コンテンツに移動
セキュリティ & アイデンティティ

Cloud CISO の視点: 新しい Security Command Center Enterprise のご紹介

2024年5月22日
https://storage.googleapis.com/gweb-cloudblog-publish/images/2024_Cloud_CISO_Perspectives_header_no_tit.max-2500x2500.jpg
Phil Venables

VP, TI Security & CISO, Google Cloud

Sunil Potti

VP/GM, Google Cloud Security

※この投稿は米国時間 2024 年 5 月 1 日に、Google Cloud blog に投稿されたものの抄訳です。

2024 年 4 月、2 回目の投稿となる「Cloud CISO の視点」へようこそ。今回の記事では、同僚である Sunil Potti がリーダーとしての立場から、Security Command Center Enterprise について、そして拡大を続けるクラウドのデプロイメント全体のリスクをセキュリティ チームがより適切に管理するために Security Command Center Enterprise がどのように役立つかをご紹介します。

これまでのすべての「Cloud CISO の視点」と同様、このニュースレターのコンテンツは Google Cloud 公式ブログに投稿されます。このニュースレターをウェブサイトでご覧になっており、メール版の受信をご希望の方は、こちらからご登録ください。

ー Google Cloud、TI セキュリティ担当 VP 兼 CISO、Phil Venables

リーダーによる Security Command Center Enterprise のご紹介

Google Cloud、セキュリティ部門バイス プレジデント兼ゼネラル マネージャー Sunil Potti

クラウドの成熟が進むにつれて、クラウドのリスクを適切に管理することがますます困難となっています。フライホイール効果によりイノベーションを加速させ、セキュリティにかかる限界費用を低減させるとともに、デプロイをスピードアップさせるというクラウドのメリットを理解しておられるお客様でも、サイロ化されたツール、過剰なシグナルへの対応、重要な問題が発生した際の責任の分散などの課題に悩まされていると思います。

https://storage.googleapis.com/gweb-cloudblog-publish/images/Sunil_Potti_Headshot.max-500x500.png

Google Cloud Next では、このような課題に対応できるソリューション、Security Command Center Enterprise の一般提供を発表しました。現在数千社におよぶ Google Cloud のお客様の保護に利用されている Security Command Center を基盤としたこのサービスは、クラウド セキュリティとセキュリティ運用を統合した、初のマルチクラウド リスク管理ソリューションです。

スタートアップから長い歴史を持つ企業まで、大小さまざまな組織がクラウド ファーストの戦略を追求するようになるにつれ、ますます多くの重要なアプリケーションやデータがクラウドにホストされるようになっています。このようなクラウドにシフトする動きは、APT グループなどの攻撃者の注目を集めるところとなり、クラウド インフラストラクチャを集中的に攻撃するようになったグループも存在しています。

PwC のプリンシパルである Prakash Venkata 氏は次のように述べています。「Google の Security Command Center Enterprise をテストしたところ、PwC チームはその機能にとても驚かされました。当社のクライアントがクラウドでビジネスを再構築していくにつれ、それに応じてクラウド セキュリティも拡大していく必要があります。両社共通のお客様がマルチクラウド環境でのリスクを効果的に軽減できるよう支援するには、Google のソリューションが不可欠です。そのため、このプロダクトを一緒に市場に投入できることを大変嬉しく思います。」

Security Command Center Enterprise は、最新の SecOps、脅威インテリジェンス、およびクラウド セキュリティ機能を統合することにより、マルチクラウド環境を保護します。これにより、セキュリティ チームは、ワークフローを効率化するとともに、ポスチャー管理、アクティブな脅威、クラウドの ID、データ、AI による分析情報を含む統合ビューを利用して、重要な意思決定や問題の修復を迅速に行うために必要な情報を手にすることができます。さらに修復とアカウンタビリティの機能も統合され、エンドツーエンドのワークフローを完成させます。

Security Command Center Enterprise により、セキュリティ チームと SecOps チームが同じインターフェースと共通のデータモデルを使用できるため、さまざまなスキルセットを持ったより多くのプロフェッショナルが、クラウドのリスクに影響する問題に直接対処できます。

Security Command Center Enterprise に不可欠な要素として、クラウド環境のデジタルツイン モデルを構築するリスクエンジンがあります。このエンジンでは、攻撃パス シミュレーション テクノロジーを使用して、攻撃者の役割を演じることができます。これにより、攻撃を受ける可能性のある場所、リスクにさらされるクラウド リソース、攻撃が成功した場合の影響範囲を予測することができます。

Security Command Center Enterprise は、Google の最新のセキュリティ運用機能と同じテクノロジー プラットフォームを基盤としています。そのテクノロジーを使用して脆弱性、構成ミス、脅威を分析し、さらなる調査のためにケースを割り当てるほか、予防と修復のためのハンドブックを提供することもできます。Security Command Center Enterprise により、セキュリティ チームと SecOps チームが同じインターフェースと共通のデータモデルを使用できるため、さまざまなスキルセットを持ったより多くのプロフェッショナルが、クラウドのリスクに影響する問題に直接対処できます。

Next ’24 では、重要な 2 つの新機能を発表しました。まず、Gemini in Security Command Center にプレビュー機能が追加されました。セキュリティ チームは、この機能を使用して、自然言語により脅威やその他のセキュリティ イベントを検索し、攻撃パスの要約情報を取得して、クラウドのリスクを把握し、修復に役立てることができます。

