Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

クラウドの設定ミスの特定と修正

クラウドの設定ミスを容易に特定して修正 クラウドの設定ミスは、オープンになったままのストレージバケットのように、過剰な権限を与えられたロールや安全性を欠くネットワークの設定が、侵害、コンプライアンス不合格、データ漏洩の原因になっています。Tenable Cloud Securityコード化されたインフラ (IaC) の診断機能をランタイムとアイデンティティのレイヤー全体に適用すれば、このようなリスクを継続的に検出することができます。

エンドツーエンドのクラウドネイティブセキュリティを実現

アプリケーションライフサイクルを総合的に保護。コード内での設定ミスを防止し、ランタイムではポリシーを実行し、リスク文脈を完全に取り込んで自動修正します。

今すぐソリューション概要をダウンロード

設定ミスを継続的に検出

AWS、Azure、OCI、GCP、OCI、Kubernetes を継続的にスキャンして、設定ミス、ポリシー違反、外部公開されているリソースを検出して、リアルタイムでリスクを表面化させます。

CI/CD パイプラインでの IaC スキャンでシフトレフト

IaC スキャン機能と CI/CD パイプラインツールを統合して、デプロイメント前に設定ミスを検出し、戻しを減らしてセキュリティのドリフトを防ぎます。

Kubernetes デプロイメントにおけるセキュリティのガードレール

クラスタレベルのガードレールを設定して、設定ミスのあるワークロードのデプロイをブロックし、コンプライアンスとセキュリティを初めから構築します。

自動対応が可能なカスタムポリシー

カスタムポリシーの定義を利用して、リソースの過剰な権限や危険な設定を検出し、自動的に修正ワークフローを起動させます。

リスクと文脈を関係づけたアイデンティティを考慮した修正

設定ミスと脆弱性や過剰権限、機微データの露呈などとの相関を取り、アイデンティとcloud infrastructure entitlement management (CIEM) とのマッピングにより、最小権限の原則を適用して修正を加速化します。

Tenable はどの種類のクラウドにも対応して拡張が可能です。これが当社にとって絶対に欠かせない要素です。 ただ 1 つの環境ではなく、当社が管理するすべての環境で、最小権限を自動化して維持することに利用しています
Snoop、シニア DevSecOps エンジニア、Tom Plant 氏

Tenable Cloud Security について詳しく見る

[Tenable Cloud Security の] 自動化機能を使用することで、面倒な手作業によるプロセスがなくなり、セキュリティ担当者が 2 ~ 3 か月かけて実施していたような作業を数分で実行できるようになりました
IntelyCare 情報セキュリティディレクター、Larry Viviano 氏
ケーススタディを読む
× 営業チームに問い合わせる