Sysdig

権限・エンタイトルメント管理

クラウドにおける
アイデンティティと
アクセスの最適化

付与されたクラウド権限の98%は使用されていません。 使用中の権限とリアルタイムのインシデントデータに基づくアクセスポリシーにより、過剰な権限付与を排除します。 クラウドアイデンティティを可視化し、クラウドインフラストラクチャ権限管理(CIEM)により最小権限の原則を適用します。

Cloud Infrastructure Entitlement Management (CIEM)

過剰な権限リスクに数分で対処

Sysdigは、非アクティブなユーザーと過剰な権限を持つIDを特定。アクセスポリシーを最適化し、必要な権限だけを付与します。

  • 最小特権の適用

    クラウド全体で使用中の権限を視野に入れながら、自動的に生成されたポリシーを使用して適切な権限を設定します。

  • 侵害されたユーザーを特定

    IDのアクティビティパターンを分析し、不正に利用されているユーザー、およびその他のリスクの高いユーザーや役割を特定します。

  • コンプライアンスのシンプル化

    PCI、SOC 2、NIST、ISO 27001 など、標準規格に定められた特定のアイデンティティおよびアクセス管理要件を遵守します。

過剰な権限を持つIDの把握はとても重要です。特に大規模環境では、これらの管理を自動化する必要があるでしょう。最小権限の原則を守り、過剰な権限を排除することは、セキュリティにおける最優先事項です。
Booking.com 社シニアプロダクトマネージャー

Sysdigでできること

IDとアクセス管理(IAM)が不十分だと、セキュリティ障害が起こりやすくなります。SysdigのCIEMは、ランタイムインサイトを活用し、過剰な権限を持つユーザーを特定し最適化。クラウドセキュリティポスチャーを強化します。

Cloud Identity Insights


特権昇格とアカウント侵害の最も早い兆候に基づいて、侵害されたユーザーを特定する。


リアルタイムのインシデントコンテキストにより、侵害を受ける前に許可されていた権限だけにユーザーを制限するよう自動的にアクセスポリシーを推奨し、今後の攻撃を防止します。


アクセスパターンを分析し、使用されていない権限を特定します。 アクセスポリシーを生成し、ユーザーが効果的に業務を遂行するために必要な権限のみに制限します。


発生したリスクラベル(多要素認証・非アクティブユーザー・管理者アクセス)に対して、IAM違反を自動的にマッピングします。

使用中の権限

過剰なアクセス権限を持つロールを見つけて修正します。アクセスパターンを分析し、観察された動作に基づいて使用中の権限に関するインサイトを提供します。

リスクの優先順位付け

ランタイム・インサイトを活用して、最も重大なリスクを特定します。潜在的に危険なユーザーや最もリスクの高いユーザーや役割を特定します。

Cloud Attack Graph

使用中の脆弱性、権限、リアルタイム検知を結び付けることで、隠れた攻撃経路とリスクを明らかにします。

お問い合わせ

Sysdigでは個別デモの実演依頼を受け付けております。安心安全なクラウドネイティブ環境の実現方法にお悩みなら、ぜひお気軽にご相談ください。