキュリティ体制を継続的に評価します。
よくある質問
Q: CSPM とは何ですか?
A: Cloud Security Posture Management(CSPM)は、不適切な構成やコンプライアンス違反を特定することでクラウドインフラストラクチャのセキュリティを自動化します。CSPM ツールは、クラウドプロバイダとの API 統合を活用します。
Q: CSPM の主なユースケースを教えてください。
A:
- 静的な構成管理: リスクの高い構成設定を特定し、クラウド環境の現在のセキュリティ体制を可視化します。
- クラウドコンプライアンス: CIS、NIST、PCI などのセキュリティフレームワークを維持し、コンプライアンス実現への道筋を示します。
- アセットディスカバリ: クラウドアカウント全体のアセットインベントリにより、新しいアイテムが追加された場合にそれを検出したり、セキュリティとコンプライアンスが確保されているかを確認したりできます。
- 複数のクラウドの脅威検出: 公開されたストレージバケットやセキュリティグループ、シークレットや資格情報の漏洩、悪意のあるアクティビティ、不正な動作など、不適切な構成を特定してクラウドアカウントとサービスを保護します。
Q: 継続的なクラウドセキュリティとは何ですか?
A: 継続的なクラウドセキュリティとは、Cloud Security Posture Management とクラウド脅威検出を 1 つのワークフローに統合したものです。クラウドの不適切な構成(クラウド API を介して構成メタデータを使用)とアカウントとサービス全体のリスクのある行動(AWS CloudTrail や GCP 監査ログなどのクラウドアクティビティログを使用)を相関付けることでリスクを低減します。
Q: 継続的なクラウドセキュリティと従来の CSPM の違いは何ですか?
A: 従来の Cloud Security Posture Management(CSPM)では、静的な構成を定期的に確認します。継続的なクラウドセキュリティは、クラウドログを解析することで静的なチェックを強化し、リスクや悪意のあるアクションを増加させる構成変更を示す可能性のある予期しないアクティビティを特定します。攻撃者は構成エラーや保護されていないサービスを悪用する機会を定期的に探しているため、これらのチェックは継続的に行う必要があります。
Q: CSPM ツールはどのようにデプロイされますか?
A: Cloud Security Posture Management(CSPM)ツールは、エージェントレスモデルでデプロイされます。クラウドアカウントを接続したら、クラウドアセットのディスカバリを開始し、構成データをスキャンし、不適切な構成を検出し、コンプライアンス違反を特定します。
Q: CSPM と CWPP の違いは何ですか?
A: Cloud Security Posture Management(CSPM)ではクラウドコントロールプレーンを保護しますが、クラウドワークロード保護プラットフォーム(CWPP)ではクラウドで実行されているワークロードの保護が中心となります。どちらも、クラウド上の機密データの保護に重点を置いています。