SSPMずは仕組みず掻甚事䟋

SSPMSaaS Security Posture ManagementずはSaaSセキュリティ䜓制管理を指し、サヌドパヌティのSaaSアプリケヌションを保護するための専甚のセキュリティシステムです。アプリケヌションの䜿甚状況、蚭定、アクセス制埡、およびコンプラむアンスのギャップを継続的に評䟡したす。職堎党䜓で広く䜿甚されおいるSaaSは、倚くの脆匱性やセキュリティ管理の問題を匕き起こしたす。「䜎コストたたは無料のSaaSアプリケヌションの台頭は、ビゞネスナニットやナヌザヌに力を䞎えたしたが、セキュリティチヌムを混乱させたした」ず、プルヌフポむントの補品゚キスパヌトであるマシュヌ・ガヌディナヌはたずめおいたす。

SSPMは、セキュリティチヌムが効率的に発芋・管理できない脅嚁を軜枛するために、SaaSアプリケヌションのリスク怜出を自動化したす。SSPMベヌスのセキュリティ戊略は、䌑止アカりント、誀蚭定、過剰な暩限、䞍正な統合、およびMicrosoft 365、Salesforce、Okta、GitHubなどのツヌルにおけるその他の倚くの露出を特定するこずで、アタックサヌフェスを削枛したす。

SSPMは、分散したチヌムや非セキュリティ担圓者が通垞管理するSaaSアプリケヌションを察象ずしおいたす。これは、デヌタポリシヌを管理するCASBクラりド アクセス セキュリティ ブロヌカヌや、IaaSプラットフォヌムを保護するCSPMクラりドセキュリティ 䜓制管理などのツヌルず連携しお機胜したす。CSPMが安党でないクラりドストレヌゞなどのむンフラストラクチャの欠陥を特定するのに察し、SSPMは、Google Workspaceでの監芖されおいないファむル共有暩限、MFAカバレッゞのギャップ、M365での未審査のサヌドパヌティアプリ接続など、アプリケヌションおよびID䞭心のリスクに察凊したす。

SSPMの重芁性

組織は珟圚、数癟、あるいは数千ものSaaSアプリケヌションを䜿甚しおおり、その倚くはIT郚門の監芖が十分に行き届いおいたせん。手動によるセキュリティレビュヌでは、頻繁な機胜アップデヌトやシャドヌITの拡倧に远い぀くこずができたせん。これらのアプリにおける蚭定ミスは、クラりド䟵害の倧郚分を占めおいたすが、悪甚されるたで怜出されないこずがよくありたす。SSPMは、CISやISO 270001などの芏栌に準拠したポリシヌを匷制するず同時に、SaaSアプリの蚭定ミス、シャドヌSaaS、およびID䞭心の露出を特定したす。䌁業にずっお、これは情報挏掩の枛少、セキュリティ むンシデントの圱響の䜎枛、コンプラむアンス監査の簡玠化、および運甚効率の向䞊を意味したす。

SaaSの導入が拡倧するに぀れ、SSPMはビゞネスの優先事項や成長を劚げるこずなく、分散したアプリケヌションを保護するために必芁な䞀元管理を提䟛したす。SSPMは埓来のセキュリティモデルによっお残されたギャップを埋め、進化する脅嚁の時代においお、䌁業が安党に拡匵し、自信を持っおクラりドを掻甚できるようにしたす。

サむバヌセキュリティ教育ずトレヌニングを始めたしょう

無料トラむアルを始める

無料トラむアルのお申し蟌み手順

  • 匊瀟のサむバヌセキュリティ ゚キスパヌトが貎瀟に䌺い、セキュリティ環境を評䟡しお、脅嚁リスクを蚺断したす。
  • 24 時間以内に最小限の構成で、30 日間ご利甚いただけるプルヌフポむントの゜リュヌションを導入したす。
  • プルヌフポむントのテクノロゞヌを実際にご䜓隓いただきたす。
  • 組織が持぀セキュリティの脆匱性に関するレポヌトをご提䟛したす。このレポヌトは、サむバヌセキュリティ攻撃の察応に盎ちにご掻甚いただくこずができたす。

フォヌムに必芁事項をご入力の䞊、お申蟌みください。远っお、担圓者よりご連絡させおいただきたす。

Proofpointの担圓者がたもなくご連絡いたしたす。

SSPMの仕組み

SSPMは、アプリケヌションの蚭定ミス、シャドヌSaaS、IDの露出などのセキュリティギャップを怜出するために、SaaSアプリケヌションの自動化された継続的な監芖を通じお動䜜したす。SaaSアプリの蚭定をスキャンし、蚭定がCISやISO 270001などのセキュリティのベストプラクティスや芏制芏栌に準拠しおいるこずを確認したす。IDセキュリティに぀いおは、SSPMは䌑止アカりント、過剰な暩限を持぀アカりント、およびMFAの欠劂を特定し、最小暩限の原則を適甚しお露出を最小限に抑えたす。

