その他セキュリティ マカフィー

McAfee Skyhigh:シャドーITを可視化、リアルタイムで監視できるCASB

CASBサービス「McAfee Skyhigh Security Cloud」は、蓄積されている2万以上のデータベースと照らし合わせることでクラウドサービス利用状況を可視化する。シャドーITを防止できる。

McAfee Skyhigh Security Cloudのポイント

  • 2万以上のデータベースと照らし合わせて利用状況を可視化
  • 正常な範囲から逸脱したものを異常として検知する“アノマリ検知”も利用
  • クレジットカード番号やマイナンバーなどが含まれていないかを検査

McAfee Skyhigh Security Cloudの製品解説

 「McAfee Skyhigh Security Cloud」は、従業員が利用しているクラウドサービスを可視化できる“Cloud Access Security Broker(CASB)”サービス。Office 365など特定のSaaSであれば、クライアントPCにエージェントをインストールしたりネットワーク構成を変更したりせずに直接監視する。

編集部おすすめの関連記事

 企業で実際に活用されているファイアウォールやセキュリティ情報イベント管理(SIEM)システム、ウェブプロキシなどからログを集め、McAfee Skyhighに蓄積されている2万以上のクラウドサービスのデータベースと照らし合わせることでクラウドサービス利用状況を可視化できる。

 各クラウドサービスのリスクレベルも定義しているため、従業員が危険なサービスを利用していないかも把握できる。ウェブプロキシを連携することでMcAfee Skyhighが作成したクラウドサービスのアクセス制御リスト(ACL)を自動でウェブプロキシにダウンロードさせることも可能だ。

 シャドーITを可視化、制御するための「McAfee Skyhigh for Shadow IT」のほかに、SaaSごとやIaaSを保護するためのラインアップがある。Office 365向けは以下のようなメニューが利用できる。

  • Office 365 Mail
  • Office 365 SharePoint and OneDrive
  • Office 365 Mail/SharePoint and OneDrive
  • Shadow IT/Office 365 Mail/SharePoint and OneDrive

 SaaSごとのメニューではBoxやDropbox、Salesforce Service Cloud、Google Drive、Google Mail、ServiceNowなどがある。Micrsoft AzureやAmazon Web ServicesのIaaSを保護するためのメニューも用意されている。

 「McAfee Skyhigh for Sanctioned IT」はBoxやOffice 365、Salesforceなどの特定の異なるクラウドサービスに同じように統制を効かせられる。誰がいつどのような操作をしたのかをリアルタイムで監視する。

 機械学習技術を応用して正常な範囲を設定して範囲から逸脱したものを異常として検知する“アノマリ検知”も利用できる。“データ消失保護(DLP)”では、Office Onlineなどのファイルに特定のキーワードやクレジットカード番号、マイナンバーが含まれていないかを検査。外部メールアカウントへのファイルやフォルダの共有防止、メールでの機密情報の送付防止などにも対応する。

McAfee Skyhigh Security Cloudのまとめ
用途と機能利用しているクラウドサービスを可視化できるCASBサービス
特徴リスクレベルも定義しているため、従業員が危険なサービスを利用していないかも把握。クレジットカード番号やマイナンバーなどが含まれていないかを検査。誰がいつどのような操作をしたのかをリアルタイムで監視

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 【IDC調査】クラウドは企業にどのような「価値」をもたらしているのか、その実態が明らかに
  2. IoT/AIは“ただ”のトレンドなのか?理由を知って納得、なぜ上手く活用できないのか。
  3. 5年後を見据えIT部長がいま考えるべきこと--カギはマルチクラウド、運用サービス、高信頼ファシリティ
  4. AWSが解説!クラウド移行で失敗しないためのベストプラクティスと戦略─「6つのR」とは
  5. 講演関連資料:AWS環境のデータ保護、セキュリティ対策のコツ!

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]