クラウドインテグレーション
クラウドセキュリティ統制支援サービス
by Prisma® Cloud(プリズマクラウド)
変化し続けるクラウド環境で全てのセキュリティ設定状況をリアルタイムで監視できます。

クラウド × デジタルトランスフォーメーション(DX)の道標へ。Prisma® CloudでDXに向けたDevSecOpsサイクルを確立します。DXに取り組む企業の多くが、その実現に複数のクラウドを組み合わせたマルチクラウド環境を活用しています。しかし、マルチクラウド環境のセキュリティ確保には独自のノウハウが必要です。
ラックは長年にわたるシステム開発とセキュリティのノウハウを集めた『クラウドセキュリティ統制支援サービス』を提供し、DXの実現をサポートするマルチクラウド環境において、アプリケーションの開発と運用を一体化しながら、セキュリティを確保する運用支援を行います。

- クラウドセキュリティ統制支援サービスで実現する安心・安全な運用環境
- 運用支援の詳細
- ゼロトラストアプローチが求められる中でDXを見据えたDevSecOpsを実現
- Prisma® Cloudとは
- Prisma® Cloudの機能概要
- クラウド特有のリスクによって実際に発生した重大インシデントの事例
- 価格
クラウドセキュリティ統制支援サービスで実現する安心・安全な運用環境
ラックはクラウド環境の安心・安全な運用の実現に向けて、3つのサービスメニューを中心にPrisma® Cloudを用いた『クラウドセキュリティ統制支援サービス』を提供します。
※ サービス開始時の提供対象クラウドサービスプロバイダー(以下、CSP)はAWS、Microsoft Azureです。
- PoC・PoV支援
Prisma® Cloudが企業の環境で有効に動作し、価値があることを体験するには、各環境で実際にPrisma® Cloudを動作させるのが近道です。ラックは製品の評価にあたり、PoC・PoVの実施を支援します。(PoC・PoV計画策定支援、Prisma® Cloud接続設定など) - 運用設計支援
企業の環境に応じたPrisma® Cloudでのアラート検知から、環境修正に至るまでの運用の仕組みやルール、フローの作成などを支援します。 - 運用支援
Prisma® Cloudを用いて企業がクラウド環境を安全に利用するための運用支援を実施します。具体的には、製品技術サポート、ラックオリジナルアラートルールの提供・更新、アラート検知状況月次報告などの取り組みです。また、検知したアラートに対する措置として、企業がクラウド環境側への変更作業を実施する際に、クラウド技術観点でのサポートを提供します。(企業が対応作業を検討するに当たり推奨する対応方法の提言など)
運用支援の詳細
きめ細かなサービスの提供で安心・安全が継続する
クラウド開発環境と運用環境を常に安全に維持するためには、要点を押さえたシステム運用が必要となります。クラウドセキュリティ統制支援サービスでは、ラック独自の経験と知識に基づいた、きめ細やかな支援を継続的に提供します。
- ラックのオリジナルポリシーの更新
適用済みのラックオリジナルポリシーに対し、セキュリティトレンドやメーカー対応状況などを踏まえたポリシーを追加・変更します。また、日本独自のマーケットニーズに対応したカスタムコンプライアンスについて、順次拡充を予定しています。
※ ポリシーの追加・変更サイクルは不定期です。 - 月次報告会の開催とレポートの提供
企業のクラウド活用やセキュリティ対策などに活用できるラックオリジナルレポートを提供し、報告会を開催します。
※ 報告会は原則オンライン形式での実施です。 - 個別ポリシーの作成や変更対応
企業の依頼に基づき、個別ポリシー作成や既存ポリシーの変更に対応します。
※ 標準サービスでの提供は月あたり2件まで。超える場合は個別にお見積りします。
※ 依頼受領~対応完了までの期間は、ポリシーの内容に応じて都度ご相談となります。 - アラート対応支援
クラウド環境の設計変更や運用変更などを検討する際に、企業が検知したアラート情報を基に支援します。
※ お客様クラウド環境への適用準備・適用作業はお客様での実施となります。 - テクニカルQ&Aの対応
Prisma® Cloud製品に関する技術問い合わせに対応します。
※ 標準サービスでの提供は月あたり5件までとなり、超える場合は個別にお見積りします。
ゼロトラストアプローチが求められる中でDXを見据えたDevSecOpsを実現
クラウドセキュリティ統制支援サービス by Prisma® Cloudでは、セキュリティとシステムインテグレーションにおけるラックの豊富な実績やノウハウを生かし、特にデジタルトランスフォーメーションの推進やDevSecOps(デブセックオプス)実践の支援、ゼロトラストアプローチの継続を目指します。
※ DevSecOps:情報システムを事業の成長に活用する「攻めのIT活用」において、システム開発と運用を並行して進める「DevOps(デブオプス)」と呼ばれる手法が浸透し始めています。「DecSecOps」は、この手法に情報システムに不可欠なセキュリティ対策を組み込んで、より効率的・安定的なシステムライフサイクルを実現しようとするものです。
国内外で多くの導入実績を持つPrisma® Cloudを中核にしながら、ユーザーを強力に支援するラックのサービスを活用することで、高い品質のクラウド環境を安全に実現する「DevSecOpsサイクル」を無理なく確立できます。さらに、それを回し続けることで、クラウドならではのメリットを享受しながら、ソフトウェアライフサイクル全体のセキュリティを高めるという理想的な仕組みを構築できるのです。
