
Security Week 2023の開催が正式に発表されました。先週の土曜日のウェルカム投稿で、Webサイトの保護からアプリケーションの保護、人々の保護に至るまで、Cloudflareの長年にわたる進化について話しました。私たちの今週の目標は、お客様がより幅広い問題を解決し、外部の脆弱性を減らし、作業を容易にすることです。
それを実現する34の新しいツールと統合を発表しました。これらの発表されたツール・統合を組み合わせることで、5つの重要なことを迅速かつ容易に実現する支援を提供します。
1. あらゆる場所でZero Trustの導入と管理を容易にする
2. お客様が使用しなければならないサードパーティ製品の数を減らす
3. 機械学習を活用し、人間がクリティカルシンキングに集中できるようにする
4. より独自のCloudflare脅威インテリジェンスをお客様に提供可能にする
5. 人間がミスを犯しにくくする
また、最新の攻撃にリアルタイムで対応できるように、詐欺師がシリコンバレー銀行のニュースを使用して新しい被害者をフィッシングする方法と、自分自身を保護するために何ができるかについて報告しました。
発表を見逃した場合は、以下の要約とナビゲーションガイドをご覧ください。
月曜日
Blog | Summary |
---|---|
フィッシング上位のブランドと新しいフィッシングおよびブランド保護 |
本日、フィッシング攻撃に使用されている上位50のブランドと、お客様がより安全を保つために必要なツールに関する当社のグローバルネットワークに基づく洞察を発表しました。Security Centerの一部であるフィッシングおよびブランド保護の当社の新しい機能が、フィッシングキャンペーンに関する「紛らわしい」ドメインや類似ドメインを検出してブロックし、お客様のブランドの信頼をより高く保ちます。 |
フィッシングから身を守る方法 |
フィッシング攻撃は、ユーザーを欺くためにあらゆる種類の方法でやってきます。最もよくあるのは間違いなく電子メールですが、他にもあります。「フィッシングTop 攻撃で最もなりすまされたブランドトップ50」の記事に続き、これらの詐欺に引っかかる前に捕まえるためのヒントをご紹介します。 |
JavaScriptをロックダウン:Page Shieldポリシーによってポジティブブロック |
Page Shieldでは、不要または悪意のあるJavaScriptの読み込みを阻止し、エンドユーザーのデータをより安全に保つために、精査された安全なJavaScriptのみがブラウザによって実行されるようにするようになりました。 |
Cloudflare Aegis:Zero Trust移行に向けた専用のIP |
Aegisを使用すると、お客様はトラフィックの送信に使用するCloudflareから専用IPを取得できるようになりました。これにより、お客様はサービスとアプリケーションをIPレベルでロックダウンし、アプリケーション、プロトコル、さらにはIPレベルの保護された環境を構築できます。 |
WorkersのためのMutual TLSが利用可能に |
WorkersのmTLSへの対応により、mTLS接続を強制するリソースとの通信が可能になります。mTLSは、Workers上に構築するユーザーにセキュリティを強化し、クライアントとサーバーの両方を識別して認証できるようにし、機密データを保護します。 |
CNIでCloudflare Accessを使用する |
ソフトウェアやカスタムコードをアプリケーションサーバーにインストールすることなく、Cloudflare Accessを経由して、ホストアプリケーションを保護するために、革新的な新しいアプローチを紹介しました。 |
火曜日
ブログ | まとめ |
---|---|
Descalerプログラムの利用により、ZscalerからCloudflare Oneへスムーズに移行 | Cloudflareは、既存のZscalerのお客様をCloudflare Oneに移行するための摩擦のないパスであるDescalerプログラムの開始を発表します。Cloudflareは、企業のお客様がセキュリティとネットワークトランスフォーメーションのための、より速く、よりシンプルで、より機敏な基盤への切り替えをさらに容易にするものです。 |
2023年アプリケーションセキュリティの状況 | Security Week 2023に向けて、軽減されたトラフィック、ボットおよびAPIトラフィック、そしてアカウント乗っ取り攻撃に関する最新の洞察とトレンドを公開する予定です。 |
