日本企業向けCSPM「Cloudbase」がGCP診断のベータ版をリリース。パブリッククラウドのセキュリティリスクを診断・管理
[22/05/27]
提供元:PRTIMES
提供元:PRTIMES
〜BigQuery・IAM・VPC・Compute Engineなどの主要サービスをはじめ網羅的に診断〜
Levetty株式会社(東京都港区、代表取締役 岩佐 晃也)は本日5月9日にクラウドセキュリティ診断プラットフォーム「Cloudbase」におけるGCP向けベータ版(https://cloudbase.ink/)の提供を開始いたします
AWSを対象としてサービスを提供開始し、数多くの企業にご利用いただく中で、GCP診断のご要望もいただいたことから今回のリリースをいたしました。近日中にAzure診断もリリース予定です
■ 事業背景
AWS・GCP・Azureをはじめとしたパブリッククラウドの国内市場規模は1兆円を超え、今もなお急速に拡大を続けており、2025年まで年間約20%の成長が見込まれています。
パブリッククラウドの普及が進むと同時に、クラウドにおけるセキュリティリスクも上昇するため、サービス運営者にとってセキュリティを確保することが今後一層求められます。
また、大企業各社においてはオンプレミスからクラウドへの移行を進めたいものの、セキュリティリスクがネックで進められていないという事態も多く起きております。
■ セキュリティインシデントの99%は設定ミス
そんなクラウドにおけるセキュリティインシデントの原因は、単なる設定ミスであることがほとんどであり、その割合は2020年時点では95%を占め、2025年時点では99%を占めると予想されております。
[画像1: https://prtimes.jp/i/56572/25/resize/d56572-25-274ce4d98340651e15f0-0.png ]
設定ミスの代表的な例としては、管理者権限でサービスアカウントが作成されていたり、全世界からSSHできるような設定のファイアウォールルールが存在していたり、検証用リソースが放置されているなどがあり、放置しておくとサービスの運営にとって致命的な支障をきたす事故につながります。
[画像2: https://prtimes.jp/i/56572/25/resize/d56572-25-3aa096fe68adc094628a-1.png ]
■ 課題
設定ミスを原因とするクラウドセキュリティインシデントのリスクがますます高まる一方で、対策が進んでいないのが実態です。
弊社によるヒアリングの結果、多くの企業・サービスにおいてセキュリティ管理体制は以下のような状態であることが多く、事故のリスクにさらされていることが判明しました。
そもそもクラウドのセキュリティ対策にリソースを割けていない
専門知識のない社内のエンジニアが自主的にパブリッククラウドの設定をしている
年一回のペネトレーションテストや脆弱性診断のみの実施
いずれの場合も、ほとんど確実といっていいほど設定ミスがあり、クラウドのセキュリティ管理体制として不十分な状態です。
情報漏洩やサーバー乗っ取りなどの重大なセキュリティインシデントにつながる可能性が高く、セキュリティレベルの確認及び修正が必要な項目の洗い出しを早期にすることが求められます。
■ サービス概要
「Cloudbase」(https://cloudbase.ink/)は、パブリッククラウドにおける数百項目にも及ぶセキュリティリスクの洗い出し・可視化を安全に行うことができるプラットフォームです。
Cloud Security Posture Management(CSPM)と呼ばれる領域のサービスであり、米国やイスラエルをはじめとした国々ではセキュリティの確保のために使用されることが当たり前になってきております。
GCPのセキュリティ診断のためには、リソース情報の読み取り権限を持ったサービスアカウントを発行していただくだけでご利用できます。その際に、クラウド構成や設定の変更を必要としないため、企業やチームの大きさに関わらず簡単に導入することができます。
読み取り権限を持ったサービスアカウントがアクセスできるのは、クラウド構成のメタ情報のみであるため、弊社が機密情報や顧客情報を取得することは不可能です。
「Cloudbase」では、危険度順に設定ミスを確認することができるため、リスクの高いものから対処することが可能です。
(下記はGCPアカウントの診断結果)
[画像3: https://prtimes.jp/i/56572/25/resize/d56572-25-de0074c0b9dcf6cfb971-2.png ]
[画像4: https://prtimes.jp/i/56572/25/resize/d56572-25-c65b88e9af6a4c7c1ca6-3.png ]
■ GCPベータ版での対応サービスの例
以下のサービスを中心に、主要なサービスを幅広く対応しております。
BigQuery
Compute Engine
IAM
VPC
Cloud Storage
Cloud SQL
■ 基本情報
「Cloudbase」のご利用やご相談について
以下のURLからお問い合わせください。サービス紹介資料やデモのご案内をいたします。
https://cloudbase.ink/
AWS・GCPをご利用中で、セキュリティリスクに少しでも不安のある企業様・担当エンジニアの皆様はぜひお問い合わせください。
Levetty株式会社について
・社名:Levetty株式会社
・所在地:東京都港区六本木4-2-45 高會堂ビル 2階
・代表者名:代表取締役 岩佐 晃也
・事業内容:クラウドセキュリティ診断プラットフォーム「Cloudbase」の企画・開発・運営
・設立:2019年11月5日
