CloudflareのGA Weekは、当社の最新かつ最高の試みの一部が、今ここで世界中のCloudflareのお客様にご利用いただける準備が整ったことを意味しています。その1つが、CloudflareのAPI駆動型Cloud Access Security Broker(CASB)で、当社のZero Trustプラットフォームに追加する最新機能の1つです。
本日より、IT管理者およびセキュリティ管理者は、Cloudflare CASBを使用して、サードパーティ製SaaSアプリケーションの接続、スキャン、さまざまなセキュリティ問題の監視をわずか数クリックで開始できます。
Google Driveのデータ露出やファイルのオーバーシェアリングの監査、Microsoft 365の不適切な設定や安全でない設定のチェック、サードパーティによるシャドーITへのアクセスの確認など、CASBは組織がSaaSアプリケーションのセキュリティとDLPの体制を直接把握できるよう支援します。
問題
10に満たないSaaSアプリケーションを使用する企業または組織を考えてみてください。難しいですよね。
2022年の現在、大規模なSaaS導入がここ数年で急増する傾向にあり、一部の組織がさまざまな内部機能にわたって何百ものサードパーティサービスを利用していることに、私たちの多くは気づいているでしょう。ビジネスコラボレーションにはGoogle WorkspaceとMicrosoft 365。コミュニケーションにはSlackとTeams。顧客管理にはSalesforce、バージョン管理にはGitHub...と、他にも挙げればまだまだあります。
平均的な従業員は、これらの製品を日々の業務で使用する単なるツールと考えるかもしれませんが、現実はそれよりもはるかに厳しいものです。これらのサービスの中には、企業にとって最も貴重で機密性の高い、ビジネスクリティカルなデータが含まれています。それらのデータは、ITチームやセキュリティチームが軽んじることのない、何としてでも保護しようと努めるものです。
しかし、これらのチームにとって、データとそれを含むアプリケーションの安全性を確保するための優れた方法はこれまでありませんでした。ユーザーごとに、ファイルごとに、SaaSアプリケーションごとに移動して、潜在的な問題がないかすべてを確認するのでしょうか。ほとんどの組織にとって、それはどう考えても現実的ではありません。
では、ユーザーが直感的で管理しやすい方法で、この増大するセキュリティリスクの波を把握できるように支援するために、Cloudflareができる最高の仕事とは何でしょうか。
ソリューション
最も重要なSaaSアプリケーションをわずか数分、数クリックで接続
使い慣れたSaaSアプリケーションを数クリックでCloudflare CASBに接続する、シンプルな統合プロセスからすべてが始まります。接続が完了すると、CASBのホームページ上に、検出結果(または特定されたセキュリティの問題)が即座に表示されるようになります。
CASBは、各ベンダーのAPIを利用して、不適切な設定や安全でない設定、ファイル共有のセキュリティ、シャドーIT、遵守されていないベストプラクティスなど、情報セキュリティの複数のドメインにわたるアプリケーション固有のセキュリティの問題をスキャンして特定します。
現在、CASBはGoogle Workspace、Microsoft 365、Slack、GitHubとの統合をサポートしていますが、その他の重要なアプリケーションのサポートもそれほど遅れずに増え続けています。次にサポートを期待するSaaSアプリケーションはありますか?ぜひお知らせください。
すべてのファイルがどのように共有されているかを確認する
従業員が誤って内部情報を漏えいさせる最も簡単な方法の1つは、大抵は、スイッチひとつで共有設定を_「このファイルをリンク経由ですべてのユーザーと共有する」_に変更してしまうことです。
Cloudflare CASBは、疑わしいファイルや安全でないことが多い共有設定のファイルを網羅したリストをユーザーに提供し、簡単に解決できる情報漏えいに対処し、データ保護インシデントに先手を打つための迅速かつ信頼性の高い方法を提供します。
安全でない設定と悪しき慣行の特定
SaaSアプリケーションの設定方法によって、データのセキュリティを確保する方法が決まります。ある重要なGitHubリポジトリの可視性が一夜にして「プライベート」から「パブリック」に変更されたら分かるでしょうか?また、IT管理者の1人が自分のアカウントで2FAを有効にしていないのはなぜでしょうか。
Cloudflare CASBを使用すると、ユーザーは数クリックでこれらの問題を確認し、1つのファイルだけでなく、組織のSaaSフットプリント全体を露出する可能性がある不適切な設定に優先順位をつけることができるようになります。
不明なアクセス許可を持つサードパーティ製アプリケーションを検出する
フリクションレスな製品登録の登場に伴い、過去の承認プロセスや社内のセキュリティ評価を簡単に通過して、データやその他の機密リソースに対する正当性を主張するサードパーティ製アプリケーションが増加しています。ご想像の通り、これがシャドーITです。
Cloudflare CASBは、従来のネットワークベースのシャドーIT発見ツール(Cloudflare Gatewayなど)が単独で実行できる以上の高度なアクセスの可視性を提供し、簡単に_サインインできるGoogle_ボタンからサードパーティサービスに許可されたアクセスの詳細なリストを提供します。
では、なぜこれがZero Trustにとって重大な意味を持つのでしょうか?
ここではCASBについてお話ししていますが、Zero Trustのより広い意味において、CASBはパズルの1ピースに過ぎないと認めなければそれは不注意と言えるでしょう。
Zero Trustとは、従業員が日々の業務に必要な複雑なシステムやサービスにアクセスし、ナビゲートし、活用する方法において、幅広いセキュリティ範囲とシンプルな相互接続を実現することに他なりません。Cloudflare AccessとGatewayが、ユーザーにきめ細かなアクセス制御と従業員がどのようにシステムを横断しているかの可視性を提供しているのに対し、ブラウザの分離と当社の新しいインラインDLPは、悪意のあるサイトからユーザーを保護し、ネットワーク上を流れる機密データを制限します。CASBは、企業セキュリティの最後のフロンティアに対象範囲を追加しています。それらは、保存データの可視性、データにアクセスできる対象、データへの不適切なアクセスを容易または困難にするプラクティスなどです。
使用開始手順
ここ数ヶ月のCASBのベータ版プログラムを通じて分かったことは、SaaSの乱立と誤用は時間とともに増加しているということです。当社は、ベータ版ユーザー全体で500万件以上の潜在的なセキュリティ問題をすでに特定しており、一部の組織では、数千のファイルに共有設定の見直しが必要であるとのフラグが付けられているのが確認されています。
こうしたことからも、ためらわずにSaaSアプリケーションのラングリングとクリーンアップの行程を開始してください。思ったより簡単に実行できます。
ご利用開始には、50人まで無料でお試しいただける無料のZero Trustアカウントを作成してこちらより当社チームにご連絡いただき、Cloudflare CASBが貴社にどのようなサービスをご提供できるかについてご確認ください。ご意見をお待ちしています。