目次
クラウド・アクセス・セキュリティ・ブローカー(CASB)とは?
クラウド・アクセス・セキュリティ・ブローカー(CASB)は、クラウド・サービスのコンシューマーとプロバイダーの仲介役として、セキュリティ、コンプライアンス、ガバナンスを実施する。これらのプラットフォームは、オンプレミスとクラウドインフラの間を通過するデータが安全で、監視され、企業のポリシーに準拠していることを保証します。CASBを導入することで、企業はデータ漏洩や不正アクセスに関連するリスクを最小限に抑えながら、クラウドサービスを導入することができます。
CASBは、組織内のクラウド利用状況を把握し、ユーザーの行動や潜在的なセキュリティリスクに関する洞察を提供します。この可視性により、企業は機密データを保護し、規制コンプライアンスを維持し、データ漏洩を防止するポリシーを導入することができます。クラウドの導入が拡大する中、CASBは安全なクラウド運用を確保し、最新のIT環境の課題に対処する上で重要な役割を果たしています。
このコンテンツは、クラウドセキュリティに関するシリーズの一部です。
CASBの4つの柱
視認性
可視性はCASBの中核機能であり、組織全体のクラウドサービス利用に関する洞察を提供します。これらのプラットフォームは、ユーザーのアクティビティ、アプリケーションの使用状況、データ転送に関するログと分析を提供します。この透明性は、従業員が承認されていないクラウドサービスを使用し、機密データを危険にさらす可能性のあるシャドーITを特定するのに役立ちます。クラウドの利用パターンを理解することで、企業はアクセスを管理し、データ漏えいを防ぎ、企業ポリシーへのコンプライアンスを確保することができます。
CASBは、承認されたアプリケーションと承認されていないアプリケーションの両方を監視することで、可視性を実現します。CASBは、インサイダーの脅威や侵害されたアカウントを示す可能性のある異常な動作を検出することができます。クラウド環境を可視化するツールがあれば、企業はリスクを是正し、アプリの使用について十分な情報に基づいた意思決定を行うことができる。この機能は、クラウドサービスの制御を維持し、不正なデータ漏洩を防止するために不可欠です。
コンプライアンス
CASBソリューションは、企業が規制要件を遵守するのに役立ちます。CASBは、GDPR、HIPAA、PCI DSSなどの義務に沿ったポリシーを実施し、データがクラウド上で責任を持って管理されるようにします。これは、データ保護規制が厳しい業界では特に重要です。CASBはコンプライアンスチェックを自動化し、手作業による労力とヒューマンエラーの可能性を低減します。
クラウド環境における効率的なコンプライアンス管理は、規制による罰金のリスクを最小限に抑え、組織の評判を高めまる。CASBは、データの移動と使用を継続的に監視するツールを提供し、すべての活動がコンプライアンス基準を満たしていることを保証します。レポーティング機能により、組織は監査証跡を作成し、規制当局や利害関係者にコンプライアンスへの取り組みを示すことができます。
データ・セキュリティ
CASBは、暗号化、アクセス制御、セキュリティポリシーを適用し、クラウドサービスとの間でデータをやり取りする際にデータを保護することで、データセキュリティを促進します。CASBは、データ損失防止(DLP)戦略を実施することで、データが静止状態で保存されているか、転送中であるか、処理中であるかにかかわらず、暴露リスクを軽減します。
データセキュリティにおけるCASBの役割は、悪意のある内部関係者や外部の攻撃者からの脅威を特定し、緩和することにまで及びます。ユーザーの行動を監視し、脅威検出技術を採用することで、CASBはデータの流出を防ぎ、許可されたユーザーだけがビジネスクリティカルな情報にアクセスできるようにします。このデータ保護フレームワークは、セキュリティ体制を強化し、多様なクラウドサービスの安全な導入をサポートします。
脅威からの保護
脅威防御はCASBの中心的な機能であり、クラウド環境における様々なセキュリティ脅威に対する防御を提供します。CASBはアルゴリズムと異常検知を使用してリアルタイムの脅威評価を行い、潜在的なリスクを特定します。CASBは悪意のあるペイロードを遮断し、漏洩した認証情報が攻撃に使用されるのを防ぎます。