・企業URL:https://levetty.co.jp/
本リリースに関するお問合せ先
Levetty株式会社 岩佐宛
E-mail:contact@levetty.co.jp
Levetty株式会社(東京都港区、代表取締役 岩佐 晃也)は本日5月9日にクラウドセキュリティ診断プラットフォーム「Cloudbase」におけるGCP向けベータ版(https://cloudbase.ink/)の提供を開始いたします
AWSを対象としてサービスを提供開始し、数多くの企業にご利用いただく中で、GCP診断のご要望もいただいたことから今回のリリースをいたしました。近日中にAzure診断もリリース予定です
■ 事業背景
AWS・GCP・Azureをはじめとしたパブリッククラウドの国内市場規模は1兆円を超え、今もなお急速に拡大を続けており、2025年まで年間約20%の成長が見込まれています。
パブリッククラウドの普及が進むと同時に、クラウドにおけるセキュリティリスクも上昇するため、サービス運営者にとってセキュリティを確保することが今後一層求められます。
また、大企業各社においてはオンプレミスからクラウドへの移行を進めたいものの、セキュリティリスクがネックで進められていないという事態も多く起きております。
■ セキュリティインシデントの99%は設定ミス
そんなクラウドにおけるセキュリティインシデントの原因は、単なる設定ミスであることがほとんどであり、その割合は2020年時点では95%を占め、2025年時点では99%を占めると予想されております。
[画像1: https://prtimes.jp/i/56572/25/resize/d56572-25-274ce4d98340651e15f0-0.png ]
設定ミスの代表的な例としては、管理者権限でサービスアカウントが作成されていたり、全世界からSSHできるような設定のファイアウォールルールが存在していたり、検証用リソースが放置されているなどがあり、放置しておくとサービスの運営にとって致命的な支障をきたす事故につながります。
[画像2: https://prtimes.jp/i/56572/25/resize/d56572-25-3aa096fe68adc094628a-1.png ]
■ 課題
設定ミスを原因とするクラウドセキュリティインシデントのリスクがますます高まる一方で、対策が進んでいないのが実態です。
弊社によるヒアリングの結果、多くの企業・サービスにおいてセキュリティ管理体制は以下のような状態であることが多く、事故のリスクにさらされていることが判明しました。
そもそもクラウドのセキュリティ対策にリソースを割けていない
専門知識のない社内のエンジニアが自主的にパブリッククラウドの設定をしている
年一回のペネトレーションテストや脆弱性診断のみの実施
いずれの場合も、ほとんど確実といっていいほど設定ミスがあり、クラウドのセキュリティ管理体制として不十分な状態です。
情報漏洩やサーバー乗っ取りなどの重大なセキュリティインシデントにつながる可能性が高く、セキュリティレベルの確認及び修正が必要な項目の洗い出しを早期にすることが求められます。
■ サービス概要
「Cloudbase」(https://cloudbase.ink/)は、パブリッククラウドにおける数百項目にも及ぶセキュリティリスクの洗い出し・可視化を安全に行うことができるプラットフォームです。
Cloud Security Posture Management(CSPM)と呼ばれる領域のサービスであり、米国やイスラエルをはじめとした国々ではセキュリティの確保のために使用されることが当たり前になってきております。
GCPのセキュリティ診断のためには、リソース情報の読み取り権限を持ったサービスアカウントを発行していただくだけでご利用できます。その際に、クラウド構成や設定の変更を必要としないため、企業やチームの大きさに関わらず簡単に導入することができます。
読み取り権限を持ったサービスアカウントがアクセスできるのは、クラウド構成のメタ情報のみであるため、弊社が機密情報や顧客情報を取得することは不可能です。
「Cloudbase」では、危険度順に設定ミスを確認することができるため、リスクの高いものから対処することが可能です。
(下記はGCPアカウントの診断結果)
[画像3: https://prtimes.jp/i/56572/25/resize/d56572-25-de0074c0b9dcf6cfb971-2.png ]
[画像4: https://prtimes.jp/i/56572/25/resize/d56572-25-c65b88e9af6a4c7c1ca6-3.png ]
■ GCPベータ版での対応サービスの例
以下のサービスを中心に、主要なサービスを幅広く対応しております。
BigQuery
Compute Engine
IAM
VPC
Cloud Storage
Cloud SQL
■ 基本情報
「Cloudbase」のご利用やご相談について
以下のURLからお問い合わせください。サービス紹介資料やデモのご案内をいたします。
https://cloudbase.ink/
AWS・GCPをご利用中で、セキュリティリスクに少しでも不安のある企業様・担当エンジニアの皆様はぜひお問い合わせください。
Levetty株式会社について
・社名:Levetty株式会社
・所在地:東京都港区六本木4-2-45 高會堂ビル 2階
・代表者名:代表取締役 岩佐 晃也
・事業内容:クラウドセキュリティ診断プラットフォーム「Cloudbase」の企画・開発・運営
・設立:2019年11月5日
・企業URL:https://levetty.co.jp/
本リリースに関するお問合せ先
Levetty株式会社 岩佐宛
E-mail:contact@levetty.co.jp