Cloud Security Command Center

GCP 用の包括的なセキュリティ管理とデータリスク プラットフォーム

脅威の防止、検出、対処

脅威の防止、検出、対処

Cloud Security Command Center は、Google Cloud Platform 内のアセットとそのセキュリティの状態を可視化することで、脅威を簡単に防止、検出、対処します。ビジネスの損害や損失を引き起こす前に、仮想マシン、ネットワーク、アプリケーション、ストレージの誤った構成を 1 か所から識別して対処できます。また、組み込みの脅威検知機能により、Stackdriver のセキュリティ ログ内の不正なアクティビティや仮想マシンの不正使用をすばやく明らかにすることが可能です。そして、推奨された処理を行うか、データを SIEM にエクスポートすることで、脅威に迅速に対処します。

可視化による脅威の防止

クラウドデータやサービスの可視化と制御により脅威を防止

Cloud Security Command Center を使用すると、企業は App Engine、Compute Engine、その他のクラウド アセットを一元的に可視化できます。組み込みのセキュリティ分析と脅威インテリジェンスにより、全体的なセキュリティ状態と、仮想マシン、ネットワーク、ストレージのアクティビティを評価し、アプリケーションの脆弱性を明らかにします。こうした情報は脅威に対する予防措置となります。

脅威の検出と対処

Google Cloud Platform のアセットを標的とした脅威の検出と対処

Cloud Security Command Center は、悪意ある目的で使用されている仮想マシンを明らかにします。Event Threat Detection は、Google セーフ ブラウジングなど、業界をリードする脅威インテリジェンスを使用して、Stackdriver ログ内の不審なアクティビティを検出します。数回クリックするだけで、リスクの高いインシデントを特定し、修復に注力できます。

柔軟なプラットフォームでセキュリティのニーズに対応

Cloud Security Command Center は、Binary Authorization や Google Cloud Phishing Protection などの Google Cloud Platform セキュリティ ツールと統合されています。また、Acalvio、Capsule 8、Cavirin、Chef、Check Point CloudGuard Dome 9、Cloudflare、CloudQuest、McAfee、Qualys、Reblaze、Palo Alto Networks の RedLock、StackRox、Tenable.io、Twistlock などのサードパーティ セキュリティ ソリューションとの統合も可能です。

Acalvio ロゴ
Capsule ロゴ
Cavirin ロゴ
Chef ロゴ
Cloudflare ロゴ
Cloudguard ロゴ
Cloudquest ロゴ
Mcafee ロゴ
Reblaze ロゴ
Redlock ロゴ
Stackrox ロゴ
Tenable ロゴ
Twistlock ロゴ

機能

アセットの検出とインベントリ

App Engine、BigQuery、Cloud SQL、Cloud Storage、Compute Engine、Cloud IAM、Kubernetes Engine、その他のアセットを検出して表示します。検出スキャンの履歴を確認し、新しいアセット、変更されたアセット、削除されたアセットを識別します。

機密データの検出

Cloud DLP API を使用して、どのストレージ バケットに規制対象の機密データがあるかを把握できます。また、意図しないデータの公開を防止し、知る必要のある情報にのみアクセスできるようにします。DLP API は Cloud Security Command Center と自動的に統合されます。

アプリケーションの脆弱性の検出

Cloud Security Scanner を使用して、App Engine アプリケーションを危険にさらすクロスサイト スクリプティング(XSS)、古いライブラリ、その他の一般的な脆弱性を発見します。Cloud Security Scanner は Cloud Security Command Center と自動的に統合されます。

REST API と SIEM

Cloud Security Command Center REST API を活用することで、既存のセキュリティ システムやワークフローとの統合が容易になります。Cloud Security Command Center データを Splunk または他の SIEM にエクスポートして、さらに分析できます。

アクセス制御のモニタリング

クラウド リソースの Identity and Access Management のポリシーを明らかにするためのネイティブ機能です。適切なアクセス制御ポリシーを適用し、ポリシーの誤った構成や予期しない変更が生じた場合に通知を受け取ります。Forseti は Google Cloud Platform 用のオープンソース セキュリティ ツールキットで、Cloud Security Command Center と統合されています。

Google の異常検出

Google が開発した Cloud Anomaly Detection を使用すると、コイン マイニング、異常なアクティビティ、アカウントのハイジャック、ボットネットや DDoS 攻撃のためのマシンの不正使用、異常なデータ アクティビティなどの脅威を特定できます。Cloud Anomaly Detection は Cloud Security Command Center と自動的に統合されます。

脅威の検出

Event Threat Detection を使用すると、Stackdriver のセキュリティ ログを自動的にスキャンして、不正アクセスを示す重要な指標を確認し、さらに Cloud Security Command Center からその結果を調べることができます。

サードパーティ製セキュリティ ツールの入力

既存のセキュリティ ツールからの出力を Cloud Security Command Center に統合して、セキュリティやコンプライアンスのポリシー違反、インスタンスの脆弱性や脅威を検出します。

リアルタイムの通知と修復

Cloud Pub/Sub 通知と統合して Gmail、SMS、Jira 経由で Cloud Security Command Center のアラートを受信します。また、Cloud Pub/Sub イベントと Cloud Functions を使用してセキュリティ アラートをすばやく修正します。

監査ログ

Compute Engine、Google Cloud ネットワーキング、Cloud Storage、Cloud IAM、Binary Authorization の Cloud Audit Logging イベントを Cloud Security Command Center に統合することで、インシデントを調査しながら、規制要件を満たしたり、監査証跡を提供したりできます。

料金

Cloud Security Command Center は追加料金なしでご利用いただけますが、1 日あたり 1 GB を超える外部調査結果を Cloud Security Command Center にアップロードする場合は料金が発生します。さらに、Cloud DLP API などの一部の Cloud Security Command Center 検出機能は使用量で課金されます。詳細については、DLP API の料金ページをご覧ください。

Cloud Security Command Center を使用すると、GCP 内で実行されている VM インスタンスとコンテナ化されたワークロードのセキュリティ方針に関して、これまでなかった素晴らしい可視性が実現します。このセキュリティ サービスにより、GCP の全アセットのリスクを迅速に確認して評価できます。

- Colgate-Palmolive 社情報セキュリティ担当ディレクター Alexander Schuchman 氏

リソース

Google Cloud

使ってみる

Cloud Security Command Center

GCP の包括的なセキュリティ管理とデータ リスク プラットフォームを使用して、脅威の防止、検出、対処ができます。

フィードバックを送信...

Cloud Security Command Center