クラウド トランスフォーメーション を保護するた...

8
1 クラウド トランスフォーメーションを保護するための3つのヒント | クラウド トランスフォーメーション を保護するための3つのヒント

Upload: others

Post on 10-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: クラウド トランスフォーメーション を保護するた …...クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増

1クラウド トランスフォーメーションを保護するための3つのヒント |

クラウド トランスフォーメーション

を保護するための3つのヒント

Page 2: クラウド トランスフォーメーション を保護するた …...クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増

2クラウド トランスフォーメーションを保護するための3つのヒント |

デジタル変革が新たなリスクを生み出すクラウド コンピューティングの採用は、ほとんどの組織のデジタル変革戦略の中核となっています。組織は、ITインフラストラクチャの近代化、デジタル プラットフォーム上での顧客との接続、またはコアとなるビジネス プロセスの自動化のいずれを目指す場合でも、それらの目標を達成するために、拡大していくパブリック/プライベート/ハイブリッドのクラウド サービスにますます依存するようになっています。それはなぜか?組織がクラウドを利用すると、予算を柔軟に設定できるようになり、拡張性と俊敏性も向上することが分かっているからです。しかし、適切なガバナンスがなければ、クラウドのアプリケーションとサービスはセキュリティ、プライバシー、コンプライアンス、耐障害性にリスクをもたらす可能性があります。.

クラウドは付加価値をもたらすべきで、 露出するものでは ない

Page 3: クラウド トランスフォーメーション を保護するた …...クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増

3クラウド トランスフォーメーションを保護するための3つのヒント |

アクセスの複雑さの増大組織がアプリケーションとITインフラストラクチャをクラウドに移行すると、内部的に保護されていた従来のネットワーク境界がなくなり、セキュリティ チームによるネットワーク上のアクティビティを監視することが難しくなります。また、クラウドの採用によって、セキュリティ チームが制御しづらい複数のIDストアが作成されるため、ID管理とアクセス管理も複雑になります。

可視性の低下 ID管理とアクセス管理に関する課題に加えて、セキュリティ チームでは、組織の複雑なマルチクラウド環境への可視性も低下します。これにより、クラウドベースの脅威をプロアクティブに検出して対応する能力が制限されます。

ガバナンスの課題組織はますます多くのデータ、サービス、およびアプリケーションをクラウド プロバイダーに移行しているため、リスクは増大しており、サードパーティーへの効果的なリスク管理とガバナンス プログラムは欠かせなくなっています。ただし、これらのプログラムは経営陣と技術サポートがなければ、開始および運用が困難になる恐れがあります。

ワークロードをクラウドへ移行しても リスクからは逃げられない

Page 4: クラウド トランスフォーメーション を保護するた …...クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増

4クラウド トランスフォーメーションを保護するための3つのヒント |

組織が単一のクラウド環境を使用しているか、マルチクラウド環境を運用しているかにかかわらず、クラウド セキュリティで最初に行うことは、適切なユーザーに適切なアクセス権を適切なタイミングで付与する事が出来るアクセス制御の仕組みを実装することです。クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増加する恐れがあります。そのため、組織が、可用性、信頼性、およびセキュリティのバランスを保つことができるソリューションを実装することが重要です。

効果的なアクセス制御システムには、次の4つの機能が必要です。

アプリケーションとリソースのランドスケープ全体における統合された可視性と制御。これにより、ユーザーとアクセスを単一のアプリケーションから総合的に管理でき、盲点を減らしてリスクを最小限に抑えることができます。

クラウドとオンプレミスの混在、お客様が所有するデバイス、およびモバイル環境の管理。これにより、社員、パートナー、および請負業者は、セキュリティや利便性を犠牲にすることなく、より多くのことを実行できるようになります。

セキュリティを犠牲にすることなく、ユーザーがアプリケーションに迅速かつ簡単にアクセスできるようにするID保証戦略のサポート。

リスクが高い行動が特定されない限りステップアップ認証を要求しない、最新のリスクベースの多要素認証エンジン。これにより、大多数のユーザーが、デバイスや場所にかかわりなく、必要なデータ、サービス、またはアプリケーションにシームレスにアクセスできるようになります。

ヒント1:リスクベースの アクセス制御の 実装

Page 5: クラウド トランスフォーメーション を保護するた …...クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増

5クラウド トランスフォーメーションを保護するための3つのヒント |

セキュリティに関しては、可視化できないものは管理できないことが知られています。その論理に従えば、クラウドでサイバー脅威を管理するための可視性が必要になりますが、監視だけでは不十分です。クラウドベースのサイバー脅威が発生した場合に、迅速で部門横断的な対応を調整するためのプロセスとツールも必要です。監視と対応を組み合わせることにより、セキュリティ リスクの多くを軽減しながら、クラウドのメリットを得ることができます。

