Reason
クラウド環境に
CSPMによるセキュリティ診断が必要な理由
-
セキュリティインシデントの
大半は設定ミスが原因データへのアクセス権の誤設定や退職者のアカウントの放置など、設定ミスによる情報漏えいや不正アクセスの被害が多発。
-
利用状況を把握できず、
セキュリティ統制が困難に社内のクラウドサービスの利用状況や運用の実態が把握できず、セキュリティマネジメントに関する統制を取りづらい。
-
総務省もセキュリティ対策に
CSPM対応を推奨総務省は、設定ミスによる情報漏えいを防ぐために「CSPMによる設定状況の把握」を推奨しています(※1)。
- CSPM
(Cloud Security Posture Management) -
パブリッククラウド(IaaS、PaaS)の構成やセキュリティ設定を監視し、ルール違反を検知するとアラート通知や是正策を提示してくれるなど、クラウドサービスの設定を可視化・評価するソリューションです。
※1 総務省「クラウドサービス利用・提供における適切な設定のためのガイドライン」より引用
Problem
貴社にもこんな課題や不安は
ございませんか?
-
情報漏えいなどのインシデントにつながる
セキュリティ設定ミスが本当にないか心配 -
現在のクラウド構成やセキュリティ設定で
十分な対策を取れているのか検証できない -
複数のパブリッククラウドそれぞれで異なる
設定を1つひとつチェックするのが大変 -
既存システムのクラウド移行や新規構築システムの安全性をリリース前に確認したい
さらに、こんなお悩みも
CSPMツールで検証をしたいが、
年契約で高額だったりと
導入ハードルが高い…
Solution
Palo Alto Networks社の「PrismaⓇ Cloud」を活用した
「マルチクラウド設定診断
サービス with CSPM」が解決!
-
パブリッククラウドのセキュリティ設定リスクの現状を把握
-
複数のクラウドサービスが混在する環境も1回で診断
-
各種ガイドライン・コンプライアンス標準※2の準拠状況を評価
-
セキュリティ上の問題と是正策をまとめ、レポートで報告
-
1回から利用できるスポット診断なので年間契約の必要なし
※2「コンプライアンス標準」…NIST、CIS、PCIDSS、SOC2、GDRPなどで定められたセキュリティ標準
パブリッククラウドの
セキュリティ設定を
スポットで迅速に診断できます
- マルチクラウド環境
-
- AWS
- Microsoft
Azure - Google
Cloud
- 設定診断
-
- 検知された
該当リソース - 検知内容
(問題点) - 是正策
(推奨される対応)
まとめてレポート提出
レポートの納品はお客様環境と接続後、
最短で10営業日程度です - 検知された