CASBは、組織のユーザとクラウドサービスプロバイダーの間に配置され、クラウドベースのサービスやデータへのアクセスに際して、可視性の提供、監視、脅威からのデータ保護、セキュリティポリシーの適用を実現するサイバーセキュリティソリューションです。
目次
CASBは、さまざまなセキュリティサービスとテクノロジーを単一のプラットフォームに統合し、SaaS(Software-as-a-Service)、IaaS(Infrastructure-as-a-Service)、PaaS(Platform-as-a-Service)といったクラウドベースのデータとサービスに対する完全な可視性と制御を実現します。
主な2つの機能は次のとおりです。
CASBは、認証、シングルサインオン、承認、資格情報マッピング、デバイスプロファイリング、暗号化、トークン化、ログ記録、アラート、マルウェアの検出と防御といった多様な機能により、クラウドセキュリティを強化します。
「CASB」という用語は、組織におけるデータ、デバイス、アプリケーションの保存・保護方法の変化に着目したGartner社によって2012年に作られました。
従来、組織はアプリケーションとデータを自組織のデータセンターに保管していましたが、データ量の増加に伴いこのモデルでは拡張性に課題があることが明らかになり、クラウドベースのストレージとアプリケーションの普及が加速しました。同時に、組織がリモートワークやハイブリッドワークといった勤務形態を導入し始めたことで、従業員はさまざまな場所から個人所有のデバイスを使用してネットワークにアクセスするようになりました。管理されていないデバイスが多数のクラウド環境のデータやアプリケーションにアクセスするようになり、ITチームはユーザ、データ、デバイス、アプリに関する詳細な情報を把握することが困難になりました。
IT部門は、管理・制御できる範囲が限られる一方で監視対象が大幅に増加し、新たなクラウドセキュリティリスクに直面することになりました。
かつてセキュリティ担当者は、複数のベンダーが提供する異なるセキュリティソリューションを使用していましたが、その管理は煩雑で時間のかかるものでした。ITチームは全体像を把握するために多数のツールを運用する必要がありましたが、ソリューションによっては他のプラットフォームとの連携が容易でない場合もありました。
このような複雑性に対応するため、CASBが誕生しました。CASBは当初、オンプレミスのハードウェアとして、既存のセキュリティインフラとは独立したプロキシソリューションとして機能していました。CASBの役割は以下のとおりです。
これによりセキュリティ担当者は、単一のプラットフォームからクラウドベースのデータ、デバイス、アプリケーションを監視・制御できるようになりました。
複数のベンダーが提供する、連携が困難な場合もあるセキュリティソリューションを個別に導入・管理する代わりに、CASBはSaaS環境に必要なすべての監視とポリシー適用を単一のプラットフォームで提供します。そのメリットは次のとおりです。
CASBは既存のセキュリティインフラと統合し、以下のプロセスを通じてクラウドベースのデータとアプリケーションを追跡・制御します。
CASBを選定する際には、組織の現在のテクノロジー、セキュリティニーズ、予算といった基準を考慮することが重要です。最も重要なのは、CASBがGartner社の提唱する「4つの柱」を満たしていることです。
CASBの実装方法にはいくつかあります。インライン方式では、CASBをプロキシとして設定し、情報にアクセスするデバイスとクラウドストレージまたはアプリケーションの間に配置してトラフィックを傍受します。これにより、通信中のデータ(データ・イン・トランジット)が保護されます。
一部のクラウドアプリケーションはプロキシベースのCASBにトラフィックを転送できないため、インライン方式だけではクラウド環境全体を可視化できない場合があります。このような場合には、APIベースの実装が必要となることがあります。これにより、保存データ(データ・アット・レスト)の保護と、より包括的な可視性が実現します。APIベースのCASBはトラフィックを転送する必要がないため、ユーザの接続に影響を与えることなく、複数のSaaSおよびIaaS環境にセキュリティポリシーを適用できます。
実際には、両方のタイプのCASBを組み合わせることが最適と言えるでしょう。
Trend Vision One™ Cloud Securityは、クラウドの可視性、クラウドリスク管理、運用効率を向上させ、クラウドおよびハイブリッド環境のセキュリティを強化します。一元化されたダッシュボードは、リアルタイムのリスク評価、エクスポージャー管理、監視、そして予測される攻撃経路の可視化を提供します。包括的な可視性と制御、継続的な評価と優先順位付け、簡素化されたコンプライアンスとコスト管理により、組織はオンプレミスとクラウドの両環境で脅威を迅速に特定し、対応することが可能になります。
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)