その他セキュリティ マカフィー

McAfee Skyhigh:シャドーITを可視化、リアルタイムで監視できるCASB

CASBサービス「McAfee Skyhigh Security Cloud」は、蓄積されている2万以上のデータベースと照らし合わせることでクラウドサービス利用状況を可視化する。シャドーITを防止できる。

McAfee Skyhigh Security Cloudのポイント

  • 2万以上のデータベースと照らし合わせて利用状況を可視化
  • 正常な範囲から逸脱したものを異常として検知する“アノマリ検知”も利用
  • クレジットカード番号やマイナンバーなどが含まれていないかを検査

McAfee Skyhigh Security Cloudの製品解説

 「McAfee Skyhigh Security Cloud」は、従業員が利用しているクラウドサービスを可視化できる“Cloud Access Security Broker(CASB)”サービス。Office 365など特定のSaaSであれば、クライアントPCにエージェントをインストールしたりネットワーク構成を変更したりせずに直接監視する。

編集部おすすめの関連記事

 企業で実際に活用されているファイアウォールやセキュリティ情報イベント管理(SIEM)システム、ウェブプロキシなどからログを集め、McAfee Skyhighに蓄積されている2万以上のクラウドサービスのデータベースと照らし合わせることでクラウドサービス利用状況を可視化できる。

 各クラウドサービスのリスクレベルも定義しているため、従業員が危険なサービスを利用していないかも把握できる。ウェブプロキシを連携することでMcAfee Skyhighが作成したクラウドサービスのアクセス制御リスト(ACL)を自動でウェブプロキシにダウンロードさせることも可能だ。

 シャドーITを可視化、制御するための「McAfee Skyhigh for Shadow IT」のほかに、SaaSごとやIaaSを保護するためのラインアップがある。Office 365向けは以下のようなメニューが利用できる。

  • Office 365 Mail
  • Office 365 SharePoint and OneDrive
  • Office 365 Mail/SharePoint and OneDrive
  • Shadow IT/Office 365 Mail/SharePoint and OneDrive

 SaaSごとのメニューではBoxやDropbox、Salesforce Service Cloud、Google Drive、Google Mail、ServiceNowなどがある。Micrsoft AzureやAmazon Web ServicesのIaaSを保護するためのメニューも用意されている。

 「McAfee Skyhigh for Sanctioned IT」はBoxやOffice 365、Salesforceなどの特定の異なるクラウドサービスに同じように統制を効かせられる。誰がいつどのような操作をしたのかをリアルタイムで監視する。

 機械学習技術を応用して正常な範囲を設定して範囲から逸脱したものを異常として検知する“アノマリ検知”も利用できる。“データ消失保護(DLP)”では、Office Onlineなどのファイルに特定のキーワードやクレジットカード番号、マイナンバーが含まれていないかを検査。外部メールアカウントへのファイルやフォルダの共有防止、メールでの機密情報の送付防止などにも対応する。

McAfee Skyhigh Security Cloudのまとめ
用途と機能利用しているクラウドサービスを可視化できるCASBサービス
特徴リスクレベルも定義しているため、従業員が危険なサービスを利用していないかも把握。クレジットカード番号やマイナンバーなどが含まれていないかを検査。誰がいつどのような操作をしたのかをリアルタイムで監視

CNET_IDを登録して全ての記事を読む
(登録3分、無料)

CNET_IDはTechRepublic Japan/CNET Japan/ZDNet Japanでご利用いただける共通IDです。CNET_IDを登録することで、TechRepublic Japanの全ての記事を読むことができます。人気の記事にはこのようなものがあります。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. クラウドって本当は高いんですか?!安いんですか!?AWSが提案する「コスト最適化」アプローチ
  2. なぜ貴社にはまだオンプレミスが残っているのか?ビジネス全体をクラウドへ安全に移行するための7つのカギ
  3. アプリ管理、デバイス管理、セキュリティ対策……忙しすぎる情シス向け「これだけはやっとけ」リスト
  4. サービスビジネスへのシフトを失敗させないために押さえるべき「3つの課題」の解決策とは
  5. 活発に知識をシェアして仕事を進めよう!グループウェアは「働く場所」の一つになっている

編集部おすすめ

カテゴリ・テーマ特集ページ[PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]