Zpedia 

/ データ セキュリティ ポスチャー管理(DSPM)とは

データ セキュリティ ポスチャー管理(DSPM)とは

データ セキュリティ ポスチャー管理(DSPM)は、セキュリティの継続的な監視、更新、改善を通じて、(ローカル環境およびクラウド環境の)データを不正アクセス、悪用、窃取から保護するためのものです。DSPMソリューションは、インテリジェント オートメーションを使用して、潜在的な脆弱性の特定、対策の施行、システムの定期的なテストおよび監査を行います。

データ セキュリティ ポスチャー管理(DSPM)とは

DSPMの仕組み

DSPMソリューションは、組織のセキュリティ制御を評価し、脆弱性を特定します。データ センターやクラウド環境の脆弱性スキャン、ペネトレーション テスト、セキュリティ監査など、さまざまな方法を活用します。

DSPMやセキュリティの担当者は、発見されたリスクに基づいて、ファイアウォール ルール、アクセス制御、IPSの構成、その他のセキュリティ制御を追加または変更できます。テストと監査を定期的に行うことで、効果的な制御を維持し、データ セキュリティ態勢の強化に必要な変更をより迅速に特定、実装できます。

DSPMの中核要素

DSPMの重要な構成要素と機能には以下のようなものがあります。

  1. データの検出と分類:さまざまなソースと形式の機密データを対象に実施し、場所を問わず効果的なデータ セキュリティ管理を実現します。
  2. リアルタイムの監視、脆弱性スキャン、リスク評価:組織のデータ セキュリティ ポスチャーを対象に実施し、AI/ML、リスクの関連付け、脅威インテリジェンスとの統合などの機能により、データ セキュリティ リスクと脆弱性を特定し、優先順位を付けます。
  3. リスク修復:情報漏洩のリスクを最小限に抑え、コンテキストベースの修復ガイダンスを活用しながら、問題や違反を根本から修正できます。
  4. コンプライアンスと報告:各種規制や業界標準に準拠するための機能です。ベンチマーキング、違反のフラグ付け、コンプライアンスを実証するためのアラートとレポートのオプションなどが含まれます。
  5. シームレスな統合とスケーラビリティー:既存のインフラストラクチャーやツール(SIEM、ITSM、マルチクラウドなど)と連携して、進化するセキュリティのニーズに対応し、成長を支援します。

これらの要素が連携して機能することで、機密データを効果的に保護し、脅威を検出して対応できるほか、コンプライアンスの確保および既存のセキュリティ インフラストラクチャーとの統合を実現できます。

現代の組織にDSPMが必要な理由

現代の組織にデータ セキュリティ ポスチャー管理(DSPM)が必要な理由は以下のとおりです。

複雑な環境

オンプレミス、クラウド、ハイブリッド インフラストラクチャーを組み合わせた環境では、データのセキュリティ確保は困難です。DSPMを統合することで、こうした環境全体でデータ セキュリティをシームレスに管理しやすくなり、一貫した保護とコンプライアンスが確保できます。

データ量の増加

多くの場所に分散したさまざまな形式の大量のデータを把握して管理するのは簡単なことではありません。DSPMは、データ資産を完全に可視化し、組織が機密データを効果的に検出、分類、保護できるようにします。

進化する脅威

巧妙な新しいサイバー脅威は次々と出現しています。DSPMは、AI、ML、リスクの関連付けなどの高度なテクノロジーにより、隠れた脅威の検出と対応を支援します。

コンプライアンスの担保

各種規制に違反すると、罰金や評判の低下、法的措置につながる可能性があります。DSPMソリューションは、GDPR、HIPAAなどへの準拠状況を追跡および証明する組み込みのフレームワークを提供します。

データ ガバナンスとリスク管理

従来のセキュリティ ツールでは、リスクの優先度を考慮せずにアラートが作成されるため、アラート疲れや侵害の増加につながります。DSPMソリューションはデータ ガバナンスのための強力なインサイトを提供し、組織が脆弱性をプロアクティブに管理し、修復作業に優先順位を付け、データ リスクを軽減できるよう支援します。

ここからは、データ リスクを取り巻く現在の状況下で、効果的なDSPMソリューションによって得られるメリットをいくつか紹介します。

DSPMのメリット

セキュリティ スタックにDSPMソリューションを適切に組み込むことで、以下のようなことが実現します。

  • セキュリティの強化およびデータ侵害のリスク軽減:設定ミス、古いポリシー、データの分類ミス、過剰なアクセス許可などの特定と管理を自動化することで、データをいっそう強力に保護できます。
  • コンプライアンスの強化および信頼の確保:データ保護に関する法規制(HIPAA、GDPR、CCPAなど)に照らしてポリシーを監査することで、罰金や法的措置を回避するとともに、顧客やパートナーのデータが安全に管理されていることを示すことができます。
  • 効果的なデータ検出による攻撃対象領域の縮小:データの場所(マルチクラウド環境やSaaS環境も含む)を網羅的に把握できるため、ポリシーの策定および制御を、組織やデータ資産のニーズに適した形でより確実に行えます。
  • 運用効率の向上およびコスト削減:継続的なセキュリティ態勢の監視および強化に自動化を利用することで、セキュリティ部門がその他の価値の高い業務に集中できるようになるとともに、侵害によるコストを回避できます。