具体的には、クラウド環境のセキュリティを守るための利用ルールを作成し、順守状況を継続的に確認します。さらに、そのルールを前提としてシステム化を一体的に検討、開発、構築し、そのサイクルを回すことで、多種多様なクラウド環境を守るためのセキュリティ対策を統合的に実装し、運用できるようになります。
ラックはこのDevSecOpsサイクルを実現するために、パロアルトネットワークス社の「Prisma® Cloud(旧RedLock)」を用いて、クラウドセキュリティ統制支援サービスを提供します。
Prisma® Cloudとは
パロアルトネットワークス社が提供する最新のクラウドソリューション。
さらに詳しく知るにはこちら
Prisma® CloudPrisma® Cloudは、Amazon Web Services(AWS)やMicrosoft Azure、Google Cloud Platform(GCP)といった主要CSPに対応し、マルチクラウド利用環境にも一貫したセキュリティ運用を実現します。
利用中のクラウド環境におけるセキュリティ状態を随時監視し、数百項目のポリシーに沿って自動診断を実施します。問題点を指摘し、分かりやすいダッシュボード画面を通じて管理者はアラートを受け取ります。この診断ポリシーはセキュリティのプロが随時更新し、最新版が自動的にユーザー環境に適用されます。
また、各種コンプライアンス標準に基づく診断により、業種や業態に応じて対応します。これにより、マルチクラウド環境を横断的に可視化し、コンプライアンス違反があれば早期に検出します。マルチクラウド環境にもゼロトラストセキュリティのアプローチを実装することができます。
また、Prisma® Cloudは機能分割しての提供ではなく全機能が入ったSaaSサービスとして提供されているため、価格だけでなく、導入や運用を全体的にシンプルにできる点もメリットといえます。
Prisma® Cloudの機能概要
Prisma® Cloudの機能は以下の4つのカテゴリーに大別されます。
可視性、コンプライアンス、およびガバナンス
セキュリティ体制の理解、コンプライアンスの管理、ガードレールの強化
- アセットインベントリ
- ガバナンスとコンプライアンス
- データセキュリティ
コンピューティングセキュリティ
アプリケーションサイクルの全期間にわたって、コンテナ、ホスト、機能のセキュリティを確保
- 脆弱性管理
- ランタイムセキュリティ
- アプリケーションセキュリティ
ネットワーク保護
クラウドネットワークの監視とセキュリティ保護、マイクロセグメンテーションの実施
- ネットワークの可視性と異常検出
- IDベースのマイクロセグメンテーション
- クラウド ネイティブのファイアウォール構築
IDセキュリティ
ワークロードおよびクラウド全体で許可とセキュアなIDを実現
- IDおよびアクセス管理(IAM)セキュリティ
- マシンID
- ユーザーとエンティティの振る舞い分析(UEBA)
クラウド特有のリスクによって実際に発生した重大インシデントの事例
システムのインフラ基盤が急速にクラウドへと移行しています。クラウド利用の拡大は、クラウドならではの新たなテクノロジーや開発・運用手法を取り入れる契機となり、俊敏性や柔軟性、効率性そして経済性といったメリットが得られると期待されています。
さらに詳しく知るにはこちら
クラウドインテグレーションサービスとは一方で、オンプレミス環境での構築・運用経験を基にした発想からの転換が追いつかないなど、クラウドセキュリティに関する準備が不十分なケースが散見され、実際に以下の様な重大インシデントの発生につながっています。
事例1:クラウド上で検証用環境を構築した際、外部からのアクセス制御をしていなかったため、不正アクセスによりバックドアを設置されていた。それに気付かず本番に昇格したところ、社内の複数サーバへの不審な通信が多発した。
事例2:クラウド上に構築したWebサーバのアプリケーションに脆弱性があり、不正侵入を受けアクセスキーを盗まれた。攻撃者は新たなキーを生成して世界中に多数のインスタンスを作成し、仮想通貨マイニングに悪用された。
事例3:クラウド上に構築したサーバ上でマルウェアが検知されたため調査を行おうとしたものの、変更履歴やネットワーク通信等の各種ログについて出力設定がなされておらず監査情報が不足し、侵入経路や挙動などの調査が難航した。
インシデントを発生させないために、どのように対策すればいいでしょうか。上記の事例は、アクセスの制御、脆弱性の確認、通信内容の保存、といった基本的なセキュリティ対策を適切かつ継続的に実施していれば防げたものです。
逆に言えば、クラウド環境の基本的なセキュリティチェックに漏れがあったといえます。何よりも、日々変化するクラウド環境をチェックすることが重要であり、効果的なセキュリティ監視体制の整備が求められることを意味しています。
対策として各CSPが用意しているセキュリティ関連ツールを利用したり、それに近い機能を持つ自前ツールを開発したりといった手段もあります。
しかし、ユーザーの観点で各種コンプライアンスやガイドラインに準拠する最新の指標を設定し、異なるCSPのクラウド環境を利用しながら統制の取れた監視や運用を実現するには、やはりセキュリティのプロフェッショナルが提供するサービスやツールを活用するのが効果的です。
価格
詳細につきましては、お問い合わせください。