十分に可視化され、適切に管理されたマルチクラウド環境向け監視ソリューションには、次の機能が必要です。

ヒント2:ネットワークの 可視性の拡張

すべてのキャプチャ ポイント(ログ、パケット、ネット フロー、エンドポイント)とすべてのコンピューティング プラットフォーム(物理的、仮想的、およびクラウド)全体でデータを収集し、セキュリティ チームのためにそのデータを実践につながるインサイトに変換する、モジュラー型分散アーキテクチャを提供する。

ログ、ネットワーク、およびエンドポイント データの収集時に脅威インテリジェンスとビジネス コンテキストを使用してデータを拡充することで、脅威の検出と調査を迅速に行う。

一貫性と透明性があり、文書化されたプロセスにより、セキュリティ対応を自動化および指揮し、セキュリティ侵害や不正行為による損失のリスクを低減する。

Page 6: クラウド トランスフォーメーション を保護するた …...クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増

6クラウド トランスフォーメーションを保護するための3つのヒント |

多くの企業が、重要なアプリケーション、サービス、およびデータ ストアをクラウド プロバイダーに移行しています。このレベルで信頼することは、ほとんどの企業にとっては前例がなく、慎重な計画、評価、および継続的な監視を行う必要があります。しかし、サードパーティーのクラウド ベンダーを継続的に追跡することは、大きな負担になる可能性があります。効果的なサードパーティー管理システムを使用すると、次のことが可能になります。

オンボード、評価、およびパフォーマンスを含む、関係のライフサイクル全体を通じて、クラウド サービス プロバイダーを管理および監視する。

各クラウド ベンダーによって提供されるサービスをカタログ化し、関係と関連する契約を追跡し、各クラウド ベンダーがサポートする機能や重要な業務プロセスを特定して、各関係を管理するビジネス オーナーとプロセスを確立する。

セキュリティ統制のギャップを特定し、サポートするアプリケーション、サービス、またはデータ ストアの重要度に基づいて、各サービス プロバイダーに由来するリスクを測定および管理するための動的なロードマップを策定します。

ヒント3:クラウドプロバイダーのアクティブな管理

Page 7: クラウド トランスフォーメーション を保護するた …...クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増

7クラウド トランスフォーメーションを保護するための3つのヒント |

RSA®

Business-Driven Security™ソリューションは、複数のクラウド プロバイダーを利用することに由来するセキュリティ、プライバシー、コンプライアンス、耐障害性のリスクを管理するための統合されたアプローチとなります。これを実現するため、私たちは、認証、アクセス管理、および脅威の検出と対応など、クラウド セキュリティに関する重要な側面に取り組み、堅牢なサードパーティー リスク管理およびガバナンス プログラムの確立と成熟を支援します。

RSAによるクラウド トランスフォーメーションの保護

連携

評価

リスク定量化モード

ベンチマーク レポート

セキュリティ プラットフォーム

ログとパケット

エンドポイント

UEBA

オーケストレーションと自動化

ビジネス コンテキスト

重要度と優先度

リスク評価

監視

ダッシュボードとレポート作成

リスクベースの認証

認証不正検出

ID、ガバナンス、およびライフサイクル管理

アクセス ポリシー違反の検出

オムニチャネル不正検出

高度な適応認証

リアルタイムでのリスク評価

Fraud Intelligence

サード パーティーのリスク管理機能の評価

全方位型SIEM/高度な脅威の検知および対応

サード パーティーのガバナンス安全でリスクベースのアクセスおよび認証

オムニチャネル不正防止

サポート方法

クラウドへの移行を保護するための次のステップの実行に役立つその他のリソースも確認してください。RSA – Secure Your Cloud Transformation

Page 8: クラウド トランスフォーメーション を保護するた …...クラウド環境が分散されて多様化するにつれて、アクセスを監視することが困難になり、問題が増

デジタル リスクの管理はすべてのユーザーの責任 私たちがその管理をサポート

RSAは、ビジネス主導型セキュリティ ソリューションにより、統合的な可視性、自動化されたインサイト、および組織的なアクションを使ったデジタル リスク管理のための統一的なアプローチをさまざまな組織に提供しています。RSAのソリューションは、高度な攻撃の効果的な検出と対応、ユーザー アクセス制御の管理のほか、ビジネス リスク、不正行為、およびサイバー犯罪の削減を目的としています。RSAは、世界中の数百万人のユーザーを保護し、ビジネスに成功して革新的な変化に継続的に適応できるようにFortune 500の企業の90%以上を支援しています。

変化が激しく高リスクのデジタル世界で成長を遂げるための方法をこちらでご確認ください:

japan.rsa.com

© 2019 Dell Inc. その関連会社。All Rights Reserved.(不許複製・禁無断転載) RSAおよびRSAのロゴは、Dell Inc.または米国およびその他の国におけるその関連会社の商標です。その他のすべての商標は、各社の商標又は登録商標です。RSAは、この資料に記載される情報が、正確であるとみなしています。この情報は予告なく変更される場合があります。Published in the USA、19/5 e-Book H17645 W221613