Sumo LogicにZero Trust信号を追加し、セキュリティインサイトを強化 | 本日、Sumo LogicのCloud SIEMにおけるLogpush用Zero Trustログの自動正規化と相関のサポート範囲の拡張を発表できることを嬉しく思います。当社のお客様は、セキュリティとネットワークのデータを忠実度の高い分析情報に統合することで、アラート疲れを軽減し、トリアージプロセスを加速することが可能になります。 |
Cloudflare One DLPは、Microsoft Information Protectionラベルに統合します | Cloudflare Oneは、Microsoft Purview Information Protectionラベルのデータ損失防止(DLP)検出を提供するようになりました。これにより、数回のクリックで貴社のあらゆるトラフィックが利用するMicrosoftのラベル機能が拡張されます。 |
Cloudflare CASBでAtlassianをスキャンして安全強化 | 1つはAtlassian Confluence、もう1つはAtlassian Jiraを対象とした、Cloudflare CASBの2つの新しい統合が登場しました。これにより、セキュリティチームは企業の機密データを危険にさらしている可能性のあるAtlassianおよびConfluence固有のセキュリティ問題のスキャンを開始することができます。 |
Ping IdentityおよびCloudflare Accessを利用したZero Trustセキュリティ | Cloudflare AccessとPing Identityは、アプリケーションとデータを保護するためのZero Trustセキュリティ制御の実装を検討している組織に強力なソリューションを提供します。Cloudflareは現在、完全な統合サポートを提供しているため、Ping Identityを利用しているお客様は、ID管理ソリューションをCloudflare Accessと簡単に統合して、アプリケーションに包括的なセキュリティソリューションを導入できます。 |
水曜日
ブログ | まとめ |
---|---|
Cloudflare Fraud Detectionの発表 | 偽のアカウント作成やカードテスト、不正な取引などの不正を検出して分類するために数秒で展開できる正確で使いやすいツールを提供するCloudflare Fraud Detectionを発表できることを嬉しく思います。Fraud Detectionは今年後半に早期アクセスが開始される予定ですので、ご興味のある場合、こちらから登録を行って下さい。 |
機械学習によるAPIエンドポイントの自動検出とスキーマの生成 | お客様はこれらの新機能を利用することで、現在既存のAPIに関する情報がほとんどない場合でも、APIエンドポイントに強固なセキュリティモデルを適用することができます。 |
シーケンス解析によるAPI不正利用の自動検知 |
Cloudflare Sequence Analytics for APIsを使用すると、エンドポイントへのAPI呼び出しの最も重要なシーケンスを表示できます。この新機能は、お客様が最も重要なエンドポイントに最初に保護を適用するようサポートします。 |
Cloudflareのグローバルネットワークの力を活用し、機械学習を用いて悪意のあるドメインを検出する | DNSトンネリングとドメイン生成アルゴリズムで検出を回避しようとする攻撃者を検出する機械学習モデルを使用して、ユーザーと組織をより安全に保つ方法についての投稿をご確認ください。 |
Businessプランのお客様向けにWAF Attack Score LiteとSecurity Analyticsを発表 | 機械学習を駆使したWAFとセキュリティ分析のビューをBusinessプランのお客様にも提供し、攻撃を事前に検出して阻止することを支援します。 |
Cloudflare Radar URL Scannerを使って、どんなURLでも安全に分析する | Cloudflare Radarの最新の無料ツールであるURLスキャナーが利用開始となりました。このツールは、あらゆるWebページを内部で確認し、インターネットをすべての人にとってより透明で安全なものにします。 |
木曜日
ブログ | まとめ |
---|---|
無料であるべきポスト量子暗号を永久に無料で提供します | 私たちの核となる信念の1つは、プライバシーは人権であるということです。その権利を達成するため、すべての方に無料で永久に使うことができるポスト量子暗号化の実装が利用可能になることを発表します。 |
いいえ、AIはポスト量子暗号を解読していません | 最近のニュースでは、AIがポスト量子暗号を解読したという報道がありますが、これは大げさです。このブログでは、サイドチャネル攻撃の世界を深く掘り下げ、すでに10年以上前からそれを支援するためにAIがどのように利用されてきたかを紹介します。 |
