新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

ゲートウェイとCASBの発表

2022-06-24

2分で読了
この投稿はEnglishEspañol简体中文でも表示されます。

このクラウドの時代、シャドーITと、許可SaaSアプリケーションまたは無許可SaaSアプリケーションへのアクセスの管理は、IT管理者にとって最大の頭痛の種になっています。

Announcing Gateway + CASB

今日から、CloudflareのセキュアWebゲートウェイと、新しいAPI駆動型CASB(Cloud Access Security Broker)がシームレスに連携するようになり、ITチームとセキュリティチームは数分でシャドーITを見つけ出し、対処可能になります。

SaaSアプリケーション内のセキュリティの問題を検出する

CloudflareのAPI駆動型CASBでは、SaaSアプリケーションを全体的に可視化するところから始めます。これにより、お客様は、データの漏えいやコンプライアンス違反を簡単に回避できます。Google WorkspaceやMicrosoft 365など、自社で使用するSaaSサービスへの統合はわずか数クリックで完了します。そこから、ITチームとセキュリティチームは、ユーザーがどのアプリケーションとサービスにログインしているか、会社のデータがどのように共有されているかなどを確認できます。

さて、これで問題は見つけることができました。では、次にすべきことは何でしょう?

問題の特定、検出は完了、その次は?

API駆動型CASBのベータ版を試したお客様の感想から、ある共通の疑問が見えてきました。セットアップまではとても簡単で、セキュリティ面の問題もすべて検出できました。でも、その問題を修正する方法は?

最も重大な問題を調査したあとすぐに、問題の解決に取りかかりたいと思うのは自然なこと。シャドーITに使用されている未知のアプリケーションを検出するか、すでに見つかっている未許可のアプリケーションの機能、アクセス、動作を制限するかに関わらず、その先にあるのは、問題の解決です。

このような場合、目の前には有用なデータが膨大にあるのに、解決するための手立てはないと、お客様は感じます。

CASBのセキュリティ結果から、ゲートウェイポリシーを作成する

この問題を解決するために、CASBのセキュリティに関する検出結果から、ゲートウェイポリシーを簡単に作成できるようにしました。セキュリティに関する検出結果とは、ユーザー、保存中のデータ、設定に関連するSaaSアプリケーション内で検出された問題などが該当します。そして、これらには統合ごとに、低、中、高、クリティカルの重大度が割り当てられます。

CASBのセキュリティに関する検出結果を使用することで、ゲートウェイポリシーをより細かく調整でき、企業のセキュリティポリシーに沿った使用を許可しながら、将来的に望まない動作を防止できます。これは無許可のSaaSアプリケーションの使用など、CASBのセキュリティ上の問題を見つけることから、アクセスを阻止したり、数分で制御したりするなど、さまざまな目的で利用できます。このシームレスな操作性は、すべて1つの統合プラットフォームで実現されます。

たとえば、CASBのGoogle Workspace で見つかったサードパーティアプリに関するセキュリティの検出結果について見てみましょう。ここでは、サインインやユーザーのアカウントから共有されたその他他の許可を検出します。検出されたSaaSアプリケーションに対し、アップロードやダウンロードなど、アクティビティの一部またはすべてをブロックするゲートウェイポリシーをわずか数クリックで作成できます。このポリシーはユーザーのアカウントに付与されたアクセス権に応じて、特定またはすべてのユーザーに適用できます。

CASBで正確な動作を明らかにすることで、迅速かつ、的を絞ったアクションを取れるようになり、ゲートウェイで組織をより適切に保護できます。

Zero TrustダッシュボードでCASBの検出結果からゲートウェイポリシーを作成

Creating a Gateway policy from a CASB finding in the Zero Trust dashboard

Cloudflare Oneで今日から始めましょう

このブログ記事では、SaaSアプリケーション全体のセキュリティ問題を見つけ出し修復するための統一プラットフォームとして、シームレスに連携して機能するCloudflare Oneソリューションの数ある可能性の1つに重点を置いて解説しています。

CloudflareのセキュアWebゲートウェイをご利用になるには、こちらよりサインアップしてください。CloudflareのAPI駆動型CASBは非公開のベータ版でお試しいただくことができ、毎週、新しいお客様に利用開始をご案内しております。この製品を超えた新機能について関心をお持ちの方は、こちらより、アクセスをリクエストしてください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Cloudflare One Weekゼロトラスト製品ニュースCASBSecure Web GatewayConnectivity Cloud

Xでフォロー

Corey Mahan|@coreymahan
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月24日 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024年10月23日 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年9月27日 13:00

AI Everywhere with the WAF Rule Builder Assistant, Cloudflare Radar AI Insights, and updated AI bot protection

This year for Cloudflare’s birthday, we’ve extended our AI Assistant capabilities to help you build new WAF rules, added new AI bot & crawler traffic insights to Radar, and given customers new AI bot blocking capabilities...