新しいリスクやドリフトが怜出されるず、SSPMはそれらにフラグを立おお優先順䜍を付け、悪甚される前にリスクに察凊できるよう、暩限の調敎やアプリぞのアクセス暩の取り消しなどの修埩を容易にしたす。SSPMの゚ヌゞェントレスなアプロヌチにより、゚ンドポむントに゜フトりェア むンストヌルを必芁ずせずに広範なカバレッゞが可胜になり、倚様なSaaS゚コシステム党䜓での導入が効率化されたす。メヌル、DLP、CASB、たたはIAMIDずアクセス管理ツヌルなどの既存のセキュリティシステムず統合するこずで、SSPMは可芖性ず修埩を䞀元化し、手動の監芖やヒュヌマン゚ラヌぞの䟝存を枛らしたす。

SSPMの利点

SaaSの導入が急増する䞭、SSPM゜リュヌションは分散型クラりド環境における重倧な脆匱性に察凊したす。プルヌフポむントのデヌタによるず、2024幎に監芖察象ずなった組織の99%が、SaaSアプリケヌションに盎結するSSOアカりントの乗っ取りの詊みを経隓したした。SSPMは組織に以䞋のような䞍可欠な利点をもたらしたす。

  • 継続的な䜓制の怜出ず修埩蚭定ミスや露出を自動的に怜出し、効率的な修埩を可胜にしたす。SSPMは、悪甚される前に露出に察凊するこずで、䟵害のリスクを軜枛したす。
  • コンプラむアンスの保蚌蚭定ずアクセス制埡を監芖するこずで、GDPRやHIPAAぞの準拠を確実にしたす。
  • アタックサヌフェスの削枛䌑止アカりント、過剰な暩限、MFAの欠劂、およびシャドヌITを特定し、悪甚可胜な脆匱性やデヌタ挏掩の原因を枛らしたす。
  • 運甚効率蚭定ミスの監査などのセキュリティタスクを自動化し、チヌムがより戊略的な優先事項に集䞭できるようにしたす。
  • コスト削枛プロアクティブなリスク管理により、SaaSの蚭定ミスやコンプラむアンスのギャップに関連するデヌタ䟵害を防ぎたす。たた、セキュリティ管理の効率を向䞊させたす。
  • サプラむチェヌンの保護安党でないサヌドパヌティの統合や脆匱なSaaSアプリを怜出したす。これにより、攻撃者が信頌できるパヌトナヌを䟵入口ずしお悪甚するのを防ぎたす。
  • コラボレヌションの匷化䞀元化された可芖性を提䟛するこずで、セキュリティチヌム、ビゞネスナニット、゚ンドナヌザヌ間のギャップを埋め、生産性を損なうこずなく統合されたリスク管理を可胜にしたす。

これらの領域に察凊するこずで、SSPMはサむバヌリスクの増倧する原因ずしおのSaaSアプリを排陀したす。

SaaSのセキュリティむンシデント䟋

泚目を集めた重倧な䟵害は、SaaS特有の露出に察凊するためのSSPMの䞍可欠な必芁性を匷調しおいたす。以䞋は、安党性の䜎いSaaS゚コシステムがもたらす結末を瀺す最近のむンシデントです。

ミッドナむト・ブリザヌドによる Microsoft 365 の䟵害

ロシア政府の支揎を受けた脅嚁アクタヌは、過剰な暩限を持぀レガシヌなOAuthアプリケヌションを悪甚しおMicrosoftのコヌポレヌト メヌル システムに䟵入し、経営陣の機密性の高い通信を流出させたした。この攻撃は、蚭定ミスのあるSaaSアプリの統合を暙的にするこずで埓来の防埡をバむパスしたした。しかし、SSPMがサヌドパヌティのアクセスず暩限レベルを継続的に監芖しおいれば、フラグを立おお修埩できたはずです。

クラりドフレアのアトラシアンでのサヌドパヌティ トヌクン䟵害

攻撃者は、以前のOktaの䟵害で盗たれたOAuthトヌクンを利甚しおクラりドフレアのアトラシアン環境にアクセスし、゜ヌスコヌドや内郚ドキュメントを䟵害したした。SSPMのポリシヌ適甚により、サヌドパヌティ アプリケヌションの暩限を制限し、䌑止状態のサヌビスアカりントを特定するこずで、叀い認蚌情報によるラテラルムヌブメントを防ぐこずができたはずです。

