Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

Cloudflare Data Loss Prevention(データ損失防止)が一般利用可能に

Loading...

4 min read
Cloudflare Data Loss Prevention now Generally Available

7月、Zero Trustの最新製品である Data Loss Prevention(DLP)のベータ版へのアクセスを発表しました。そして本日、DLPが一般提供開始したことを発表できることを嬉しく思います。これにより、すべてのお客様が、企業ネットワークに出入りする機密データを可視化し、管理することができるようになりました。ご興味のある方は、この記事の最後をご覧ください。

DLPとは?

Data Loss Prevention(データ損失防止)は、最大の課題の1つである機密データの特定と保護の解決に役立ちます。クラウドへの移行により、機密情報の追跡と管理はこれまで以上に困難になっています。従業員は、膨大な量のデータを操作するために、増え続けるツールの一覧を使用しています。その一方で、ITおよびセキュリティ管理者は、機密データにアクセス権を与えるべき人物、そのデータの保存方法、そのデータが許可された移動先の特定に困難を極めています。

Data Loss Prevention(データ損失防止)を使用すると、キーワードやパターンなどの特性を基にデータを保護することができます。トラフィックが企業インフラストラクチャに出入りする際に、機密データの指標がないかトラフィックが検査されます。指標が見つかった場合、トラフィックはお客様のルールに基づいて許可またはブロックされます。

DLPの最も一般的な用途は個人を特定できる情報(PII)の保護ですが、多くのお客様の関心は知的財産、ソースコード、企業の財務情報、その他ビジネスに不可欠な情報の保護にあります。適切なデータの使用方法として、誰がデータを使用したか、データがどこに送信されたか、データがどのように保存されているかなどを含めることができます。

DLPは企業のトラフィックをどのように確認するのか?

DLPは、Cloudflare Oneの一部であり、ユーザーと企業リソースをつなぐZero TrustのNetwork as a Serviceのプラットフォームです。Cloudflare Oneでは、データセンター、オフィス、リモートユーザーからのトラフィックをCloudflareネットワーク経由で実行します。これは、IDやデバイスポスチャ―の検証、マルウェアやフィッシングから保護するための企業内トラフィックのフィルタリング、SaaSアプリケーションの設定の確認、従業員がより安全にネットサーフィンできるようにするブラウザの分離など、トラフィックを保護するさまざまな機会を提供します。これらはすべて、当社のグローバルネットワーク上のパフォーマンスとして実行され、単一のコントロールプレーンで管理されます。

その仕組みは?

DLPは、Cloudflare OneのHTTPフィルタリング機能を利用しています。トラフィックがネットワークを通過する際、HTTP要求の情報を基にルールを適用し、トラフィックをルーティングすることができます。ドメイン、URL、アプリケーション、HTTPメソッドなど、フィルタリングに使用できるオプションは多岐にわたります。これらのオプションを使用して、DLPで検査するトラフィックをセグメント化することができます。

DLPが適用されると、関連するHTTP要求が解凍、デコードされ、正規表現により一致がないかがスキャンされます。数値の正規表現の一致は、チェックサム計算やLuhnアルゴリズムなど、可能な限りアルゴリズムを使用して検証されます。ただし、米国の社会保障番号など、一部の数値検出はアルゴリズム検証に準拠していません。

検出によって機密データが特定された場合、お客様のルールセットに従ってデータ転送を許可またはブロックすることができます。

使用方法は?

では、これが実際にどのように実行されるのか、詳しく見ていきましょう。Zero TrustダッシュボードでDLPを使用するには、ゲートウェイの下にある[DLP Profiles](DLPプロファイル)タブに移動します。

保護するデータのタイプを決定します。現在、クレジットカード番号と米国の社会保障番号を検出していますが、今後はDLP検出のための強力なライブラリの拡充を予定しています。私たちが考える次のステップは、カスタマイズ性と、より多くの国際的な識別子や財務記録番号などを検出できる事前定義を追加していくことであり、これはまもなく達成する予定です。

決定したら、[Configure](構成)を選択して、検出を有効にします。

使用する検出を有効にします。前述のように、これらのカード番号の検出は正規表現を使用したLuhnアルゴリズムで検証されます。カード番号の数値を検出したり、「American Express」などのカードの名称と一致する文字列を検出することができます。

