クラウドアクセスセキュリティブローカーについて

人や企業にクラウドサービスの安全を提供する

クラウドアクセスセキュリティブローカー(CASB)とは

2020年までには、大企業の60%がクラウドアクセスセキュリティブローカーを使用するだろう*。

 

According to Gartner, a cloud access security broker (CASB) is an on-premises or cloud-based security policy enforcement point that is placed between cloud service consumers and cloud service providers to combine and interject enterprise security policies as cloud-based resources are accessed. Organizations are increasingly turning to CASB vendors to address cloud service risks, enforce security policies, and comply with regulations, even when cloud services are beyond their perimeter and out of their direct control. If you intend to use CASB to increase your confidence about your organization’s cloud service usage, consider taking a granular approach to policy enforcement and data protection. In other words, consider using a scalpel rather than a sledgehammer for your cloud security.

 

On November 1, 2018, Gartner released their 2018 CASB Magic Quadrant. Download a copy here.

 

*ガートナー、「クラウドアクセスセキュリティブローカーのためのマジック・クアドラント」、クレイグ・ローソンとスティーブ・ライリー、2018年10月29日

CASBの4つの柱

可視性

Companies need visibility and control across both sanctioned and unsanctioned services. Rather than take an “allow” or “block” stance on cloud services, cloud brokerage should enable IT to say “yes” to useful services while governing access to and activities and data within services. This could mean offering full access to a sanctioned suite like Microsoft Office 365 to users on corporate devices, but web-only email to users on unmanaged devices. It could also mean enforcing a “no sharing outside of the company” policy across a category of unsanctioned services. While cloud security is the key focus of a cloud access security broker, the other value is helping you get your arms around cloud spend. A CASB can help you discover all cloud services, report on what your cloud spend is, and find redundancies in functionality and license costs.

コンプライアンス

As organizations move more of their data and systems to the cloud, they must ensure they comply with the many regulations designed to ensure the safety and privacy of personal or corporate data. Cloud access security brokers can help ensure compliance in the cloud whether you are a healthcare organization worried about HIPAA or HITECH compliance, a retail company concerned with PCI compliance, or a financial services organization needing to comply with FFIEC and FINRA.

データセキュリティ

Accuracy comes from using highly sophisticated cloud DLP detection mechanisms like document fingerprinting, combined with reducing detection surface area using context (user, location, activity, etc.). When sensitive content is discovered in or en route to the cloud, the cloud access security broker (CASB) should allow IT the option of shuttling suspected violations efficiently to their on-premises systems for further analysis.

脅威からの保護

組織は、クラウドストレージサービスや関連する同期クライアントおよびサービスなどの媒介を使用して、従業員がクラウドマルウェアや脅威を導入または伝播しないようにする必要があります。これは、従業員が感染ファイルを共有またはアップロードしようとしたり、クラウドサービスやデータへの不正なユーザアクセスを検出して防止しようとすると、脅威をリアルタイムにスキャンして修復できることを意味します。

脅威インテリジェンス、静的および動的マルウェア分析、優先順位付き分析、およびクラウドサービスから発生する可能性のある脅威または雲のサービスによってさらに伝播される脅威の修復を組み合わせた脅威とマルウェアを含む多数のクラウド脅威から身を守る。

Companies need visibility and control across both sanctioned and unsanctioned services. Rather than take an “allow” or “block” stance on cloud services, cloud brokerage should enable IT to say “yes” to useful services while governing access to and activities and data within services. This could mean offering full access to a sanctioned suite like Microsoft Office 365 to users on corporate devices, but web-only email to users on unmanaged devices. It could also mean enforcing a “no sharing outside of the company” policy across a category of unsanctioned services. While cloud security is the key focus of a cloud access security broker, the other value is helping you get your arms around cloud spend. A CASB can help you discover all cloud services, report on what your cloud spend is, and find redundancies in functionality and license costs.

×

As organizations move more of their data and systems to the cloud, they must ensure they comply with the many regulations designed to ensure the safety and privacy of personal or corporate data. Cloud access security brokers can help ensure compliance in the cloud whether you are a healthcare organization worried about HIPAA or HITECH compliance, a retail company concerned with PCI compliance, or a financial services organization needing to comply with FFIEC and FINRA.

×

Accuracy comes from using highly sophisticated cloud DLP detection mechanisms like document fingerprinting, combined with reducing detection surface area using context (user, location, activity, etc.). When sensitive content is discovered in or en route to the cloud, the cloud access security broker (CASB) should allow IT the option of shuttling suspected violations efficiently to their on-premises systems for further analysis.