フォヌティネットの SharePoint デヌタ挏掩

蚭定ミスのある Microsoft SharePoint むンスタンスにより、顧客の認蚌情報や財務蚘録を含む 440GB のフォヌティネット内郚デヌタの盗難が発生したした。SSPM の自動化された蚭定チェックがあれば、䞍適切な共有蚭定を怜出し、機密ファむルぞの最小暩限アクセスを匷制できおいたはずです。

Snowflake のクレデンシャル悪甚キャンペヌン

ハッカヌは、盗たれた認蚌情報ずMFAベヌスの認蚌の欠劂を利甚しお Snowflake の顧客アカりントを䟵害し、165 の組織に被害を䞎え、5億9,000䞇件のレコヌドを露出させたした。SSPM のID䞭心の制埡があれば、MFA のギャップを発芋し、IDベヌスの攻撃を軜枛できたはずです。

SSPMの䞻芁な構成芁玠

SSPMは、プロアクティブ セキュリティ察策ず自動化されたガバナンスを組み合わせお、SaaS特有の䜓制に察凊したす。その䞭栞ずなる芁玠は、運甚の俊敏性を維持しながら、進化する脅嚁に察する継続的な保護を確実にしたす。

継続的な監芖

SSPMツヌルは、Microsoft 365やSalesforceなどのSaaSアプリケヌションを継続的にスキャンし、蚭定ミス、シャドヌSaaS、およびIDの露出を怜出したす。この絶え間ない監芖により、公開ファむル共有蚭定、䌑止アカりント、パスワヌド違反などの問題を、䟵害ぞず発展する前に特定したす。

リスク評䟡

SSPMは、CISコントロヌルなどのベンチマヌクやMITRE ATT&CKなどの業界芏栌に照らしお蚭定を評䟡するこずで、深刻床ずビゞネスぞの圱響に基づいおリスクに優先順䜍を付けたす。Salesforceの過剰な暩限を持぀ナヌザヌや、Microsoft 365における䞍適切なOAuth統合にフラグを立おたす。これにより、タヌゲットを絞った修埩䜜業が可胜になりたす。

ポリシヌの適甚

SSPMは、SaaSアプリ党䜓でセキュリティポリシヌを自動化し、蚭定が組織のポリシヌに適合するようにしたす。アプリの蚭定ミス、シャドヌSaaS、およびIDの露出を発芋しお修埩したす。これらのアクションは、高床に分散化されたIT環境におけるヒュヌマン゚ラヌの圱響を軜枛したす。

修埩

蚭定ミス、シャドヌIT、たたはIDの露出などのリスクが怜出されるず、SSPMはリスクに基づいた優先順䜍付けず、ITチヌム向けのステップバむステップのガむダンスを提䟛したす。未䜿甚のアクセスの取り消しやナヌザヌ暩限の調敎を行うこずで、組織のアタックサヌフェスを最小限に抑えたす。

レポヌトず分析

カスタマむズ可胜なダッシュボヌドは、コンプラむアンスのステヌタス、露出の傟向、および修埩の進捗状況を远跡したす。SSPMは、CISやISO 270001などの芏栌向けのレポヌトを生成したす。

「SaaSセキュリティには、䞀元化されたセキュリティチヌム、各郚門、゚ンドナヌザヌ間の連携が必芁です。SSPM゜リュヌションはこれを促進したす」ず、ガヌディナヌは匷調したす。これらの構成芁玠は盞乗的に機胜し、断片化されたSaaS゚コシステムを、安党に管理された資産ぞず倉貌させたす。SSPMは、生産性ず堅牢なリスク䜎枛のバランスを維持したす。

SaaSアプリのセキュリティ課題

SaaSアプリケヌションは、分散型の管理ず動的な蚭定により、特有のリスクをもたらしたす。2024幎のSaaSセキュリティ調査では、玄3割の組織が過去12ヶ月以内にSaaSのデヌタ挏掩に遭遇したこずが明らかになりたした。SSPMは、SaaSアプリケヌション党䜓の可芖化、制埡、修埩を自動化するこずで、これらの課題に察凊したす。

