この記事では、Catoのクラウドアクセスセキュリティブローカー (CASB) ソリューションについての情報と、アカウント用にこのソリューションを実装する方法に関する提案を提供します。
今日の環境では、ユーザーは多様なアプリケーションにアクセスする必要があり、組織のセキュリティとコンプライアンスのポリシーを施行する際の課題を生む可能性があります。 クラウドアプリは今や作業日の不可欠な部分であり、ファイアウォールや脅威保護を超える異なる解決策が必要です。 ユーザーがクラウドアプリを安全にアクセスして使用するのを助けるために、Catoのクラウドアクセスセキュリティブローカー (CASB) ソリューションは、セキュリティのインシデントとコンプライアンス違反を最小限に抑える企業ポリシーを施行することができます。
CatoのCASB(クラウドアクセスセキュリティブローカー)ソリューションは、これらのコア機能を提供できるように設計されています:
-
アプリ使用とシャドーITに関連するリスクの可視性
-
コンプライアンス要件を満たすためのアプリポリシーの施行とアクセス制御
-
シャドーITおよび承認済みアプリにおける、管理されていないユーザーと管理されているユーザーのアクティビティの監視
-
既知および未知のクラウド脅威からの脅威保護
-
データ保護
Catoクラウドの独自のアーキテクチャは、Catoの強力なCASBソリューションの基盤です。 すべてのソケットとユーザートラフィックは、Catoクラウドを介してクラウドアプリケーションとサーバーに接続されます。 その後、Catoはアカウントからさまざまなクラウド資産に至るまで、すべてのトラフィックを簡単に検査し、監視し、施行できます。 さらに、Catoのセキュリティチームは数十億ものフローからトラフィックデータを分析し、実際の使用と独自のデータマイニング技術に基づいて常に新しいアプリを追加し、既存のアプリを更新および強化しています。
アプリケーション制御ポリシーとクラウドアプリダッシュボードには追加のCASBライセンスが必要です。 CASBライセンスの購入について詳しくは、Catoの担当者にお問い合わせください。
ユニファイドCASBは、アカウント全体でSaaSアプリケーションにおけるユーザーのアクティビティを監視および制御するための包括的なソリューションを提供します。 CMAを使用すると、単一のコンソールからCASBソリューションのすべてのコンポーネントを管理できます。 データと分析はCASBコンポーネント間で統合され、共有されており、クラウドアプリの使用に対する明確さと制御を提供します。
統合されたCASB(クラウドアクセスセキュリティブローカー)ソリューションは、これらの機能を組み合わせています:
-
承認済みおよびシャドーITに対するインラインアプリ制御の施行
ユーザーが承認済みおよびシャドークラウドアプリケーションに安全にアクセスし、使用できるようにするのを助け、セキュリティインシデントとコンプライアンス違反を最小化する企業ポリシーを施行することを可能にします。 インラインソリューションは、ユーザーがCatoクラウドに接続し、TLS検査を有効にすることを求めます。
-
認可されたアプリのカテゴリを使用して主要なビジネスアプリを定義する(CASB ライセンスが必要)
-
アプリケーション制御ポリシーを作成して詳細なアプリケーション使用量を定義する(CASB ライセンスが必要)
-
-
SaaS アプリケーションのバンド外可視性
-
トラフィックがCato Cloudを通じてトンネル化されていない未管理ユーザーの可視性
-
すべてのユーザーアクティビティの監査
-
SaaS アプリケーションとCato間の統合を設定する
-
-
可視性、アプリ使用状況の評価、およびリスク分析
-
クラウドアプリダッシュボード - クラウドアプリの使用状況とリスク分析の概要(CASB ライセンスが必要)
-
アプリケーション分析 - アカウント全体、特定のサイト、または特定のユーザーのネットワークおよびアプリケーション使用量を分析するのに役立ちます
-
脅威ダッシュボード - IPS およびマルウェア対策に関連する脅威を示し、脅威の種類とイベントデータを詳細に分析
-
アプリケーションカタログ - アカウントで使用されているクラウドアプリケーションについて、詳細情報、コンプライアンスデータ、リスク分析を取得する
-
-
クラウドの脅威に対する脅威保護
-
IPS 保護がブロックモードで有効になっていることを確認してください
-
アカウントのためのTLSインスペクションを設定します
-
高リスクアプリのカスタムカテゴリを作成し、インターネットファイアウォールのブロックルールに追加します
