新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

ゲートウェイとCASBの発表

2022-06-24

2分で読了
この投稿はEnglishEspañol简体中文でも表示されます。

このクラウドの時代、シャドーITと、許可SaaSアプリケーションまたは無許可SaaSアプリケーションへのアクセスの管理は、IT管理者にとって最大の頭痛の種になっています。

今日から、CloudflareのセキュアWebゲートウェイと、新しいAPI駆動型CASB(Cloud Access Security Broker)がシームレスに連携するようになり、ITチームとセキュリティチームは数分でシャドーITを見つけ出し、対処可能になります。

SaaSアプリケーション内のセキュリティの問題を検出する

CloudflareのAPI駆動型CASBでは、SaaSアプリケーションを全体的に可視化するところから始めます。これにより、お客様は、データの漏えいやコンプライアンス違反を簡単に回避できます。Google WorkspaceやMicrosoft 365など、自社で使用するSaaSサービスへの統合はわずか数クリックで完了します。そこから、ITチームとセキュリティチームは、ユーザーがどのアプリケーションとサービスにログインしているか、会社のデータがどのように共有されているかなどを確認できます。

さて、これで問題は見つけることができました。では、次にすべきことは何でしょう?

問題の特定、検出は完了、その次は?

API駆動型CASBのベータ版を試したお客様の感想から、ある共通の疑問が見えてきました。セットアップまではとても簡単で、セキュリティ面の問題もすべて検出できました。でも、その問題を修正する方法は?

最も重大な問題を調査したあとすぐに、問題の解決に取りかかりたいと思うのは自然なこと。シャドーITに使用されている未知のアプリケーションを検出するか、すでに見つかっている未許可のアプリケーションの機能、アクセス、動作を制限するかに関わらず、その先にあるのは、問題の解決です。

このような場合、目の前には有用なデータが膨大にあるのに、解決するための手立てはないと、お客様は感じます。

CASBのセキュリティ結果から、ゲートウェイポリシーを作成する

この問題を解決するために、CASBのセキュリティに関する検出結果から、ゲートウェイポリシーを簡単に作成できるようにしました。セキュリティに関する検出結果とは、ユーザー、保存中のデータ、設定に関連するSaaSアプリケーション内で検出された問題などが該当します。そして、これらには統合ごとに、低、中、高、クリティカルの重大度が割り当てられます。

CASBのセキュリティに関する検出結果を使用することで、ゲートウェイポリシーをより細かく調整でき、企業のセキュリティポリシーに沿った使用を許可しながら、将来的に望まない動作を防止できます。これは無許可のSaaSアプリケーションの使用など、CASBのセキュリティ上の問題を見つけることから、アクセスを阻止したり、数分で制御したりするなど、さまざまな目的で利用できます。このシームレスな操作性は、すべて1つの統合プラットフォームで実現されます。

たとえば、CASBのGoogle Workspace で見つかったサードパーティアプリに関するセキュリティの検出結果について見てみましょう。ここでは、サインインやユーザーのアカウントから共有されたその他他の許可を検出します。検出されたSaaSアプリケーションに対し、アップロードやダウンロードなど、アクティビティの一部またはすべてをブロックするゲートウェイポリシーをわずか数クリックで作成できます。このポリシーはユーザーのアカウントに付与されたアクセス権に応じて、特定またはすべてのユーザーに適用できます。

CASBで正確な動作を明らかにすることで、迅速かつ、的を絞ったアクションを取れるようになり、ゲートウェイで組織をより適切に保護できます。

Zero TrustダッシュボードでCASBの検出結果からゲートウェイポリシーを作成

Creating a Gateway policy from a CASB finding in the Zero Trust dashboard

Cloudflare Oneで今日から始めましょう

このブログ記事では、SaaSアプリケーション全体のセキュリティ問題を見つけ出し修復するための統一プラットフォームとして、シームレスに連携して機能するCloudflare Oneソリューションの数ある可能性の1つに重点を置いて解説しています。

CloudflareのセキュアWebゲートウェイをご利用になるには、こちらよりサインアップしてください。CloudflareのAPI駆動型CASBは非公開のベータ版でお試しいただくことができ、毎週、新しいお客様に利用開始をご案内しております。この製品を超えた新機能について関心をお持ちの方は、こちらより、アクセスをリクエストしてください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Cloudflare One WeekZero Trust製品ニュースCASBセキュアWebゲートウェイコネクティビティクラウド

Xでフォロー

Corey Mahan|@coreymahan
Cloudflare|@cloudflare

関連ブログ投稿

2026年4月20日

エージェンティッククラウドの構築:Agents Week 2026で発表された全内容

Agents Week 2026 は終了しました。コンピューティングやセキュリティから、エージェントツールボックス、プラットフォームツール、そして新しいエージェンティックWebまで、発表した内容をすべてご紹介します。エージェンティッククラウド向けに当社が発表した全内容。 ...

2026年4月20日

当社が提供するプラットフォーム上に構築した、社内向けAI技術スタック

当社は、出荷している製品と同じ製品を用いて、社内のAIエンジニアリングスタックを構築しました。これは、AI Gatewayを介してルーティングされた2,410億件のリクエスト、2,410億件のトークンを処理し、Workers AI上で推論を実行し、3,683人以上の社内ユーザーにサービスを提供することを意味します。その方法をご紹介します。 ...

2026年4月14日

人間以外のアイデンティティの保護:自動無効化、OAuth、およびスコープ付き権限

Cloudflareは、スキャン可能なAPIトークン、OAuthの可視性の強化、リソーススコープ付きの権限の一般提供を導入します。これらのツールは、開発者が資格情報の漏洩を防ぎながら、真の最小特権アーキテクチャを実装するのに役立ちます。 ...

2026年4月14日

Access向けのマネージドOAuth:ワンクリックで内部アプリをエージェント対応に

Cloudflare AccessのマネージドOAuthは、AIエージェントが内部アプリケーションを安全に移動するのに役立ちます。RFC 9728を採用することで、エージェントは安全でないサービスアカウントを使用せずにユーザーに代わって認証を行うことができます。...