DSPMの導入方法

DSPMスイートの導入にあたって鍵となるのは、強力なデータ セキュリティ基盤の構築です。最初にリスク評価を行って脆弱性や脅威を特定します。その評価結果を基に適切なセキュリティ制御を実装し、継続的な監視、定期的な監査、インシデント対応のプランを、DSPMソリューションを組み込んだ形で策定しましょう。

DSPMの展開

展開の方法はDSPMプロバイダー、組織のエコシステムの他の領域、組織のニーズによって変わってきます。ただし、いずれの場合でも、以下の手順を踏むことが成功の鍵となります。

  1. 組織のセキュリティ要件を明確化する。保護が必要なデータの種類と、準拠する必要のあるデータ ガバナンス上の規制や業界標準を理解します。
  2. ビジネス ニーズに即した最適なソリューションを選定する。セキュリティ機能以外にも目を向け、費用対効果、拡張性、使いやすさ、既存のテクノロジーとの統合、レポート作成などについて検討します。
  3. セキュリティ部門でのDSPMの運用を支援する。導入を成功に導くべく、明確なポリシーや手順を定め、全員が自分の責任を理解できるようにします。
  4. DSPMの展開および構成を行い、監視を開始する。DSPMは組織の環境やデータ フローを学習すると、自動的にセキュリティ ポリシーの微調整を開始します。
  5. DSPMを他のセキュリティ ツールと統合する。初期展開時に行えると理想的です。最も効果的なDSPMソリューションでは、既存のスタックとのネイティブかつ自動的な統合が可能です。重要な統合については次のセクションで説明します。

DSPMの統合

DSPMツールは、以下のような補完的なテクノロジーと連携することで、より効果的に利用できます。

  • アイデンティティーおよびアクセス管理(IAM):許可されたユーザーのみが機密データにアクセスできるようにするためのツールです。DSPMと統合することで、認証やアクセス制御の適用と管理を自動化できます。
  • クラウド アクセス セキュリティ ブローカー(CASB):クラウド インフラストラクチャーおよびアプリケーションの可視化、データ保護ポリシーの適用、クラウドへの不正アクセス防止を担います。DSPMと統合することで、データ セキュリティをクラウド データ ストアに拡張できます。
  • エンドポイントでの検知と対応(EDR):エンドポイントの脅威をリアルタイムで監視および検出するためのツールです。DSPMと統合することで、組織のデータ セキュリティ ポリシーをEDRソリューションに即した状態に維持できます。
  • セキュリティ情報イベント管理(SIEM):組織の環境のデータを統合および分析し、インシデントの検出と対応をサポートするためのツールです。DSPMと統合することで、より広い範囲にわたって可視化や関連付けを行えるようになり、データ セキュリティを強化できます。
  • 情報漏洩防止(DLP):機密データを流出および窃取から保護するためのツールです。DSPMと統合することで、組織の環境内を移動するデータを監視および制御し、適切な変更を行って不正なアクセスや外部への公開を防ぐことができます。
  • 侵入の検知と防止システム(IDPS):不審なアクティビティーを監視して、不正アクセスや悪意のあるトラフィック(DoS攻撃など)を防止します。DSPMと統合することで、リアルタイムの監視と通知が可能になり、インシデントを未然に防ぎます。
  • セキュリティ分析:パターンと異常を認識し、機械学習によって潜在的な脅威を特定するためのツールです。DSPMと統合することで、リアルタイムでの脅威の検出とインサイトの確認が可能になり、セキュリティ ポスチャーを強化するための行動を取ることができます。

DSPMのベスト プラクティス

DSPMを効果的に活用するには、継続的な調整、ポリシーのフレームワークおよび手順について、効果的な構成および計画を行うことが大切です。基本的なベスト プラクティスは以下の5つです。DSPMソリューションの導入および展開に際しては、まずこうした点から検討するとよいでしょう。

1. データの検出と分類

全体的なデータ侵害のリスクを軽減するには、エコシステム内の機密データを可視化し、制御する必要があります。構造化データ(PIIなど)および非構造化データ(ソース コード、秘密情報、知的財産など)を分類するための、データのタグ付けなどのソリューションを検討します。これにより、セキュリティ部門が、セキュリティに関する取り組みにおいて特に注力するべき重要な領域を把握できます。

