Reason
              クラウド環境に
CSPMによるセキュリティ診断が必要な理由
            
          - 
                
セキュリティインシデントの
大半は設定ミスが原因データへのアクセス権の誤設定や退職者のアカウントの放置など、設定ミスによる情報漏えいや不正アクセスの被害が多発。
 - 
                
利用状況を把握できず、
セキュリティ統制が困難に社内のクラウドサービスの利用状況や運用の実態が把握できず、セキュリティマネジメントに関する統制を取りづらい。
 - 
                
総務省もセキュリティ対策に
CSPM対応を推奨総務省は、設定ミスによる情報漏えいを防ぐために「CSPMによる設定状況の把握」を推奨しています(※1)。
 
- CSPM
(Cloud Security Posture Management) - 
                  
パブリッククラウド(IaaS、PaaS)の構成やセキュリティ設定を監視し、ルール違反を検知するとアラート通知や是正策を提示してくれるなど、クラウドサービスの設定を可視化・評価するソリューションです。
 
※1 総務省「クラウドサービス利用・提供における適切な設定のためのガイドライン」より引用
              Problem
              貴社にもこんな課題や不安は
ございませんか?
            
          - 
                
情報漏えいなどのインシデントにつながる
セキュリティ設定ミスが本当にないか心配 - 
                
現在のクラウド構成やセキュリティ設定で
十分な対策を取れているのか検証できない - 
                
複数のパブリッククラウドそれぞれで異なる
設定を1つひとつチェックするのが大変 - 
                
既存システムのクラウド移行や新規構築システムの安全性をリリース前に確認したい
 
さらに、こんなお悩みも
CSPMツールで検証をしたいが、
年契約で高額だったりと
導入ハードルが高い…
            
              Solution
              Palo Alto Networks社の「PrismaⓇ Cloud」を活用した
「マルチクラウド設定診断
サービス with CSPM」が解決!
            
          - 
                
パブリッククラウドのセキュリティ設定リスクの現状を把握
 - 
                
複数のクラウドサービスが混在する環境も1回で診断
 - 
                
各種ガイドライン・コンプライアンス標準※2の準拠状況を評価
 - 
                
セキュリティ上の問題と是正策をまとめ、レポートで報告
 - 
                
1回から利用できるスポット診断なので年間契約の必要なし
 
※2「コンプライアンス標準」…NIST、CIS、PCIDSS、SOC2、GDRPなどで定められたセキュリティ標準
パブリッククラウドの
セキュリティ設定を
スポットで迅速に診断できます
                - マルチクラウド環境
 - 
                    
- AWS
 - Microsoft 
Azure - Google 
Cloud 
 
- 設定診断
 - 
                    
- 検知された
該当リソース - 検知内容
(問題点) - 是正策
(推奨される対応) 
まとめてレポート提出
レポートの納品はお客様環境と接続後、
最短で10営業日程度です - 検知された