CASBはまた、ファイアウォールやSIEMツールなどの既存の企業セキュリティシステムと統合し、同期化された防御戦略を提供します。この統合により、企業は脅威インテリジェンスと是正措置の恩恵を確実に受けることができ、インシデントへの迅速な対応が可能になります。階層的な脅威防御を提供することで、CASBは企業が安全なクラウド環境を維持し、リスク・エクスポージャーを低減するのに役立ちます。
クラウド脅威ハンティングについての詳しい解説をお読みください。
CASBの仕組み
1.ディスカバリー
ディスカバリはCASBプロセスの最初のステップであり、組織内で使用されているすべてのクラウドサービスとアプリケーションを特定します。これには、IT部門によって承認された承認済みアプリと、IT部門が知らないうちに使用されている未承認アプリで構成されるシャドーITの両方を検出することが含まれます。このような利用状況を特定することで、組織は誰が何を使用しているかを明確にし、未承認のクラウド運用から生じる潜在的なセキュリティ問題に対処することができます。
CASB内の自動検出ツールは、クラウドサービスの利用パターンをネットワーク上でスキャンし、セキュリティチームがネットワーク上のアプリのトラフィックとユーザーの行動を理解するのに役立ちます。クラウドアプリの使用状況を分類してレポートすることで、CASBは組織がリスクを評価し、アクセス制御を実施する機会を提供します。このアプローチにより、許可されていないアプリが監視され、必要に応じてブロックされるか、安全な代替アプリに置き換えられます。
2.分類
分類では、データやアプリケーションを機密性とリスクに基づいてカテゴリに分類します。CASBは、機密性の高いビジネス情報から重要度の低いデータまで、複数のレベルでデータを分類し、セキュリティポリシーをカスタマイズできるようにします。このステップにより、データの重要度に応じて適切なセキュリティ対策が適用され、情報漏えいのリスクを最小限に抑えることができます。
効果的な分類を行うことで、企業はデータ保護の優先順位付けを行い、リソースを効率的に割り当てることができます。CASBは、事前に定義されたルールと機械学習を用いてデータパターンを分析する自動分類技術を採用しています。このプロセスにより、動的なポリシーの適用が可能になり、機密情報の安全性を確保しながら、クラウド環境での柔軟で安全なコラボレーションを実現します。
3.修復
是正とは、脅威を緩和し、セキュリティポリシーを実施することで、特定されたリスクに対応する CASB の能力です。リスクが検出されると、データ侵害やコンプライアンス違反を防止するために、修復アクションが自動的または手動で適用されます。これには、ポリシーの調整、アクセスのブロック、データの暗号化、セキュリティインシデントの担当者への通知などが含まれます。
CASBはまた、管理者がデータの機密性とリスクレベルに基づいて特定の修復アクションを指示できる、きめ細かなポリシー制御を提供します。この機能により、運用効率を維持しながら、インシデントに合わせた対応が可能になります。修復プロセスを自動化することで、企業は脅威への対応時間を短縮し、安全なクラウド環境を維持してビジネスへの影響を最小限に抑えることができます。
エキスパートからのアドバイス

スティーブ・ムーアは、Exabeamのバイスプレジデント兼チーフ・セキュリティ・ストラテジストで、脅威検知のためのソリューションの推進を支援し、セキュリティ・プログラムの推進や侵害対応について顧客にアドバイスを行っています。The New CISO Podcast」のホストであり、Forbes Tech Councilのメンバー、ExabeamのTEN18の共同創設者でもあります。
私の経験から、クラウド・アクセス・セキュリティ・ブローカー(CASB)をよりうまく活用するためのヒントを紹介しよう:
ユーザ行動分析(UBA)の活用:CASBに内蔵されたUBA機能を使用して、ユーザ行動の逸脱を監視します。突然のデータダウンロードや異常な場所からのアクセスなどの異常は、侵害されたアカウントや内部の脅威を早期に発見することができます。
条件付きアクセスによる修復の自動化:リスクレベルに基づいた自動修復アクションを設定します。例えば、CASBが高リスクのアクティビティを検出した場合に、自動的に多要素認証(MFA)を実施したり、アクセスを制限したりして、インシデント発生時の対応時間を短縮します。