2. データのアクセス制限と最小特権アクセスの実装

データへのアクセス制御は、サイバーセキュリティ管理の基本です。効果的なクラウド データ セキュリティには、特権アクセスの管理が不可欠です。データ侵害の原因となる露出の制限、特権ユーザーの摩擦の抑制、顧客の信頼の維持、コンプライアンスの確保も重要となります。

3. 継続的なリスク評価とコンプライアンス監査の実施

クラウド上でデータの移動が発生した際、新たなデータ ストアや変更されたデータ ストアは、組織のセキュリティ ポスチャーや規制に照らして継続的に監視しなければなりません。たとえば、定期的な評価と監査に加え、ネットワーク トラフィック、システム ログ、ユーザー アクティビティーの監視が必要です。機密データはさまざまな規制(GDPR、CCPA、HIPAA、PCI DSSなど)の対象となる可能性があり、こうした規制に準拠した取り扱いを徹底するためには、分類のみにとどまらない対策が必要です。

4. リスクと修復の優先順位付け

セキュリティの取り組みに優先順位を付け、修復策を実装してリスクをプロアクティブに軽減するには、データの機密性、各種規制への準拠、セキュリティ制御などといった側面からデータ リスクを分析してスコア化できなくてはなりません。これを基に、潜在的なインシデントに関するリアルタイム アラートおよび通知の設定を行うことで、迅速かつ効果的に対応して侵害の影響を軽減できます。

5. セキュリティ ポリシーと手順の確立

データの処理方法や保護方法を管理するには、適切なポリシーや手順を作成し、セキュリティ ツールやセキュリティ部門がこれに則ることが求められます。業界標準と規制要件に沿った形で、データのアクセス、使用、保存、廃棄について定めることが必要です。明確なポリシーと手順を確立することで、ヒューマン エラーや意図的なデータの悪用から侵害が発生する可能性を抑えられます。

DSPM、CSPM、CIEMの違い

DSPM、クラウド セキュリティ ポスチャー管理(CSPM)、クラウド インフラストラクチャー エンタイトルメント管理(CIEM)は、いずれもセキュリティ態勢の管理に役立つソリューションですが、何点か重要な違いがあります。

  • DSPMは、オンプレミス環境とクラウド環境を含む全体的なデータ セキュリティ態勢の管理を担い、リスクの特定と評価、制御の監視、インシデント対応の計画を支援します。
  • CSPMは、クラウド データ セキュリティに重点を置き、資産の検出、設定およびアクセスの管理、検出と対応を通じてクラウド環境におけるリスクやコンプライアンス上の問題を特定、管理します。
  • CIEMは、クラウド インフラストラクチャーのエンタイトルメントや権限に関連するリスクやコンプライアンス違反を監視、特定し、管理します。

Zscaler DSPM

Zscaler AI Data Protectionは、あらゆるチャネルのすべてのデータに対応した単一のプラットフォームです。Web、SaaSベースのサービス、パブリック クラウド環境、プライベート アプリケーション、電子メール、エンドポイントにわたる構造化データと非構造化データを保護します。

このプラットフォームの中核をなすZscaler DSPMは、クラス最高の堅牢なデータ セキュリティをパブリック クラウドに拡張します。クラウド データを詳細に可視化するとともに、データとアクセスを特定して分類し、公開状況とセキュリティ態勢をコンテキスト化します。組織はこれらの情報を活用することで、大規模なクラウド データ侵害から組織を守り、修復できるようになります。

また、統合された単一のDLPエンジンにより、すべてのチャネルで一貫したデータ保護を実現します。すべての場所のすべてのユーザーを追跡し、使用中のデータと保存データを管理することで、機密データに関するコンプライアンスと保護をシームレスに実現します。

DSPMの主な機能は以下のとおりです。

  • データ検出:構造化/非構造化データ ストアを特定
  • データ分類:デフォルトの検出とカスタム ルールにより、機密データを自動的に検出および分類
  • データ アクセス制御:データ リソースへのアクセスをマッピングし、追跡
  • リスク評価:AI、ML、高度な脅威相関により、重大度と影響に基づいてリスクを検出し、優先順位付け
  • リスク修復ガイダンス:完全なコンテキストを含む段階的な指示
  • コンプライアンス管理:CIS、NIST、GDPR*、PCI DSS*などの業界基準や標準に照らして、データ セキュリティ態勢を自動的にマッピング(*製品ロードマップ)

 

おすすめのリソース

リリース イベント:Zscaler DSPMの紹介
イベントを見る(英語)
クラウド データを保護し侵害を阻止するZscaler DSPM
データ シートを読む
eBook:データ セキュリティ ポスチャー管理(DSPM)ソリューションに求められる5つの要件
今すぐダウンロード