ファイアウォールの新たなゼロデイ脆弱性が話題になっています。ファイアウォールやVPNについて不安をお持ちの場合は、Zscalerの特別オファーをご活用ください。

詳細はこちら

データ セキュリティ ポスチャー管理(DSPM)とは

データ セキュリティ ポスチャー管理(DSPM)は、セキュリティ ソリューションのカテゴリーの1つで、セキュリティ対策の継続的な監視、更新、改善を通じて、組織の(ローカル環境およびクラウド環境の)データを不正アクセス、悪用、窃取から保護するためのものです。DSPMソリューションは、インテリジェント オートメーションを使用して、潜在的な脆弱性の特定、対策の施行、システムの定期的なテストおよび監査を行います。

Zscalerの統合プラットフォームの詳細はこちら

DSPMの仕組み

DSPMソリューションは、組織のセキュリティ制御を評価し、脆弱性を特定します。データ センターやクラウド環境の脆弱性スキャン、ペネトレーション テスト、セキュリティ監査など、さまざまな方法を活用します。

DSPMや組織のセキュリティ チームは、潜在的なリスクが発見されれば、必要に応じてセキュリティ制御(ファイアウォール ルール、アクセス制御、IPSの構成など)を実装または変更することができます。定期的なテストと監査により、制御の有効性を維持するだけでなく、より迅速かつ簡単にリスクを特定して追加の変更を行い、組織のデータ セキュリティ態勢を最大限に強化することが可能です。

DSPMの主な構成要素

多くのDSPMソリューションは、以下のような要素および機能を核として構成されています。

  1. 継続的なリスク評価およびセキュリティ態勢の監視:データ セキュリティ上の潜在的なリスク、脆弱性、脅威を特定および評価します。
  2. セキュリティ制御の調整および追跡の自動化:ファイアウォール ルール、侵入検知/保護システムの構成、アクセス制御の実装および変更を行います。
  3. 定期的なセキュリティ制御の監査とテスト:これにより制御を常に最新かつ効果的な状態に維持します。
  4. インシデント対応ワークフローの自動化:セキュリティ インシデントが発生した際の特定、封じ込め、調査、復旧を合理化、迅速化します。
  5. 脅威インテリジェンス フィードとの統合:最新の脅威と戦術に対応し、DSPMソリューションを常に最新の状態に保ちます。

現代の組織にDSPMが必要な理由

現代の組織が不正アクセスやその他のサイバー攻撃から機密データ(PCI、PHI、PIIデータなど)を保護するには、DSPMソリューションが必要です。組織のデータはますますクラウドに移行していますが、そのデータは数々のリスクにさらされています。これは、アクセス、複雑なサービス、分散したインフラストラクチャーなど、クラウドを取り巻くさまざまな要素に関連しています。そして、今日の攻撃者は、よりスピーディーに高度な攻撃を仕掛けることで、こうした新たな脆弱性を悪用しようとしています。

こうした現状の中、効果的なDSPMソリューションによってどのようなメリットが得られるのでしょうか。いくつか例を見ていきましょう。

DSPMのメリット

セキュリティ スタックにDSPMソリューションを適切に組み込むことで、以下のようなことが実現します。

  • セキュリティの強化およびデータ侵害のリスク軽減:設定ミス、古いポリシー、データの分類ミス、過剰なアクセス許可などの特定と管理を自動化することで、データをいっそう強力に保護できます。
  • コンプライアンスの強化および信頼の確保:データ保護に関する法規制(HIPAA、GDPR、CCPAなど)に照らしてポリシーを監査することで、罰金や法的措置を回避するとともに、顧客やパートナーのデータが安全に管理されていることを示すことができます。
  • 効果的なデータ検出による攻撃対象領域の縮小:データの場所(マルチクラウド環境やSaaS環境も含む)を網羅的に把握できるため、ポリシーの策定および制御を、組織やデータ資産のニーズに適した形でより確実に行えます。
  • 運用効率の向上およびコスト削減:継続的なセキュリティ態勢の監視および強化に自動化を利用することで、セキュリティ部門がその他の価値の高い業務に集中できるようになるとともに、侵害によるコストを回避できます。