-
このセクションには、アカウントでCASBソリューションを実装するための提案されたワークフローが含まれています。 初期段階では、アカウントのアプリトラフィックを監視し、さまざまな種類のアプリ活動を識別します。 次に、承認済みアプリを定義し、アプリケーション制御ポリシーを作成します。 誤って正当で必要なアプリをブロックしないように、モニターモードでポリシーを実行します。 さらに、ブロックする必要がある他のリスクのあるアプリがないか確認します。 その後、ポリシーを有効にし、トラフィックの監視とレビューを続けます。 最後に、ポリシーを微調整し、必要に応じてルールを更新できます。
注意
注意: CASBソリューション、特にアプリケーション制御ポリシーは、アカウントのすべてのトラフィックを検査する能力に依存しています。 CASBを実装する一環として、アカウントのTLSインスペクションポリシーを有効にすることを強くお勧めします。 そうしないと、HTTPSトラフィックを使用するアプリのアクセスを検査および管理することはできません。
これらは、アカウントでCASBソリューションを実装するための提案された手順です。
-
アプリ活動のモニタリング -
-
CASBライセンスを有効化すると、任意のクラウドアプリケーションに対するすべての活動を監視するルールがアプリケーション制御ルールの最下部に自動的に追加されます。 ネットワークで使用されているすべての詳細なアプリと活動を発見するために、イベントを確認します。
-
既にCASBライセンスがあり、ネットワークのアプリトラフィックを監視したい場合は、任意のクラウドアプリケーションに対するすべての活動を監視するように設定されたルールをルールベースの最下部付近に追加します。 ルールがルールベースに高い優先度で追加されている場合、ルールベースの下のブロックルールがトラフィックをブロックするのを防ぐ可能性があります。
-
-
クラウドアプリダッシュボードとアプリケーションアナリティクスを使用して、アカウント内のアプリのアクティビティをさらに監視してください。
既存のアカウントの場合、CASBライセンスを有効化すると、クラウドアプリダッシュボードの初期設定は必要ありません。 適切なデータ履歴で直ちに入力されます。
-
-
アプリの種類の識別 - アカウントで使用されるトップアプリケーションは何ですか? 承認済みアプリ、良性の非承認アプリ、高リスクアプリを識別します。
-
承認済みのアプリは、Office365やSlackのように、プライバシーおよびセキュリティポリシーに完全に準拠している承認された活動を表しています。
-
非承認の良性アプリはセキュリティリスクが最小限であり、SpotifyやYouTubeのような主要なビジネスアプリではありません。
-
高リスクアプリは潜在的なセキュリティリスクであり、ビジネスとは関係ありません。 Catoリスクスコアが7以上のアプリケーションは高リスクアプリです。
-
-
該当するアプリを認可されたアプリのカテゴリに追加します。
-
インターネットファイアウォールで高リスクアプリをブロックします。
初期導入では、合法的なアプリをブロックしないように、数週間トラフィックをモニタし(イベントをレビューし)、確認してください。
-
アカウントにアプリケーション制御ポリシーを作成します。 以下は推奨されるルールの例です
-
すべての承認済みアプリを許可します。 特定のアプリについて詳細なルールを作成することもできます。例えば、セールスフォースからのダウンロードをブロックします。
-
組織のコンプライアンスポリシーを満たさないトラフィックをブロックします。 例えば、SOC-2に準拠していないアプリのトラフィックをブロックします。
初期導入では、合法的なアプリをブロックしないように、数週間トラフィックをモニタし(イベントをレビューし)、確認してください。
-
-
クラウドアプリのトラフィックのルールを確認し、CASBルールを微調整します:
-
ブロックする必要のある追加のリスクの高いアプリがありますか?
-
主要なビジネスアプリであり、承認が必要な追加のアプリはありますか?
-
-
ブロックルールをモニタからブロックに変更します。
-
アカウントのクラウドアプリトラフィックを継続して監視およびレビューしてください。 アカウントの要件を満たすようにCASBポリシーを微調整してください。
クラウドアプリのデータまたは情報の更新が必要な場合、またはカタログに追加する必要がある他のクラウドアプリがある場合は、サポートに連絡してください。
0件のコメント
サインインしてコメントを残してください。