Super Bot Fightモードが設定可能になりました |
これは、Super Bot Fightモードをさらに構成しやすくし、正当な自動トラフィックがサイトにアクセスできるようにする新しい柔軟性を備えています。 |
CloudflareとIBMがより良いインターネットの構築を支援するためにどのように提携しているか | IBMとCloudflareは引き続き協力し、エキサイティングな新しい製品とサービスの提供を通じて、お客様がお客様固有のセキュリティ、パフォーマンス、回復力、コンプライアンスのニーズを満たすのを支援します。 |
Keyless SSLとCloudflare Tunnelの統合でキーサーバーを保護 | Cloudflare Tunnel製品を使用することで、お客様はインターネット上にトラフィックを公開することなく、安全な経路でキーサーバにトラフィックを送ることができるようになりました。 |
金曜日
Blog | Summary |
---|---|
Cloudflare DMARC Managementでブランドのなりすましを阻止する |
ブランドのなりすましは、世界的に大きな問題になっています。SPF、DKIM、DMARCポリシーを設定することで、そのリスクを軽減し、なりすましメールに使われないようにドメインを保護することができます。しかし、正しいSPF設定を維持することは非常にコストと時間がかかるため、Cloudflare DMARC Managementの提供を開始することになりました。 |
Cloudflare Workersを使用したDMARC管理の構築方法 |
Cloudflareでは、Workersプラットフォームと製品スタックを使用して新しいサービスを構築します。API上で、どのようにして完全に新しいDMARC管理ソリューションを構築したのかをお読みください。 |
Cloudflareは、KnowBe4と提携し、組織にリアルタイムのセキュリティコーチングを提供して、フィッシング攻撃を回避します |
CloudflareのクラウドメールセキュリティソリューションはKnowBe4と統合され、フィッシングキャンペーンがCloudflareによって検出された場合に、相互の顧客が従業員にリアルタイムのコーチングを提供できるようになりました。 |
Cloudflare Accessのカスタムページの紹介 |
ログイン、ブロック、アプリケーションランチャーなどのカスタマイズ可能なページなど、Accessにおけるユーザーエクスペリエンスをカスタマイズするための新しいオプションを発表できることを嬉しく思います。 |
Cloudflare Accessは最速のZero Trustプロキシ |
Cloudflare AccessはNetskopeより75%、Zscalerより50%高速であり、当社のネットワークはラストマイルネットワークの48%で他のプロバイダーよりも高速です。 |
土曜日
Blog | Summary |
---|---|
EUにおけるISO 27001認定済み地域サービスのワンクリック展開 |
Cloudflareは、EU内のISO 27001認証済みデータセンターのみにお客様のトラフィックを制限する非常に簡単な方法、「ワンクリックISO認定地域」を発表しました。 |
アカウントレベルのセキュリティ分析とセキュリティイベント:すべてのアカウントゾーンの可視性と制御を一度に向上 |
すべてのWAFのお客様は、アカウントセキュリティ分析とイベントの恩恵を受けることができます。これにより、組織はCloudflareダッシュボードのアカウントで包括的な可視性を獲得することができます。管理するゾーンの数に関係なく、この機能をご活用いただけます。 |
Cloudflare Accessにおけるワイルドカードとマルチホスト名のサポート |
Cloudflare Accessでワイルドカードとマルチホスト名のアプリケーション定義がフルサポートされることを発表します。これまで、Accessは、単一のホスト名または限られたワイルドカードのセットに制限されていました。 |
Cloudflare TVでSecurity Weekのセッションを見る
Cloudflare TVのすべてのセグメントはこちらからご覧ください。
今後の展開は?
2023年のSecurity Weekに関する概要をお伝えしましたが、今後のCloudflare Innovation Weekが終わることはありません。間もなく登場する新しい開発者ツールに関する週間イベントや、今年後半のインターネットの高速化を中心に取り上げるイベントをお待ちください。