新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

Cloudflareセキュリティセンターの紹介

2021-12-09

5分で読了
この投稿はEnglish한국어Indonesiaไทย简体中文でも表示されます。

Cloudflareセキュリティセンターは、当社のセキュリティ製品群、セキュリティに関する専門知識、独自のインターネットインテリジェンスを統合したセキュリティインテリジェンスソリューションとして、本日より提供を開始します。

Introducing Cloudflare Security Center

Cloudflareは、より良いインターネットを構築し、インターネットのパフォーマンスとセキュリティを誰もが利用できるようにするために、2009年に設立されました。この12年間、当社はセキュリティ業界を破壊し、アプリケーションセキュリティ、ネットワークセキュリティ、エンタープライズセキュリティの各分野で、お客様の抱える問題に対応する幅広い製品を発表してきました。

特定の問題点を解決するためのソリューションは、市場に数多く存在しますが、Cloudflare Oneは、お客様が直面するセキュリティ上の課題に総合的に対応するための統一プラットフォームとして設計されました。このビジョンの一環として、セキュリティセンターのパブリックベータを開始できることを非常に嬉しく思います。当社の目標は、お客様が攻撃対象領域を理解し、インシデントのリスクを低減するために迅速に行動を起こせるようにすることです。

本日より、Cloudflareのすべてのユーザーはセキュリティセンター(Cloudflareダッシュボードで利用可能)を利用して、攻撃対象領域のマッピング、組織に対する潜在的セキュリティリスクと脅威の確認、数クリックによるリスク軽減を行うことができます。

変化する企業の攻撃対象

1年前、今日の企業ネットワークの複雑な性質に対応するため、当社はCloudflare Oneを発表しました。パブリッククラウド、SaaSアプリケーション、モバイル端末、リモートワークの普及により、企業ネットワークの従来のモデルは時代遅れになっています。インターネットは新しい企業WANであり、セキュリティチームが攻撃対象領域を管理する方法に対する斬新なアプローチが必要になっています。

第2に、アプリケーションの構築方法が変化したことです。今日のWebアプリケーションは、オープンソースのコードやサードパーティのスクリプトを多用しています。今年初め、当社はPage Shield(現在はGA)を発表し、お客様がサードパーティのJavaScriptの依存性を追跡・監視できるようにしました。

このようなIT環境の変化と、成長、人員削減、M&A活動など、あらゆる組織が経験する自然な進化が相まって、ITおよびセキュリティチームが、絶えず変化する組織の攻撃対象領域を常に把握することが非常に複雑になっています。

攻撃対象領域管理の重要性

Today’s complex IT attack surface

攻撃対象領域とは、サイバー攻撃を受ける可能性のある組織のITフットプリント全体のことを意味します。攻撃対象は、インターネットからアクセス可能なすべての企業サーバー、デバイス、SaaS、クラウド資産で構成されます。

この半年間、お客様から一貫して聞かれたのは、「攻撃対象領域を十分に把握していないことが多い」ということでした。

パブリッククラウドやSaaSでは新しいリソースを簡単に作成できるため、ITチームはシャドーITリソースを把握するのに苦労しています。IT部門が開発チームによる新しいインフラストラクチャの立ち上げを認識している場合でも、これらの新しいリソースが企業のセキュリティ基準に沿って構成されていることを確認するのは、常に困難な作業です。

ITチームにとって問題となるのは新しいリソースだけではありません。ITチームは、機密データが含まれている可能性のある、または組織を潜在的なセキュリティリスクにさらしている可能性のある、忘れられたWebサイトまたはアプリケーションを迅速に特定して廃止したいと考えています。

これらの課題は、サードパーティ製ソフトウェアの使用によってさらに複雑になります。オープンソースコード、JavaScriptライブラリ、SaaSアプリケーション、またはセルフホスティングのソフトウェアは、サプライチェーンのリスクを攻撃対象領域にもたらします。セキュリティチームは、サードパーティ製ソフトウェアの潜在的な脆弱性や悪意のある依存性を監視する必要があります。

最後に、外部からの脅威は、組織の攻撃対象領域を拡大させます。セキュリティチームは、悪意のあるアクターによって作成された不正な資産を迅速に特定し、それを排除したいと考えています。これらの不正資産は、組織のお客様や従業員を騙して機密情報を提供させたり、ファイルをダウンロードさせようとするフィッシングサイトやマルウェアの配布ポイントであることがよくあります。

攻撃対象領域管理の課題

組織にとって潜在的なリスクや脅威は膨大であり、さまざまな規模の組織が攻撃対象領域の把握に苦慮しているのは当然のことです。当社のお客様の多くは、自社でソリューションを構築したり、多様なセキュリティ製品を使用して、攻撃対象領域を把握・監視しています。