CASBとアイデンティティ管理プラットフォームの統合:SSO(シングルサインオン)や特権アクセス管理(PAM)のようなアイデンティティアクセス管理(IAM)ツールとの緊密な統合により、アイデンティティガバナンスが強化され、ユーザーのクラウドアクセスが役割ベースのポリシーに合致することが保証されます。
SIEMや脅威インテリジェンスとの相互参照:CASBをSIEMや脅威インテリジェンスプラットフォームと統合することで、クラウドアプリのアクティビティと広範なセキュリティイベントを関連付けることができます。この相互参照により、オンプレムとクラウドの両方の要素を組み合わせたデータ流出などの高度な攻撃を検知できます。
コンテキストに応じたアクセス制御の実施:CASBポリシーでコンテキストに応じたアクセス制御(デバイスの種類、場所、アクセス時間など)を使用します。これにより、柔軟で安全なアクセスを保証すると同時に、生産性を阻害するような厳格すぎるルールを防ぐことができます。
CASBの主な使用例
使用中のすべてのクラウド・アプリケーションとサービスを見る
CASBは、組織内で使用されているすべてのクラウドアプリケーションとサービスを発見し、監視するために不可欠です。多くの企業は、自社環境におけるクラウド・アプリケーションの利用範囲を認識していないため、未承認またはシャドーITによる潜在的なセキュリティ・リスクを抱えています。CASBは、許可されたアプリケーションと許可されていないアプリケーションの両方に関する洞察を提供することで、これらのアプリケーションの特定を支援し、ITリソースとデータのより良い管理を促進します。
ディスカバリー・プロセスにより、企業はクラウド・サービスの利用状況を把握し、関連するリスクを評価し、適切なセキュリティ対策を講じることができます。CASBはネットワーク・トラフィックを継続的に分析し、新しいクラウド・アプリケーションを検出することで、企業は潜在的なセキュリティ・ギャップに対処することができます。この継続的な検出と監視のプロセスは、クラウド環境の可視性を維持し、すべてのアクティビティが企業のポリシーに合致していることを確認し、不正なデータ露出を防止するために極めて重要です。
クラウドベースのアプリにおけるリスクとコンプライアンスの評価
CASBの重要なユースケースは、クラウドベースのアプリケーションにおけるリスクとコンプライアンスの評価です。確立されたベンチマークや規制基準に照らしてこれらのアプリケーションのセキュリティ体制を評価することで、CASBは法律や企業ポリシーのコンプライアンスの維持を支援します。このプロセスでは、アプリのセキュリティ機能、データの取り扱い方法、サードパーティの統合を分析し、それらがコンプライアンス要件を満たしていることを確認します。
CASBはリスク評価を自動化し、コンプライアンスの継続的なチェックと脆弱性に関するリアルタイムの洞察を提供します。この自動化されたアプローチは、手作業による監査の労力を削減し、コンプライアンスチェックの精度を高めます。詳細なレポートにより、企業はコンプライアンス違反の問題を迅速に特定し、是正措置を講じることができます。
新しく危険なクラウドアプリを検出する
CASBは、潜在的にリスクのある新しいクラウドアプリケーションがネットワーク環境に侵入するのを検出するための監視を可能にします。この機能は、シャドーITを管理し、未承認アプリによるデータセキュリティの侵害を防ぐために極めて重要です。CASBは継続的な監視により、異常なアクセスパターンや承認されていないアプリケーションの使用状況を特定し、アラートを発して潜在的な脅威への迅速な対応を促進します。
モニタリングにより、組織はセキュリティ・ポリシーをより効率的に実施し、すべてのアプリケーションが社内標準に準拠していることを確認できます。CASBは、アプリの利用状況やリスクレベルを示すリアルタイムダッシュボードを管理者に提供し、十分な情報に基づいた意思決定を支援します。CASBはクラウドアプリケーションの利用状況を把握することで、偶発的なデータ漏えいや悪意のある行為に関連するリスクを軽減します。
CASBの主な種類
インラインCASB
