リソース ハブ

クラウド セキュリティ

クラウドの環境を保護するための最も効果的な戦略とソリューションを解説します。

眼鏡をかけた男性がサーバーの前に立ち、クラウド セキュリティ作業のためにノート パソコンを操作している様子

クラウド セキュリティの基礎

クラウド セキュリティの概要

01

クラウド セキュリティとは

クラウド セキュリティは、進化するサイバー脅威環境において、クラウドベースのアプリ、データ、インフラをデータ侵害や悪用から保護する仕組みです。

02

クラウド セキュリティが必要な理由

クラウドの導入が進むにつれ、新たなリスクが顕在化しています。堅牢なクラウド セキュリティを導入することで、機密データを保護し、コンプライアンスを確保しながら顧客の信頼を維持できます。

03

クラウド セキュリティの仕組み

効果的なクラウド セキュリティは、ゼロトラスト アーキテクチャーとAIを活用した脅威検出やアイデンティティー管理などを組み合わせて、パブリック クラウドおよびプライベート クラウドでユーザーとデータを保護します。

クラウド セキュリティのメリット

セキュリティを強化して変革を加速

クラウド環境全体での侵害の防止
クラウド環境全体での侵害の防止

統一された可視性を確保し、厳格なアクセス制御を施行し、適応型防御を導入することでリスクを軽減できます。

クラウド移行の合理化
クラウド移行の合理化

CSPMなどのツールや、SaaSリソースへの安全なエージェントレス アクセスにより移行を簡素化します。

コンプライアンスと信頼の確保
コンプライアンスと信頼の確保

ポスチャー管理ソリューションと継続的な監査により、各種規制を順守します。

運用のアジリティーの向上
運用のアジリティーの向上

クラウド セキュリティの統合プラットフォームでワークフローを自動化し、複雑さを軽減します。

マルチクラウド環境の保護

ゼロトラストでマルチクラウド アーキテクチャーとワークロードを保護

ファイアウォールからZscaler Zero Trust Cloudに移行すれば、全トラフィックの検査と包括的なクラウド ネイティブ セキュリティが実現します。

  • 包括的な脅威対策とデータ保護をマルチクラウド環境全体で一貫して施行
  • ラテラル ムーブメントと攻撃対象領域を排除するための、きめ細かなクラウド ワークロード セグメンテーション
  • ファイアウォール、プロキシ、プライベート接続を排除することで運用の複雑さとコストを削減
マルチクラウド環境の保護

クラウド セキュリティの中核的な機能

主なテクノロジー

クラウドの使用状況を可視化して制御しながら、承認済みアプリと未承認アプリの両方にポリシーを施行します。

 

CASBの詳細はこちら

パブリック クラウド サービスの過剰な権限を特定して修正することで、リスクを軽減します。

 

CIEMの詳細はこちら

クラウド環境全体の設定ミスを特定して自動修復します。

 

CSPMの詳細はこちら

統合されたインライン防御により、パブリック クラウドとプライベート クラウド全体での機密データの漏洩を最小限に抑えます。

 

DLPの詳細はこちら

クラウド環境内の転送中データと保存データの両方を不正アクセスから保護します。

クラウドにアクセスするデバイスの保護を強化し、エンドポイントの脅威を特定して軽減します。

 

EDRの詳細はこちら

クラウドとアプリ全体で権限を管理および施行し、安全で制御されたアクセスを確保します。

 

IAMの詳細はこちら

クラウド トラフィックに悪意のあるアクティビティーがないか監視し、潜在的なクラウドベースの攻撃をブロックします。

 

IPSの詳細はこちら

セキュリティ ログをリアルタイムで分析することで、セキュリティ部門がクラウド エコシステムをより把握できるようにします。

ユーザーのアイデンティティーとデバイスの正常性を検証することで、クラウド アプリケーションへの安全なアクセスを施行し、ゼロトラスト アーキテクチャー内で最小特権アクセスを確保します。

 