しかし、これらのソリューションは機能しないとお客様から一貫して聞いています。これらのソリューションは、ノイズが多く、アラートが多すぎるため、セキュリティチームが問題の優先順位を決定することが困難です。また、セキュリティベンダーの乱立にもうんざりしており、既存のセキュリティソリューションと統合するために新たなツールを追加することを望んでいないようです。セキュリティチームは、人員や予算などのリソースが限られているため、作業を増やすのではなく、減らすことができるソリューションを求めています。

Cloudflareセキュリティセンターの紹介

すべての組織が攻撃対象領域の管理にアクセスし、実行できるようにするために、Cloudflareセキュリティセンターを立ち上げることを決めました。セキュリティセンターは、数回のクリックで攻撃対象領域をマッピングし、潜在的なセキュリティリスクを特定し、リスクを軽減することができる一つの場所です。

本日より、アカウントのホーム画面に「セキュリティセンター」が表示されるようになりました。

Cloudflareダッシュボード内のセキュリティセンターに移動すると、2つの新機能が表示されます。

Navigate to Security Center in the Cloudflare Account Home page
  • セキュリティインサイト:ITインフラストラクチャに関連する潜在的なセキュリティリスクと脆弱性を検証し、管理します。

  • インフラストラクチャ:ITインフラストラクチャの見直しと管理

本日のリリースでは、セキュリティインサイトに移動すると、Cloudflare上のITインフラストラクチャに関連する潜在的なセキュリティリスク、脆弱性、安全ではない設定のログを閲覧することができます。当社のセキュリティ専門家が自動検出したログは、お客様の攻撃対象領域に影響を及ぼす最も重要な問題を迅速にトリアージし、対処するために役立ちます。

セキュリティセンターを初めてご利用になる場合は、**「スキャンを開始」**をクリックし、Cloudflareがお客様のインフラストラクチャをスキャンすることに同意していただく必要があります。セキュリティセンターへのオプトインが完了すると、定期的なスケジュールでお客様のインフラストラクチャをスキャンするようになります。

  • Pro以上のプランゾーンがある場合、またはTeams Standard以上を使用している場合、セキュリティセンターへのオプトイン後、お客様のインフラストラクチャを毎日スキャンします。

  • その他のCloudflareプランでは、セキュリティセンターをオプトインした後、3日ごとにお客様のインフラストラクチャをスキャンします。

スキャン後は、セキュリティインサイトページで、攻撃対象領域の概要や、特定した潜在的なセキュリティリスクの詳細を確認できます。

セキュリティインサイトから直接、Cloudflareの設定に推奨される変更を行うことで、数クリックでインサイトを解決することができます。

スキャンを行うたびに、セキュリティセンターインフラストラクチャ機能の一部として、Cloudflare上のIT資産をインベントリ化します。ここでは、Cloudflare上のお客様のドメインの概要を見ることができます。ページの上部には、プロキシ使用率別のDNSレコードの内訳が表示されます。このグラフの下には、Cloudflare上のすべてのドメインのリストと、ドメインに関するその他の重要な詳細が表示されます。

今後の展開

Review your IT assets using Security Center’s Infrastructure feature

本日のセキュリティセンターのベータ版リリースの一部として利用可能になったすべての機能は、既存のCloudflareプランに含まれています。より良いインターネットの構築をサポートすることが当社の使命であり、攻撃対象領域の管理をアクセス可能かつ実行可能にすることは、その使命の重要な部分であると信じています。個人のWeb開発者からフォーチュン100に名を連ねる企業のCIOまで、すべての人が簡単に自分のITフットプリントを保護できるようにしたいと考えています。

セキュリティセンターのベータ版リリースは、Cloudflareダッシュボードにアクセスすることで、本日から利用できます。わずか数回のクリックで、Cloudflareの設定が組織のセキュリティに最適化されていることを確認することができます。

セキュリティセンターに関するご意見をお聞かせください。ご意見、ご質問、ご不明な点がございましたら、直接 [email protected]、またはCloudflare Community forumにお問い合わせください。

引き続き、セキュリティセンターの機能を追加していきますので、さらなるアップデートにご期待ください。まもなく、Cloudflare上のIT資産だけでなく、お客様のITフットプリント全体を制御可能になります。また、アプリケーションセキュリティだけでなく、ネットワークセキュリティ、エンタープライズセキュリティ、ブランドセキュリティなど、リスク検出の機能をさらに強化していきます。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
CIO Weekセキュリティ

Xでフォロー

Malavika Balachandran Tadeusz|@malavikabala
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....