Tenable CIEM
クラウドインフラ権限管理
パブリッククラウドでは、アイデンティティと権限がクラウドインフラにとって最大のリスクです。アイデンティティおよびアクセス管理 (IAM) の設定を 1 つでも間違えてしまうと、悪意のある攻撃者がクラウド環境全体にアクセスできるようになるおそれがあります。Tenable CIEM はこれらの問題に対処し、最小特権モデルの実装、安全な方法によるクラウド導入の拡大を実現します。
デモを予約するアイデンティティ、過度に寛容なアクセス許可、過剰な権限を悪用する攻撃者からクラウドを保護
ほとんどすべてのデータ漏洩は、アイデンティティの悪用に起因します。 悪意のある攻撃者が、管理ミスのある IAM 権限を狙って機密データにアクセスするのです。 あいにく、ほぼすべてのクラウド権限は過剰に付与されているので、いつ侵害が起きてもおかしくない状態となっています。 クラウドの複雑性 (複数リソースへのアクセスを必要とする数千ものマイクロサービス、頻繁に変更される何層ものポリシーなど) は、アクセスのリスクや権限について把握することを難しくしています。
トップクラスのアナリストは、企業がクラウド戦略の重要な一部分として、権限管理と最小特権を自動化するよう推奨しています。 Tenable CIEM は、まさにそれを実現します。
データシート: クラウドインフラ権限管理
クラウドアイデンティティと権限に対して、業界をリードする Tenable のセキュリティ対策を導入
Tenable CIEM は、クラウド環境で人やサービスのアイデンティティを安全に管理するための最も包括的なソリューションを提供します。 過剰な権限付与や有害な組み合わせなどのリスクの判別と優先順位付けを正確かつ文脈に基づいた形で行える自動分析を用いることにより、すべてのアイデンティティと権限を視覚化できます。 タスクの実行に必要なアクセス権限についてのきめ細かいインサイトの収集、自動化されたワークフローを用いたリスクの修正、最小権限でのシフトレフト、疑わしい挙動の調査が可能です。
Tenable CIEM を使用すると、クラウドセキュリティについての、アイデンティティに関連した以下のような重要な質問に答えることができます。
- クラウド内のどのリソースに、誰がアクセスできるのか?
- 自組織における最も大きなリスクはどこにあるのか?
- 緩和するには何をする必要があるのか?
- クラウドでのコンプライアンスを確保するにはどうすればよいのか?
ホワイトペーパー: Why Managing Cloud Entitlements is Nearly Impossible
「(Tenable Cloud Security は) 権限の可視化にとどまらず IAM リスクの文脈を明らかにし、多忙な DevOps チームはこの文脈から情報を得られるので、リスクを軽減して業務中断を最小化するためのチームの取り組みが促進されます」Aidoc 共同創設者兼研究開発担当副社長 Guy Reiner 氏
マルチクラウド資産管理とフルスタックのリスク評価
IAM、フェデレーションユーザー、サードパーティユーザーなどを含む、クラウド環境内のすべてのクラウドアイデンティティ、権限、リソース、設定の完全なインベントリを継続的に検出して視覚化します。 Tenable CIEM はアイデンティティ、ネットワーク、コンピューティング、データリソース全体にわたるクラウドプロバイダーの許可モデルを評価するフルスタック分析により、文脈がわかる形で正確な結果を出力します。 また、過剰な権限、ネットワークエクスポージャー、隠れた危険などのアイデンティティ関連のリスクについて、包括的なインサイトを得ることができます。
ブログ: 3 Cloud IAM Security Questions You Must Be Able to Answer
Just-In-Time (JIT) アクセスでセキュリティを犠牲にすることなくイノベーションを実現
エンジニアリングチームでは、サービスのデバッグや手動デプロイなどのために、機密性の高いクラウド環境への高度な特権アクセスが必要な場合があります。しかし、広範囲にわたるアクセス権限を付与すると、必要がなくなったときにその権限を取り消さなかった場合、リスクを引き起こす可能性があります。 Tenable Just-in-Time (JIT) アクセス管理により、ビジネス上の正当な理由に基づいて開発者のアクセスを制御できます。Tenable JIT を使用すると、きめ細かい最小権限ポリシーの適用と長期にわたる権限付与の回避によって、クラウドのアタックサーフェスを最小限に抑えられます。 開発者はリクエストを迅速に送信して、承認者に通知し、一時的なアクセスを取得することができます。セッション中のアクティビティを追跡し、詳細な JIT アクセス レポートを生成して、ガバナンスを維持することもできます。
脅威を調査し、異常を検出
Tenable CIEM を使用すると、挙動ベースラインに対して継続的なクラウドリスク分析を実行して、異常や不審なアクティビティを検出できます。Tenable CIEM は、データアクセス、ネットワークアクセス管理、権限管理、権限昇格などに関連する異常なアクティビティといったようなアクティビティベースの脅威を特定します。詳細なログをクエリすることで、リスクを文脈を踏まえた上で理解、表示、調査できます。SIEM (Splunk、IBM QRadar など)、チケッティングや通知システム (ServiceNow、Jira など) との統合を通じて MTTR をさらに下げることもできます。
継続的アクセスのガバナンスとコンプライアンス
CIS、SOC2、HIPAA などのセキュリティおよびプライバシー規制では、組織でアクセスポリシーの管理や最小権限の適用のためのクラウドセキュリティ機能を持つことが求められます。 効果的な制御により、特権を付与されたクラウドアイデンティティの用いられ方に関する継続的な監査と自動的レポート作成が可能となります。 特権付与の最小化とシフトレフトを実現するには、すべての権利を完全かつ正確に把握することから始まります。Tenable CIEM は人間およびマシンのユーザーがクラウドリソースにどうアクセスするのかを分析し、実際のニーズに基づいて、修正ワークフローに統合されるアクセスポリシーを自動生成します。 また、コンプライアンス状況を継続的に検証して、詳細なレポートを簡単に作成することもできます。
Tenable Cloud Security - 統合された CNAPP
Tenable は、AWS、Azure、GCP 向けの包括的なクラウドネイティブ アプリケーション保護プラットフォーム (CNAPP) を Tenable Cloud Security として提供します。市場をリードするクラウドインフラ権限管理 (CIEM) を中核に据えており、クラウドのアタックサーフェス削減、権限付与の最小化を大規模に行えます。
Tenable Cloud Security の詳細
「(Tenable Cloud Security の) 自動化を使用することで、面倒な手作業によるプロセスがなくなり、セキュリティ担当者が 2 ~ 3 か月かけて実施していたであろう作業を数分で実行できるようになりました」
IntelyCare 情報セキュリティディレクター、Larry Viviano 氏
- Tenable Cloud Security