ZTNAの詳細を参照する

クラウド セキュリティの主なリスク

クラウドに対する最大の脅威

クラウドの柔軟性と拡張性は多くの可能性を提供する一方で、データ侵害やサービス停止などの新たなリスクも生み出しています。

コンピューターの前に座ってセキュリティ リスクを比較検討する男性

認証情報の窃取とアイデンティティーの悪用

攻撃者は、ログイン認証情報を窃取して正当なユーザーになりすますことで、機密性の高いシステムやデータに不正アクセスします。

サービス拒否(DoS)攻撃

サーバーに悪意のある要求を大量に送りつけることで、サーバーのリソースに負担をかけ、正規の要求に対して応答しにくくしたり、応答不能にしたりします。

安全でないAPI

攻撃者は脆弱な統合を悪用して、機密データやシステムに不正アクセスしそれらを操作することがありますが、この経路は見落とされがちです。

クラウド セキュリティのベスト プラクティス

クラウド内の機密データを保護する方法

最新の脅威に対抗するには、最新のアーキテクチャーとアプローチが必要です。

ゼロトラスト アーキテクチャーの実装
ゼロトラスト アーキテクチャーの実装

アクセスを許可する前に、すべてのユーザー、デバイス、リクエストを検証します。また、コンテキストに応じて権限を継続的に再評価します。詳細はこちら

強力なアイデンティティー管理の導入
強力なアイデンティティー管理の導入

IAMおよび多要素認証(MFA)も導入し、きめ細かいアクセス制御を適用することで、不正アクセスを防止します。

最小特権アクセスの徹底
最小特権アクセスの徹底

ユーザーやアプリケーションには、必要最小限のアクセス権のみを付与します。これにより、偶発的または悪意のあるインシデントの影響範囲を軽減します。

保存データおよび転送中データの暗号化
保存データおよび転送中データの暗号化

エコシステム全体で機密データを保護し、不正アクセス、データ漏洩、規制違反を防止します。

マイクロセグメンテーションによるワークロードとデータの分離
マイクロセグメンテーションによるワークロードとデータの分離

データ センター、クラウド、VPC/VNET内でマイクロセグメンテーションを実装し、侵害が発生した場合のラテラル ムーブメントを制限します。

継続的な監視によるリアルタイムの可視化
継続的な監視によるリアルタイムの可視化

クラウド環境全体で、異常や新たな脅威を迅速に検出して対応できるようにします。

セキュリティ ポリシー施行の自動化
セキュリティ ポリシー施行の自動化

ツールを活用し、環境全体で一貫したポリシーの評価、推奨、施行を動的に行います。

よくある質問

よくある質問

クラウド セキュリティにおける代表的な脅威として以下が挙げられます。

  • 設定ミスのある資産
  • データ侵害
  • 不正アクセス
  • 内部脅威
  • 安全でないAPI

これらのリスクは、特にハイブリッドやマルチクラウド環境で機密情報の漏洩やサービス中断を引き起こす可能性があります。これらの課題に効果的に対処するには、最小特権アクセスのアプローチ、継続的な監視、包括的な情報漏洩防止(DLP)などが必要です。

ゼロトラストは、「決して信頼せず、常に検証する」という信条を中核に据え、リソースへのアクセスを要求するすべてのユーザーまたはデバイスを継続的に検証することで、クラウド セキュリティを改善します。そのエンティティーがすでに認証されているかどうかは関係ありません。このアプローチにより、不正アクセスの削減、ラテラル ムーブメントの抑制、きめ細かなアクセス制御の徹底を実現できるため、動的なクラウド環境の保護には最適です。

クラウド環境を保護するには、最新のエコシステム向けに設計された高度なセキュリティ ソリューションの組み合わせが必要です。ゼロトラスト ネットワーク アクセス(ZTNA)、クラウド ネイティブ ファイアウォール、データ保護プラットフォーム、セキュリティ態勢管理などのツールが連携して、安全なアクセスの提供、機密データの保護、脅威の特定を行い、組織が動的なクラウド エコシステム全体でコンプライアンスを維持できるようにします。

暗号化は、転送中データと保存データを権限のないユーザーから読み取れないようにすることでデータを保護します。クラウド環境では、攻撃者がトラフィックを傍受したり、セキュリティ制御を回避したりした場合でも、暗号化によってデータの安全性が確保されます。また、強力な暗号化キー管理と組み合わせることで、侵害リスクの軽減とコンプライアンスの達成に貢献します。

製品ツアー

インタラクティブな製品ツアーを体験

クリック形式の簡単なデモで、Zscalerのゼロトラストスト ソリューションとその機能についてご確認ください。