また、Mandiant Hunt for Security Command Center Enterprise がプレビュー版として公開されました。これは、人間の担当者が専門知識を活かしてオンデマンドで対応するサービスで、社内セキュリティ運用チームを拡充する存在として利用できます。数百人のエリートレベルのアナリストと研究者が常時待機し、組織のクラウド環境に潜む検出が難しい脅威をも未然に発見するお手伝いをします。

Security Command Center Enterprise について詳しくは、お知らせのブログをご覧ください。サンフランシスコで開催される RSA Conference のブース N5644 でもお待ちしています。Security Command Center Enterprise を使用してより効果的にクラウドのリスクを管理する方法について紹介するウェビナーもご覧ください。

その他の最新情報

セキュリティ チームからこれまでに届いた今月のアップデート、プロダクト、サービス、リソースに関する最新情報は以下のとおりです。

  • RSA Conference 2024 での Google Cloud セキュリティに関する関係者向けガイド: 展示会から基調講演、リモート参加まで、今年の RSA Conference における Google Cloud セキュリティに関する必読のガイドをお届けします。詳細はこちら
  • セキュアで効果的な AI を推進するために CISO が答えるべき 7 つの重要な問い: CISO は、ここで紹介する 7 つの重要な問いに答えることで、組織におけるセキュアな AI の活用のための準備を整えることができます。CISO がスムーズにセキュアな AI の活用プロセスを進めることができるよう、回答例も用意しています。詳細はこちら
  • Chrome Enterprise DLP による生成 AI からのデータ漏洩の防止: 企業のセキュリティ チームは、生成 AI に関するデータ損失防止(DLP)のために、Chrome Enterprise Premium でレポート機能および違反措置に関するポリシーを導入することができます。詳細はこちら
  • OCP Regional Summit における Google のセキュリティに関するイノベーション: Google は OCP Regional Summit で、Caliptra によるルート オブ トラストの統合、OCP S.A.F.E.、OCP L.O.C.K. などのセキュリティの進化を紹介しました。詳細はこちら
  • セキュリティ レポートでウェブアプリに対する想定される脅威を検出: Google セキュリティ チームは、Reporting API を使用して起こり得る問題を検出し、それらの原因を見極めています。Google で使用しているレポート処理とそれに基づいた行動へのアプローチを皆様にも簡単にご利用いただけるよう、オープンソースのソリューションを提供しています。詳細はこちら
  • 充実の選択肢: 規制とコンプライアンスの管理をシンプルに: Google Cloud をご利用のお客様は、規制、コンプライアンス、主権に関する多様なニーズをお持ちです。そこで Next '24 では、皆様にさらに充実した選択肢をお届けするための機能強化を発表しました。詳細はこちら

今月公開されたその他のセキュリティ関連のストーリーは、Google Cloud 公式ブログをご覧ください。

脅威インテリジェンスに関するニュース

  • M-Trends 2024: 最前線から得た見解: 今回の年次レポートではこれまでの伝統を引き継ぎ、攻撃者と防御者の関連指標のほか、攻撃者の最新の戦術、手法、手順に関する分析情報、脅威への組織および防御側の対応に関するガイダンスとベスト プラクティスをお届けします。詳細はこちら
  • 投票に潜む危険: 世界中の選挙に影響を及ぼすサイバー脅威: 2024 年には 20 億人以上の有権者が投票に向かうと見込まれていますが、全世界の選挙にまつわるサイバーセキュリティの状況を特徴づけるものとして、標的、戦術、脅威の多様性を挙げることができます。選挙における多様なサイバー脅威ベクトルは複雑ではありますが、選挙に介入しようとする試みが脅威ランドスケープ全体から見ると小さな割合にとどまることも明らかにします。詳細はこちら
  • FakeNet-NG を拡張: インタラクティブな HTML ベースの出力のご紹介: FakeNet-NG は、マルウェアの調査を目的にネットワーク リクエストをキャプチャし、ネットワーク サービスをシミュレートする、動的ネットワーク分析ツールです。このたび、FakeNet-NG を拡張し、HTML ベースの出力を生成することで、キャプチャされたネットワーク データを表示、探索、共有できるようにしました。詳細はこちら

Google Cloud セキュリティおよび Mandiant のポッドキャスト

  • 先日開催された Next の振り返り: Cloud Security Podcast のホスト Anton Chuvakin と Tim Peacock が、面白いセキュリティ関連のリリース、興味深いセキュリティ セッション、カンファレンスで生まれたクリエイティブな新しいクラウド セキュリティのアイデアに至るまで、Next '24 を振り返ります。ポッドキャストをお聴きください
  • Defender's Advantage: 多面的な恐喝型攻撃の現状評価: サイバー犯罪分析チームのリーダーである Kimberly Goody とリード アナリスト Jeremy Kennelly がホストの Luke McNamara とともに、ランサムウェアおよび恐喝によるデータ窃盗の現状について詳しく説明します。ポッドキャストをお聴きください
  • Defender's Advantage:「環境寄生型」活動のハンティング: Mandiant のコンサルタント Shanmukhanand Naikwade 氏と Dan Nutting 氏が Luke McNamara とともに、「環境寄生型」の手法を利用する脅威アクターを突き止める方法と、この手法と従来のマルウェアベースの攻撃との差異について説明します。ポッドキャストをお聴きください

月 2 回発行される「Cloud CISO の視点」をメールで受信するには、こちらからニュースレターにご登録ください。また 2 週間後に、Google Cloud からセキュリティ関連の最新情報をお届けします。

ー Google Cloud、TI セキュリティ担当 VP 兼 CISO Phil Venables

ー Google Cloud、セキュリティ部門バイス プレジデント兼ゼネラル マネージャー Sunil Potti

投稿先