次に、選択したトラフィックのゲートウェイHTTPポリシーに検出を適用します。ここでは、GoogleドライブのトラフィックにDLPを適用しています。このポリシーにより、Google Driveへのアップロードとダウンロードに米国の社会保障番号が含まれるものはブロックされます。

Cloudflare Zero Trustを使用した総合的なデータ保護

HTTPトラフィックに機密データが含まれていないかどうかをDLPで検査することは、企業がデータ流出のリスクを低減し、規制コンプライアンスを強化し、全体的なデータガバナンスを向上させるための重要な方法の 1 つです。

DLPの実装は、データ保護に対するより包括的なアプローチへの一歩に過ぎません。

そのため、当社のCloudflare Zero Trustプラットフォームでは、あらゆるデバイスのあらゆるユーザーがデータにアクセスしてやり取りする方法を、単一の管理インターフェースからより包括的に制御できるようにしています。

  • 転送中のデータを保護するために、管理者はZero Trust Network Access(ZTNA)サービスでIDを意識したきめ細かいアクセスポリシーを適用したり、インラインセキュアウェブゲートウェイ(SWG)でアプリケーションごとに企業のテナント管理を適用することが可能です。
  • 当社のリモートブラウザ分離(RBI)サービスは、ローカルデバイスへのデータのダウンロード、コピー/ペースト、印刷などのユーザーがブラウザ内で使用するデータの操作方法を制御することができます。
  • 保存データについては、本日より一般提供の開始を発表した、APIベースのクラウド・アクセス・セキュリティ・ブローカー(CASB)が、データ漏洩につながるSaaSアプリケーションの設定ミスがあるかどうかを検出します。

DLPサービスは、これらのZTNA、SWG、CASBなどのセキュリティサービスとシームレスに動作するように設計されています。DLPの機能を深めていく中で、このプラットフォームのアプローチは、お客様のニーズに柔軟に対応するための独自の内容です。

Data Loss Prevention(データ損失防止)にアクセスする

DLPにアクセスするには、コンサルタントを利用するか、アカウントマネージャーまでお問合せください。

Cloudflareは 企業のネットワーク全体 を保護し、お客様が インターネット規模のアプリケーションを効率的に 構築するためのお手伝いをします。また、すべての Webサイトまたはインターネットアプリケーション を迅速化し、 DDoS攻撃を阻止して、 ハッカーを封じ込めます。 さらに、 Zero Trustを始める、あるいは導入のあらゆるフェーズにいる お客様を支援します。

インターネットを高速化し、安全性を高めるには、ご使用のデバイスから 1.1.1.1 にアクセスすることで、Cloudflareの無料アプリをご利用いただけます。

より良いインターネットの構築を支援するというCloudflareの使命について詳しくは、 こちら をご覧ください。新たなキャリア形成をお考えの方は、 求人情報 にアクセスしてください。

GA Week (JP) General Availability (JP) Cloudflare One (JP) Zero Trust (JP) Data Loss Prevention (JP)

Follow on X

Cloudflare |Cloudflare

Related Posts

September 20, 2022 2:30PM

Cloudflare Area 1 - 最高のメールセキュリティはどのように改善を続けているか

Cloudflareは2020年にArea 1の使用を開始し、2022年に同社の買収の道を進めました。最も印象的だったのは、Area 1をデプロイした際、サイバー攻撃の90%以上を占めるフィッシングの問題が一夜にして解決されたことです。しかし、当社のビジョンはフィッシング攻撃を防ぐことよりも遥かに大きなところにあります...

September 19, 2022 3:01PM

Cloudforce Oneが一般提供を開始:脅威データ、ツール、業界の専門家へのアクセスにより、お客様のセキュリティチームを強化

Cloudflareの脅威対策・研究チーム「Cloudforce One」が、運営を開始。また、脅威に関するブリーフィングの指揮を執り始めています10月12日に開催予定のウェビナー「YackingYeti:ウクライナと世界を狙うロシアの脅威グループの手口」にご参加いただき、詳細についてご確認ください...

September 22, 2022 2:00AM

インド、日本、オーストラリアでリージョナルサービスを開始

Cloudflareネットワークの中でトラフィックの検査を必要とするWAFやボット管理などの高度な機能を実行できる場所を正確に制御できるようにすることで、より多くのお客様がCloudflareを使用できるように、このようなアジア太平洋地域の国々に当社の対象範囲を拡大できることを嬉しく思います...