12カ月無償トライアルプラン提供中!
クラウドワークロード
セキュリティサービス
全数把握
シャドーアカウントを検知し
全社のシステムを可視化する
常態監視
設定ミス・脆弱性を検知し
攻撃への備えを強化する
クラウドを管理し安心を可視化
01
全数把握
調達資産の
見える化
シャドーアカウントの警鐘
- 会社が所有するクラウドアカウントの全数を把握できていない。
- トライアルなど、会社が利用を把握していないアカウント(シャドーアカウント)が
放置されている可能性がある。
アカウント乗っ取りの可能性
代替手段にも課題
プロキシのログなどから分析するも、正常利用のアカウントとの区別もつけにくいうえ、
利用者の特定が困難。
(アクセス元のIPアドレス、AWS・AzureなどのコンソールURL、
アクセス日時しか分からないなど)
AWS:Amazon Web Services, Azure:Microsoft Azure
02
常態監視
セキュアな環境
の維持
セキュアな状態の可視化
- 会社が所有する全システムがセキュアな状態かどうかが一目でわからない。
- 開発環境など、頻繁に設定を変更するシステムのリスクの変化(新しいリスク)が
迅速に把握できない。
システムを安全な状態に保てない
代替手段にも課題
会社が所有するシステムの情報をMicrosoft Excelで管理している場合、
得られる情報は基本的に現場からの報告ベースになる。
このようなケースでは、リスクの増加や長期間の放置、管理者の変更などを
迅速かつ正確に把握することが困難。
クラウド上にあるシステムの管理・統制、
設定ミスや脆弱性に困っていませんか
管理者不在または不明瞭
システム管理者の連絡先などを
正確に把握できていないため、
インシデント発生時の迅速な対応が困難
資産情報の散在
システムのセキュリティ点検・監査に
関するさまざまな情報が一元的に
管理されていないため、インシデントの
解決に必要な情報が不十分
同件・類似見直しが困難
リソース(Amazon EC2、AWS Lambdaなど)
のシステム単位での管理が不十分なため、
インシデント発生時の影響範囲が分かりにくい
Amazon EC2:Amazon Elastic Compute Cloud
このような問題を放置してしまうと…
ルート権限奪取
アクセスキーに
ルートレベルの権限が
与えられてしまっている
機密情報漏洩
Amazon S3のストレージバケット
が外部に公開されてしまっている
Amazon S3:Amazon Simple Storage Service
サーバー乗っ取り
Amazon EC2のサーバーへ
誰でもSSH接続できる
状態になっている
基幹システムへの足がかり
トライアル利用などの
Amazon EC2サーバーが意図せず
放置されている(シャドーIT)
全数把握
常態監視
機能詳細
全数把握
シャドーアカウント検知
- ユーザーがCWSSに登録していないクラウドアカウントを自動的に検知、登録を促進。
- CWSSに登録したクラウドアカウントに紐づくリソース情報を自動収集。
資産管理
- クラウド上のリソースをシステム単位で管理。
- リソースに関する資産情報(リージョン、OS名など)は自動的に収集。
- ユーザーが管理したいメタ情報を任意に定義して管理。
常態監視
リスクの一元管理
- CIS Amazon Web Services Foundations Benchmark、
CIS Microsoft Azure Foundations Benchmark
と言った業界標準のリスク検知に対応。 - 自動チェックする項目をユーザーが任意で指定可能。
これにより、不要な検知項目を排除できるため、ユーザーの負荷を軽減。
アラート管理
- 自動で検知したリスクを、アセット単位、リスクレベル単位、発報タイミングなどの詳細を設定して
アラートを発報。 - リソースに関する資産情報(リージョン、OS名など)は自動的に収集。
アラートの発報はMicrosoft Teamsと連携が可能。ユーザーが指定した特定のチャネルに通知。
導入イメージ
価格
12カ月無償
トライアルプラン※1
0円/12カ月
50アセット※2まで
目安:5システム 1部署程度
- シャドーアカウントの
検知※3 - システムの資産管理
- クラウド上の設定ミス、
脆弱性の検知※3
※1:本プランは12カ月のみ利用可。13カ月目以降はスタータープランなどをご購入ください。
※2:アセット数は、VM・コンテナ・サーバーレスの数を表します。
※3:検知したアカウントのうち、リスクを閲覧できるのは5アカウントまでです。