概要
パブリック クラウドのリスクを増加させる過剰な権限付与
Gartnerの予測では、2023年までに、クラウド セキュリティの問題75%が、アイデンティティー、アクセス、特権の不適切な管理に起因するものになるとみられています。
- パブリック クラウドの利用が拡大するにつれ、過剰な権限付与によるリスクも高まります。しかし、こうしたリスクの管理は難しい場合もあります。これは、プロビジョニング時の慣行や迅速な移行の必要性によるものです。いずれもデフォルトでの権限付与や必要以上に広範なユーザーへの権限付与につながることが多く、機密性の高いデータを露出させてしまいます。
- 過剰な権限付与は、動的なマルチクラウド インフラストラクチャーにおいて必要以上にデータを露出させ、攻撃対象領域を増大させる原因となります。CIEMはこの新たなリスクに対処するもので、クラウドの権限やアクセスに関するリスクを詳細に可視化し、最小特権の原則を実践を可能にします。
アクセス許可のギャップが拡大している理由
複雑なIAMモデル
マシン アイデンティティーの増加
不十分なセキュリティ ツール
絶え間ないツールの変化
重要な理由
クラウド インフラストラクチャー エンタイトルメント管理の必要性
DevOpsの推進に必要な「権限」のセキュリティ
効果的なCIEMソリューションは、クラウド環境、リソース、アイデンティティー、APIのすべてにおいて、完全なアクセス制御を実現します。セキュリティ部門は、DevOps部門の作業を中断することなく、1つの統合プラットフォームを通じて、すべての権限をあらゆる側面から確認し、設定ミスを自動的に特定できます。
CIEMポリシーは、ZscalerのPosture Controlにネイティブに組み込まれており、マルチクラウド環境全体でクラウド インフラ、機密データ、ネイティブ アプリケーションの展開を保護する包括的なクラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)です。
CIEMでできること
アイデンティティーを中心とした攻撃の影響範囲の分析
IAMのリスクの優先順位付け
最小特権アクセスの徹底
IAMの設定の強化
メリット
Zscaler CIEMの特徴
包括的なIAMリスク態勢の可視性
リスクベースの優先順位付け
権限のライトサイジング
DevOpsの保護
各種基準に準拠した一貫性のあるIAM設定