DSPMの導入方法

DSPMスイートの導入にあたって鍵となるのは、強力なデータ セキュリティ基盤の構築です。最初にリスク評価を行って脆弱性や脅威を特定します。その評価結果を基に適切なセキュリティ制御を実装し、継続的な監視、定期的な監査、インシデント対応のプランを、DSPMソリューションを組み込んだ形で策定しましょう。

DSPMの展開

展開の方法はDSPMプロバイダー、組織のエコシステムの他の領域、組織のニーズによって変わってきます。ただし、いずれの場合でも、以下の手順を踏むことが成功の鍵となります。

  1. 組織のセキュリティ要件を明確化する。保護が必要なデータの種類と、準拠する必要のあるデータ ガバナンス上の規制や業界標準を理解します。
  2. ビジネス ニーズに即した最適なソリューションを選定する。セキュリティ機能以外にも目を向け、費用対効果、拡張性、使いやすさ、既存のテクノロジーとの統合、レポート作成などについて検討します。
  3. セキュリティ部門でのDSPMの運用を支援する。導入を成功に導くべく、明確なポリシーや手順を定め、全員が自分の責任を理解できるようにします。
  4. DSPMの展開および構成を行い、監視を開始する。DSPMは組織の環境やデータ フローを学習すると、自動的にセキュリティ ポリシーの微調整を開始します。
  5. DSPMを他のセキュリティ ツールと統合する。最初の展開時に行えると理想的です。最も効果的なDSPMソリューションでは、既存のスタックとのネイティブかつ自動的な統合が可能です。重要な統合については次のセクションで見ていきます。

DSPMの統合

DSPMツールは、以下のような補完的なテクノロジーと連携することで、より効果的に利用できます。

  • アイデンティティーおよびアクセス管理(IAM):許可されたユーザーのみが機密データにアクセスできるようにするためのツールです。DSPMと統合することで、認証やアクセス制御の適用と管理を自動化できます。
  • クラウド アクセス セキュリティ ブローカー(CASB):クラウド インフラストラクチャーおよびアプリケーションの可視化、データ保護ポリシーの適用、クラウドへの不正アクセス防止を担います。DSPMと統合することで、データ セキュリティをクラウド データ ストアに拡張できます。
  • EDR (エンドポイントでの検知と対応):エンドポイントの脅威をリアルタイムで監視および検出するためのツールです。DSPMと統合することで、組織のデータ セキュリティ ポリシーをEDRソリューションに即した状態に維持できます。
  • セキュリティ情報イベント管理(SIEM):組織の環境のデータを統合および分析し、インシデントの検出と対応をサポートするためのツールです。DSPMと統合することで、より広い範囲にわたって可視化や関連付けを行えるようになり、データ セキュリティを強化できます。
  • 情報漏洩防止(DLP):機密データを流出および窃取から保護するためのツールです。DSPMと統合することで、組織の環境内を移動するデータを監視および制御し、適切な変更を行って不正なアクセスや外部への公開を防ぐことができます。
  • 侵入検知および侵入防止システム(IDPS):不審なアクティビティーを監視して、不正アクセスや悪意のあるトラフィック(DoS 攻撃など)を防ぎます。DSPMと統合することで、リアルタイムの監視と通知が可能になり、インシデントを未然に防ぎます。
  • セキュリティ分析:パターンと異常を認識し、機械学習によって潜在的な脅威を特定するためのツールです。DSPMと統合することで、リアルタイムでの脅威の検出とインサイトの確認が可能になり、セキュリティ態勢を強化するための行動を取ることができます。

DSPMのベスト プラクティス

DSPMを効果的に活用するには、継続的な調整、ポリシーのフレームワークおよび手順について、効果的な構成および計画を行うことが大切です。基本的なベスト プラクティスは以下の5つです。DSPMソリューションの導入および展開に際しては、まずこうした点から検討するとよいでしょう。

1. データの検出と分類

全体的なデータ侵害のリスクを軽減するには、エコシステム内の機密データを可視化し、制御する必要があります。構造化データ(PIIなど)および非構造化データ(ソース コード、秘密情報、知的財産など)を分類するための、データのタグ付けなどのソリューションを検討します。これにより、セキュリティ部門が、セキュリティに関する取り組みにおいて特に注力するべき重要な領域を把握できます。

