クラウドセキュリティポスチャ管理(CSPM)
すべての主要なパブリッククラウドプロバイダに対応し、クラウドの設定ミスと脆弱性を特定、修復する統合プラットフォームを活用し、全体的なセキュリティとコンプライアンスのポスチャを改善
設定ミスはパブリッククラウドセキュリティに対する最大の脅威
マルチクラウド環境とクラウドネイティブサービスを採用し、進化を続ける多くのサービスやプラットフォームを利用していく中で、種類豊富な設定オプションの中からリスクにつながるものを特定するのが難しい場合もあるでしょう。セキュリティに関する責任の共有、可視性の欠如、およびクラウドにまつわる一般的な複雑さといった要素により、導入されたアセットやリソースを正しい設定で保護することがより困難になります。
従って、クラウドサービスに対する攻撃の成功例の大半は、サービスやインフラストラクチャの弱点や脆弱性ではなく、顧客のミスに起因することにも頷けます。
たった1つの設定ミスであっても、機密データの露出を招き、法的および経済的な結果を伴う重大なセキュリティの問題に発展してしまう可能性があります。クラウドサービスまたはアプリケーションの設定ミスが発生すると、組織が攻撃に対して脆弱になり、全体的なセキュリティポスチャに深刻な影響を与えてしまう恐れがあるのです。
CSPMソリューションの必要性を高めている要因

複雑なガバナンス
ソフトウェアの開発ライフサイクルと複数のクラウドにおいて、セキュリティツールの使用とベースラインの設定が一貫していなければ、セキュリティガバナンスが困難になります。

データ漏洩
クラウドアプリの設定ミスはデータ漏洩の最も一般的な原因の1つであり、データ漏洩が生じれば対処に時間やコストがかかるだけでなく、評判にも影響を及ぼしてしまいます。

コンプライアンス違反
アプリケーションの導入と使用は複数のロケーションやグループに分散されており、コンプライアンスの統一性を確保するには時間がかかります。
セキュリティとリスクマネジメントのリーダーはクラウドセキュリティポスチャ管理(CSPM)のプロセスとツールに投資し、クラウドセキュリティのリスクを積極的に特定、修復する必要があります。
—Gartner
クラウドセキュリティポスチャ管理(CSPM)
クラウドセキュリティとコンプライアンスを継続的に維持
CSPMポリシーは、総合的なクラウドネイティブアプリケーション保護プラットフォーム(CNAPP)であるZscalerのPosture Controlにネイティブに組み込まれており、マルチクラウド環境に導入されたクラウドインフラストラクチャとネイティブアプリケーションのリスクの特定、優先順位付け、修復を行います。
CSPMにより、IaaSとPaaSの設定ミスを積極的に特定して修復し、リスクを軽減させてAWS、Azure、Google Cloud Platform全体でコンプライアンスを順守することで、健全なセキュリティポスチャを維持できます。さまざまなコンプライアンスの基準とセキュリティのベストプラクティスに沿ってマッピングされた、事前に設定済みのポリシーが幅広く網羅されており、セキュリティとコンプライアンス関連の取り組みをサポートします。また、セキュリティ部門がガードレールを適用して安全でコンプライアンスを順守した導入を行い、DevOpsの効率性を向上させるのにも役立ちます。

CSPMの特長

マルチクラウドインフラストラクチャの保護
マルチクラウドインフラストラクチャの保護
パブリッククラウドのリソースとサービスに関する総合的な可視性と制御を得ることで、コンプライアンス、ガバナンス、セキュリティのモニタリングを簡素化できます。

組み込まれたベストプラクティスの徹底
組み込まれたベストプラクティスの徹底
特に一般的な業界および規制のフレームワークと照らし合わせてクラウド設定のベンチマークを行い、一貫したベストプラクティスを適用するとともにポリシーをカスタマイズします。これにより、マルチクラウド環境全体のセキュリティを統合し、コンプライアンスの取り組みを拡張できます。

重大なリスクの修復
重大なリスクの修復
重大な設定ミスや脆弱性、ポリシー違反を特定し、優先順位を付けて修復することで、クラウドのリソースとサービスを保護します。

複雑さの軽減
複雑さの軽減
DevOpsおよびセキュリティのツールと簡単に統合でき、アラート、ワークフロー、そしてガイド付き修復機能を使って重大なリスクを特定し、優先順位を付けて対処できます。

CSPMによるコンプライアンス順守
業界の規制が変化していく中で、コンプライアンス順守を維持することは困難になりえます。CSPMは、専用のコンプライアンス関連のダッシュボードを通じて統一された可視性と制御を提供し、クラウドインフラストラクチャが業界における特定のベンチマークまたはカスタムベンチマークを順守できるようにしつつ、健全なクラウドセキュリティのポスチャの維持をサポートします。
また、CSPMはさまざまなクラウドサービスの関連する制御にマッピングされた、複数の業界の基準、規制、ベストプラクティスを網羅する、事前に設定済みのフレームワークやカスタムフレームワークへの順守にも役立ちます。これらの機能により、ガバナンス、リスク、およびコンプライアンス(GRC)部門はセキュリティの隙を評価し、コンプライアンス違反を効果的に修復できます。
CSPMのためのPosture Controlの主な利点

クラウドのアセットインベントリと検索
AWSやAzure、Google Cloud Platformに導入されたアセット(例:設定、IAMロール、セキュリティグループ、共有ストレージ、データベース、サーバーレス、コンテナ)の総合的な可視性と制御を実現

リスクベースの優先順位付け
重大なセキュリティリスクや違反を、悪用される前に優先順位を付けし、集中的に修正

違反の修復
ガイド付き修復または自動修復を活用し、設定ミスや各種違反の影響を軽減

コンプライアンスの維持
事前に設定済みの、マッピングされた業界のベストプラクティスとコンプライアンスのフレームワーク、または業界固有のカスタムフレームワークに照らして設定の有効性を自動的に検証

アラートの統合(ServiceNow、JIRA、Splunk など)
ポリシー違反や安全でない導入に関して、細部にわたる推奨事項と修復ガイダンスを活用し、自動的に優先順位付けされるほぼリアルタイムのアラートを簡単に設定可能

DevOpsの保護
DevOpsツールとシームレスに統合して、セキュリティとコンプライアンスの確認を継続的にモニタリング、実施し、DevOpsとインフラストラクチャの設定ミスや安全ではない導入をコードプロセスとして特定して修復
Posture Controlの詳細
ZscalerのPosture Controlは、マルチクラウド環境全体にわたって導入されたクラウドインフラストラクチャや機密データ、およびネイティブアプリケーションを保護する総合的なCNAPPであり、複雑さを軽減してセキュリティ、開発、およびDevOps部門間の効果的なコラボレーションを可能にします。