インラインCASBはデータパス内で動作し、ユーザーとクラウドサービス間の仲介役として機能します。これらのブローカーは、ユーザートラフィックをインターセプトしてリアルタイムにセキュリティ対策を適用し、脅威の即時検出、データの暗号化、アクセス制御を提供します。インラインCASBは、機密データがクラウドサービスに到達する前に、未承認のユーザーやアプリケーションに送信されることを防止し、セキュリティを提供します。
インラインCASBの利点の1つは、複数のクラウドアプリケーションに一貫したセキュリティポリシーを適用し、データ保護ルールの均一な適用を保証できることです。しかし、インライン・アプローチは、リアルタイム処理によるレイテンシやパフォーマンスの問題を引き起こす可能性があります。このような潜在的な課題はあるものの、インラインCASBは、即時かつ包括的なクラウドセキュリティ管理を必要とする組織にとって、依然として効果的な選択肢です。
APIベースのCASB
APIベースのCASBは、クラウドサービスプロバイダのAPIを活用して、ユーザとのやり取りやデータ転送を監視します。この方法は、非侵入型のセキュリティ実施を可能にし、柔軟性とネットワーク・パフォーマンスへの最小限の影響を提供します。クラウドプロバイダのAPIからデータを抽出することで、これらのCASBはアプリケーションのアクティビティを把握し、データパスに直接干渉することなくセキュリティポリシーを適用します。
APIベースのCASBは、トラフィックをインターセプトするパフォーマンス・オーバーヘッドを回避できるため、低レイテンシーが重要な環境で優れています。APIベースのCASBは、クラウドサービスとの統合を提供し、履歴データ分析やイベント後のフォレンジック調査などの機能を実現します。リアルタイムの脅威の制御には潜在的な限界があるものの、APIベースのCASBは、パフォーマンスとクラウド利用の可視性を優先する組織に適しています。
CASBを使う上での課題とは?
スケーラビリティ
組織はクラウドサービスの利用を急速に拡大させることが多いため、スケーラビリティはCASBを利用する上での大きな課題です。CASBは、パフォーマンスを低下させることなく、増加するデータ量とユーザーのワークロードを処理するために効率的に拡張する必要があります。そのためには、拡大するネットワーク需要に対応できるインフラストラクチャが必要であり、クラウドの導入が増加しても一貫したセキュリティ・カバレッジを確保する必要があります。
統合
CASBソリューションを既存のIT環境やセキュリティツールと一緒に導入する場合、統合の課題が発生する。CASBのメリットを最大化し、混乱を回避するためには、現行システムとの統合が不可欠です。この複雑さには、企業のID管理、SIEMシステム、既存のクラウド基盤など、さまざまなテクノロジーとの互換性を確保することが含まれます。
データプライバシー
データプライバシーに関する懸念は、特にデータ保護規制が厳しい法域において、CASBの導入を複雑にする可能性があります。クラウド環境で機密情報を保護しながらCASBがデータプライバシー法を遵守するようにするには、正確なポリシー設定が必要です。これには、クラウド・アプリケーション内でのデータ処理、保持、共有のプラクティスについて明確な境界を設定することが含まれます。
CASBソリューションの導入方法
適切なCASBソリューションの選択
適切な CASB ソリューションを選択するには、セキュリティ目標、予算制約、統合機能など、特定の組織要件に基づいて製品を評価する必要があります。主な検討事項には、インライン・ソリューションとAPIベースのソリューションのどちらを導入するか、必要なデータ保護のレベル、コンプライアンス義務などがあります。企業は、選択したCASBが自社のクラウド戦略に合致していることを確認するために、徹底的な市場調査とベンダー評価を実施する必要があります。
さまざまな製品や既存のインフラとの互換性を理解するには、候補となるベンダーとの連携が不可欠です。デモや概念実証を行うことで、実際のシナリオにおける各ソリューションのパフォーマンスを把握することができます。十分な情報に基づいた決定を下すには、機能、コスト、ベンダーのサポート、適応性のバランスを取り、CASBが固有のビジネス課題に効果的に対処できるようにする必要があります。
CASBとクラウドサービスおよびユーザーディレクトリの統合