2. データ アクセス制限と最小特権アクセスの実装

データへのアクセス制御は、サイバーセキュリティ管理の基本です。効果的なクラウド データ セキュリティには、特権アクセスの管理が不可欠です。データ侵害の原因となる露出の制限、特権ユーザーの摩擦の抑制、顧客の信頼の維持、コンプライアンスの確保も重要となります。

3. 継続的なリスク評価とコンプライアンス監査の実施

クラウド上でデータの移動が発生した際、新たなデータ ストアや変更されたデータ ストアは、組織のセキュリティ態勢や規制に照らして継続的に監視しなければなりません。たとえば、定期的な評価と監査に加え、ネットワーク トラフィック、システム ログ、ユーザー アクティビティーの監視が必要です。機密データはさまざまな規制(GDPR、CCPA、HIPAA、PCI DSSなど)の対象となる可能性があり、こうした規制に準拠した取り扱いを徹底するためには、分類のみにとどまらない対策が必要です。

4. リスクと修復の優先順位付け

セキュリティの取り組みに優先順位を付け、修復策を実装してリスクをプロアクティブに軽減するには、データの機密性、各種規制への準拠、セキュリティ制御などといった側面からデータ リスクを分析してスコア化できなくてはなりません。これを基に、潜在的なインシデントに関するリアルタイム アラートおよび通知の設定を行うことで、迅速かつ効果的に対応して侵害の影響を軽減できます。

5. セキュリティ ポリシーと手順の確立

データの処理方法や保護方法を管理するには、適切なポリシーや手順を作成し、セキュリティ ツールやセキュリティ部門がこれに則る必要があります。業界標準と規制要件に沿った形で、データのアクセス、使用、保存、廃棄について定める必要があります。明確なポリシーと手順を確立することで、ヒューマン エラーや意図的なデータの悪用から侵害が発生する可能性を抑えられます。

DSPM、CSPM、CIEMの違い

DSPM、クラウド セキュリティ ポスチャー管理(CSPM)、クラウド インフラストラクチャー エンタイトルメント管理(CIEM)は、いずれもセキュリティ態勢の管理に役立つソリューションですが、何点か重要な違いがあります。

  • DSPMは、オンプレミス環境とクラウド環境を含む全体的なデータ セキュリティ態勢の管理を担い、リスクの特定と評価、制御の監視、インシデント対応の計画を支援します。
  • CSPMは、クラウド データ セキュリティに重点を置き、資産の検出、設定およびアクセスの管理、検出と対応を通じてクラウド環境におけるリスクやコンプライアンス上の問題を特定、管理します。
  • CIEMは、クラウド インフラストラクチャーのエンタイトルメントや権限に関連するリスクやコンプライアンス違反を監視、特定し、管理します。

Zscaler Posture ControlとDSPM

DSPM、CSPM、CIEMなどの機能は、Zscaler Posture Controlに完全に統合されています。Posture Controlは、あらゆるパブリック クラウド(AWS、Azure、GCPなど)上のクラウド インフラストラクチャー、アプリケーション、機密データの保護を目的に構築された、エージェントレス クラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)です。

Posture Controlによるシームレスなデータ保護と脅威インテリジェンスの統合によって、セキュリティ部門は、機密データおよび秘密情報をより効果的に検出、分類、保護できるようになります。Posture Controlは、シグナルの関連付けを通じて、リスクの総合的な影響の把握および正確な優先順位付けを支援します。

DLPとCNAPPの統合により、サイロ化したポイント製品から脱却し、設定ミスや脅威、脆弱性などの複合的な要因によって発生する隠れたさまざまなリスクを、クラウド スタック全体にわたってより正確に関連付けることが可能です。これにより、アラート疲れの解消、リスクのより効果的な優先順位付け、応答時間の短縮、セキュリティの強化を実現するとともに、リソース効率とコスト効率を高められます。

Posture Controlを利用することで、セキュリティ部門や、さまざまな部門にまたがるチームにおいて、機密データにアクセスした人物や操作内容を把握して適切な制御の実装に活かせるほか、アプリケーション ライフ サイクル全体にわたってチーム間で円滑な協力を行えるようになります。

Zscaler Posture Controlの詳細はこちらでご確認ください。

おすすめのリソース