侵入させないためのリスク管理を実施する有効な方法

 2024.09.03  K.M.

こんにちは。CS事業部のK.Mです。

現在、ネットを取り巻く環境は目まぐるしく変化しています。様々なクラウドサービスが出てきたことにより、従来のオンプレ環境からクラウド環境を利用する企業様がかなり増えてきたのではないでしょうか。

機器のリプレイスを考慮する必要がなくなる一方、外部から攻撃される可能性のある領域が増加/複雑化しているため、セキュリティのご担当者様の中にはどのように安全を担保すればいいのか悩まれていらっしゃるかと思います。

そこで今回は、弊社が取り扱いしているRapid7社のソリューション、Cloud Risk Complete(CRC)について、ご紹介させていただきます。

概要

CRC(Cloud Risk Complete)とは

オンプレ環境、クラウド環境、Webアプリケーション環境と、幅広い領域において、脆弱性リスク管理を包括的に実行することができるお得なソリューションパッケージです。
※各製品の概要については後述いたします。

CRC

特徴

  • クラウドからオンプレ、Webアプリまで、一気通貫で脆弱性リスク管理が可能
  • クラウドセキュリティ:CNAPP( CSPM、CWPP、CIEM)に対応
  • 国内外におけるグループ会社の統合管理を実現

解決する課題

本ソリューションはこのような課題/悩みをお持ちのお客様にぴったりです。

  • オンプレミス、クラウド含めた資産に対する脆弱性の管理ができていない。
  • これまで、オンプレミスの脆弱性リスク管理はしていたが、DX化によりクラウド上の
    コンテナやインスタンスに対応できていない。
  • IaaSPaaSを利用しているが、設定が適切に行われているのか、または管理者権限が
    必要以上に付与されていいないかが気になっている。
  • 海外にも拠点があり、本社側で一括管理したいと考えているがコストが掛かりすぎてしまう。

どのように解決するのか、各製品の概要をもとにご説明いたします。

各製品概要

InsigtVM(プラットフォーム脆弱性リスク管理)

  • Windows/Linuxなどの主要OS、ネットワーク/セキュリティ機器など様々な
    プラットフォームの脆弱性検出をサポート

  • エージェントレス及びエージェントによる柔軟な構成

  • エクスプロイトや悪用マルウェアの有無、脆弱性が発見されてからの期間に基づく
    リスクの重みづけ

InsightCloudSec(クラウドセキュリティ:CNAPP)

対象クラウド:AWS、Azure、GCP、OCI、Alibaba

  • クラウドセキュリティ状態管理(CSPM)
    クラウドリソースやKubernetesクラスタの包括的な可視化とセキュリティガードレールの
    適用及び設定不備へのリアルタイムな対応を実現

  • クラウドワークロード保護(CWPP)
    クラウドワークロード(Kubernetesクラスタ、コンテナやインスタンス)に対する
    脆弱性スキャンやネットワーク通信の可視化

  • クラウドID/アクセス管理(CloudIAM、CIEM)
    効果的なCloud IAM(Identity and Access Management)管理権限に起因するセキュリティリスクの抑制と調査対応の迅速化

InsightAppSec(アプリケーションセキュリティ)

  • モダンなWebアプリケーションやAPIを自動で診断

  • ログインしてスキャンを開始するだけでシンプルにセキュリティテストが実施可能

  • CI/CDツール(Jenkins, Azure DevOps etc.)連携により、ビルドパイプラインに
    スキャンを組み込み

  • アタックリプレイ機能による、Quick & Easyな修正確認を実現

ここまで各製品の概要を記述いたしました。冒頭に述べたように、これら3つの製品をパッケージ化したものがCRCになります。中身についてはご理解いただけたかとは思いますが、疑問が生じているのではないでしょうか、『ただパッケージ化しただけではないか、どこがお得なのか?』と。

もちろん今までの説明だけですと、読者の皆様が疑問に思われるのは必然だと思いますのでお得なポイントも簡単に解説いたします。

ユースケース

CRCを導入することでどのような効果があるのでしょうか。

まず挙げられるのは、ランサムウェアの被害を最小限にすることができるという点です。
昨今、不正アクセスを起因としたランサムウェアの被害がニュースで話題になっているかと思います。既にEDRなどで、侵入後の検知をすることで、対策を取られている企業様は多いのではないでしょうか。それらの対策はあくまでも、『侵入後』の対策の為、何らかの影響が起きている可能性があります。その一方、CRCを活用することで『侵入前』の対策を実現することが可能になります。具体的には、脆弱性リスク管理を行い、『侵入されうるポイント』を限りなく減らすことで侵入のリスクを最小限に抑えることができます。

続いては、設定ミスによる情報漏洩を抑制する点です。特にクラウド環境において、1つ公開範囲の設定を誤ってしまい、個人情報が漏洩してしまったケースが散見されます。また、万が一侵入されてしまった場合でも、権限の管理を行うことでそれ以上の展開を防ぎ、横展開されるリスクを減らすことが可能です。

いずれのケースにおいても、『侵入前』の対策をすることの効果を述べていますが、『侵入後』に検知してから対応を行うのは必要不可欠ではあります。いずれにせよ、侵入されてしまった場合は対応は必要です。ただ、あらかじめ対策をしておくことで、侵入の可能性を最小限にする≒緊急でインシデント対応が発生する回数を最小限にするといったことが期待できます。 

お得なポイント

  1. 構成要素の3つの製品のうち、課金対象となるのはInsightCloudSecのみ!
    InsightCloudSecの購入でInsightVM、InsightAppSecが付いてくるというイメージです。
    そのため、個別で対策を実施するよりもコストメリットがあります。

  2. 国内外の拠点やグループ会社も対象に含めることが可能!(諸条件あり)
    今までバラバラに管理していたものを一括で管理することが可能になります。

まとめ

ここまで読んでいただきありがとうございます。CRCとそのメリットについてご理解いただけましたでしょうか?本文の中でも解説しましたが、本ソリューションはDXを推進する中でオンプレ環境からクラウドへ移行している/考えている企業様や、国内外に拠点を持っていて、本社で統合して管理したいなどの悩みを抱えているご担当者様にとってかなり有用なパッケージです。ご興味頂けましたら、ぜひ一度、詳細なご紹介をさせていただけたらと思いますので、お気軽にお問合せください!

問合せ先 (製品やサービスに関するお問い合わせ・資料のご請求など)

株式会社テリロジー
クラウドセキュリティ事業部宛
Email:cloudsolution@terilogy.com
TEL: 03-3237-3291
窓口受付時間:平日9:00~17:30

 


RECENT POST「Rapid7」の最新記事


Rapid7

脆弱性リスク管理のマネージドセキュリティサービス(MSS)の提供を開始

侵入させないためのリスク管理を実施する有効な方法