×

組織は、クラウドストレージサービスや関連する同期クライアントおよびサービスなどの媒介を使用して、従業員がクラウドマルウェアや脅威を導入または伝播しないようにする必要があります。これは、従業員が感染ファイルを共有またはアップロードしようとしたり、クラウドサービスやデータへの不正なユーザアクセスを検出して防止しようとすると、脅威をリアルタイムにスキャンして修復できることを意味します。

脅威インテリジェンス、静的および動的マルウェア分析、優先順位付き分析、およびクラウドサービスから発生する可能性のある脅威または雲のサービスによってさらに伝播される脅威の修復を組み合わせた脅威とマルウェアを含む多数のクラウド脅威から身を守る。

×

トップCASBユースケースカテゴリ

01

使用法を管理する

きめ細かい可視性と管理によって、組織のクラウド使用状況を管理します。サービスを完全にブロックするような粒度の粗いアプローチではなく、識別子、サービス、アクティビティ、データに基づいて使用を管理します。サービスカテゴリやリスクに基づいてポリシーを定義し、ブロック、アラート、バイパス、暗号化、検疫、ポリシー施行のコーチなどのアクションを選択します。

02

安全なデータ

あなたが認可したクラウドサービスだけでなく、環境内のすべてのクラウドサービスで機密データの流出を防止します。ユーザが社内、リモート、モバイルデバイスとどこからアクセスしても、ウェブブラウザ、モバイルアプリ、シンクライアント何を使っていても、高度なエンタープライズDLPを利用して、認可されたクラウドサービス内の機密データを検出して保護します。

03

脅威からの保護

マルウェアやランサムウェアなどのクラウドベースの脅威から保護します。 SSLで暗号化された接続を使用しているすべてのクラウドサービスを完全に把握し、異常検出や、ユーザーの中でどのユーザーがアカウントを侵害したかなどの脅威情報源を使用します。その後、静的および動的アンチマルウェア検出に加えて、ランサムウェアを検出するための機械学習にも階層化されています。ついに、残りのセキュリティインフラストラクチャを、すぐに利用できる統合とワークフローを通じて、あなたの調査結果に盛り込むことができます。

CASBチェックリスト

あなたの組織は、認可されたクラウドサービスとされていないクラウドサービスを安全に有効にするためにクラウドアクセスセキュリティブローカーを評価しています。この10個のチェックリストは、あなたが評価している可能性があるCASBを区別するのに役立つ具体的なユースケースベースの例を示しています。

認可されたサービスや認可されていないサービスを、完全にブロックするのではなく、コントロールすることはできますか?

A: Rather than take a sledgehammer to the service by blocking it, take a scalpel to an activity such as "share"; Do it at a category level – across any cloud storage service, for example. This lets you allow, not block services while mitigating risk.

クラウドサービスまたはその経路に機密データポリシーを適用することはできますか?重要なクラウドトランザクションだけを確認して、フォールスポジティブを削減できますか?

A: Rather than find and secure content in just your sanctioned service, do it across both sanctioned and unsanctioned services, and for content that's at rest and en route. Also, minimize false positives and increase accuracy by reducing the surface area through context. Filter out the cloud transactions you care about by removing users, services, categories, locations, and activities from what you inspect and enforce policy.

Microsoft Active Directoryグループまたは組織単位に基づいてポリシーを適用できますか?

A: Rather than upload or enter user data manually, enforce policies that incorporate groups from your enterprise directory such as Microsoft Active Directory.

Can I detect cloud activity anomalies like excessive downloads or shares across any service, or if users are sending renamed files or extensions?

A: Rather than detecting anomalies only in sanctioned services or at a coarse-grained level such as access, detect anomalies based on activities across any service, sanctioned or unsanctioned.

法令遵守のために、財務や経理などの規制されたサービスの活動を監視し報告することはできますか?

A: Rather than keep regulated services on-premises, migrate them to the cloud while also complying with regulations such as Sarbanes-Oxley. Report on access and data modifications within cloud-based systems of record.

モバイルクライアントやシンクライアントに対しても、リモートでポリシーを適用することはできますか?

A: Rather than exclude on-premises monitoring and control from your cloud security model, enforce your policies wherever your users are and whatever their device.

不正なアカウントを持つユーザーに対するリスクを軽減できますか?

A: Identify and protect against users accessing your services with compromised account credentials.

クラウドサービスの脅威やマルウェアを見つけて修復できますか?

A: Identify and protect against threats and malware in or en route to or from any cloud service.

DLP、SIEM、マルウェアサンドボックス、EDRなどのオンプレミスソリューションとの統合を可能にすることで、既存の投資価値を高めますか?

A: Rather than deploy cloud security in a silo, make your existing investments more valuable by adding a cloud access security broker.

すべてのデータをオンプレミスにおくなど、要件を満たす展開オプションを容易にしますか?それは将来性のある投資ですか?

A: Rather than be forced into a CASB vendor's deployment model, choose the deployment that best fits your requirements, now and in the future.

ガートナーCASBマジック・クアドラントのリーダー - ブログ

ガートナー社は最近、CASBソリューションのための初のマジック・クアドラントを発表しました。 Netskopeは、リーダーのクアドラントに位置付けられたと「ビジョンの完全性」において一番良い場所に配置されています。

CASBのRFP - テンプレート

CASBベンダーの評価を開始する準備はできましたか?クラウドアクセスセキュリティブローカーが提供する機能、クラウドのすべてについての質問が含まれている私たちのCASBのRFPテンプレートをダウンロードしてください。

IDC MarketScape世界のクラウドセキュリティゲートウェイベンダー評価

NetskopeはIDC MarketScape世界のクラウドセキュリティゲートウェイ(CSG)ベンダー評価のリーダーに選ばれました。

リソース

デモをリクエスト

ライブデモを見るには、Netskopeの担当者に連絡してください。