CASB を既存のクラウド・サービスやユーザ・ディレクトリと統合するには、企業インフラストラクチャと相互作用するように構成する必要があります。このステップには、アクティブディレクトリなどの ID 管理システムとの同期や、クラウドサービス API とのセキュアな接続の確立などが含まれます。適切な統合により、CASB はユーザの役割とアクセス・レベルに基づくポリシーを適用し、セキュリティとデータの完全性を維持することができます。
技術チームは、現在のツールとの互換性と相互運用性を重視し、混乱を最小限に抑える必要がります。統合の問題に対処し、CASBの可能性を最大限に引き出すためには、利害関係者やベンダーとの協力が不可欠です。スムーズな統合を実現することで、組織はセキュリティ体制を強化し、すべてのユーザー活動においてCASBの機能をフルに活用することができます。
アクセス、データ共有、DLP、セキュリティポリシーの設定
CASBの設定には、組織のクラウドリソースを保護するためのアクセス制御、データ損失防止(DLP)、セキュリティ管理に関する詳細なポリシーの設定が含まれる。アクセス・ポリシーは、ユーザー権限と認証メカニズムを定義し、許可された担当者のみが機密情報にアクセスできるようにします。DLP戦略は、不正なデータ転送を防止し、知的財産や重要な資産を保護します。
セキュリティ・ポリシーは、コンプライアンス要件や組織標準と整合させ、許容される使用やインシデント対応プロトコルを定義する必要があります。進化する脅威やビジネスの変化に応じて、ポリシーを定期的に見直し、更新することが重要です。組織のニーズに合わせて構成を調整することで、強固なセキュリティ対策が確保され、リスクを最小限に抑えることができます。
Exabeamによるクラウドセキュリティ
を提供します。Exabeam Fusion (SMP)は、クラウドとオンプレミスでデジタルリソースを保護する包括的なソリューションを提供します。
Exabeamクラウドコネクタは、40以上のクラウド・サービスからExabeam Data Lake、Exabeam Advanced Analyticsまたはその他のSIEMにログを確実に収集します。APIが変更されるたびに自動的に更新が行われるため、正しいデータを収集するためのコーディングスキルやコストのかかるプロフェッショナルサービスは必要ありません。
Exabeamは、以下を含むすべてのクラウド・サービスを監視するために必要な接続性を提供します:
- クラウド・サービス - Salesforce、Office 365、Boxなど。Exabeamは、お客様のクラウド・サービスを大規模に監視し、クラウド・データのインジェストとモデリングのためのロギングを無制限に提供します。価格モデルは一律のユーザー・ベースで、予算内で可視性を確保します。
- AWS、Azure、Google Cloudなどのクラウド・インフラ・プロバイダー。Exabeamは、インテリジェントな自動検出機能により、クラウド・インフラ全体の異常をスキャンします。
Exabeam SMP プラットフォームは、ユーザーフレンドリーで視覚的に魅力的なインターフェイスでデータを整理します。Exabeamプラットフォームのクラウド・セキュリティ・モジュールは、データ駆動型のアプローチを採用し、クラウドにおける可視化、監視、セキュリティのための制御を強化します:
- データログのスマートな収集 - 以下によって可能になります。Exabeam Data Lake.
- 分析に基づく脅威の検出 - これによって可能になった:
- Exabeam User and Entity Behavior Analytics (UEBA) - 機械学習によって強化された洞察に基づく脅威検知。
- Exabeam Threat Hunter -脅威の自動検出とアラートを設定します。
- Exabeam Threat Intelligence Service (脅威インテリジェンスサービス) (TIS)-リアルタイム脅威検知インサイト。
- 自動化されたインシデントレスポンス -Exabeam Incident Responderが可能にします。
Exabeamについてもっと知る
ホワイトペーパー、ポッドキャスト、ウェビナーなどのリソースで、Exabeamについて学び、情報セキュリティに関する知識を深めてください。