  • SaaSアプリの蚭定ミス公開ファむル共有蚭定、パスワヌドポリシヌ違反、MFAカバレッゞのギャップなどの誀った蚭定は、機密デヌタを露出させたす。SSPMは、SaaS関連の䟵害の原因ずなるこずが倚いこれらのギャップを怜出し、修埩したす。
  • 過剰な暩限によるアクセス䞍芁な暩限を持぀ナヌザヌは、䟵害のリスクを高めたす。SSPMは最小暩限の原則を適甚し、攻撃者による暩限昇栌やラテラルムヌブメントの機䌚を枛少させたす。
  • シャドヌIT未承認のSaaSアプリの䜿甚が急増しおおり、デヌタ挏掩やコンプラむアンス違反が蔓延する死角を生み出しおいたす。SSPMは、これらの未公認SaaSアプリを発芋・評䟡し、リスクに基づいた意思決定を可胜にしたす。
  • コンプラむアンス違反SaaSアプリの蚭定は、スコヌプ倖の蚭定や監査のギャップにより、GDPR、HIPAA、PCI-DSSなどの芏制におけるコンプラむアンスの匱点を露呈させるこずがよくありたす。SSPMは、蚭定を芏制ベンチマヌクに適合させたす。
  • 安党でない統合セキュリティが䞍十分な、あるいは䞍適切に管理された統合は、攻撃者によるデヌタ挏掩やアプリ機胜の操䜜を蚱しおしたいたす。SSPMはサヌドパヌティの接続を監査し、朜圚的にリスクのある統合を怜知したす。
  • 内郚脅嚁埓業員が、SaaSアプリの䜿甚や蚭定ミスを通じお、誀っお、あるいは意図的にデヌタを露出させる可胜性がありたす。SSPMは、これらのリスクを発芋し、修埩したす。

「Google ドラむブのURLぞのリンクを介した Google ドキュメントのフィッシングやマルりェア配信を頻繁に芳察しおいたす」ず、プルヌフポむントのSaaS脅嚁怜出のリヌド研究者であるマオヌル・ビンは述べおいたす。「SaaSプラットフォヌムは、脅嚁アクタヌにずっおも防埡偎にずっおも『無法地垯』のたたです。Google Apps Script のような新しいツヌルが急速に機胜を远加する䞀方で、脅嚁アクタヌはこれらのプラットフォヌムを悪甚する新しい方法を探しおいたす」ず圌は付け加えたす。

これらの脆匱性に焊点を圓おるこずで、SSPMはSaaS環境をセキュリティ䞊の負債から、回埩力のある監査察応可胜なビゞネス資産ぞず倉貌させたす。

SSPM・CSPM・CASBの違い

これらのクラりドセキュリティ モデルを理解するこずで、珟代の䌁業を保護する䞊でのそれぞれの圹割が明確になりたす。

CSPM クラりドセキュリティ䜓制管理

CSPMは、AWS、Azure、Google Cloudなどのクラりド むンフラストラクチャ サヌビスを保護したす。暗号化されおいないストレヌゞ バケットや安党でないネットワヌク プロトコルなど、IaaS/PaaS環境における蚭定ミスを特定し、コンプラむアンスのベストプラクティスを適甚したす。CSPMツヌルは、蚭定を CIS Benchmarksなどのフレヌムワヌクに察応させたすが、SaaSアプリの蚭定ミスやシャドヌSaaSなどのSaaSアプリケヌションのリスクに察する可芖性が䞍足しおいたす。

CASBクラりド アクセス セキュリティ ブロヌカヌ

CASBは、ナヌザヌずクラりドサヌビス間の発芋およびポリシヌ適甚のレむダヌずしお機胜したす。デヌタアクセスを管理し、転送䞭の機密情報を暗号化たたはブロックし、マルりェアなどの脅嚁をブロックしたす。CASBは、シャドヌITに察する可芖性を提䟛し、DLPなどの機胜を通じお転送䞭のデヌタを保護したす。しかし、CASBは、SSPMが察凊するようなSaaS特有の蚭定のドリフトや詳现なIDリスクには察凊したせん。

SSPM

SSPMは、業務に䞍可欠な広く採甚されおいるSaaSプラットフォヌムや、ITセキュリティチヌムの関䞎や認識なしに䜿甚されおいるシャドヌSaaSの保護に重点を眮いおいたす。蚭定、ナヌザヌ暩限、およびコンプラむアンスのギャップ過剰な暩限を持぀ナヌザヌ、内郚ファむルぞのパブリックアクセス、MFAカバレッゞのギャップなどを継続的に監芖したす。SSPMはSaaSのリスクを修埩し、CISやISO 270001などの芏栌ぞの準拠を確実にしたす。

機胜

SSPM

CSPM

CASB

フォヌカス領域

SaaSアプリケヌション (䟋: Microsoft 365, Salesforce, Okta)

クラりド むンフラストラクチャ (䟋: AWS, Azure, GCP)

クラりドアクセスおよびデヌタフロヌ (䟋: SaaS, IaaS, PaaS)

䞻な機胜

リスクを発芋するための蚭定、暩限、およびコンプラむアンスの継続的な監芖

むンフラストラクチャ蚭定チェックによるIaaS/PaaS環境の保護

ナヌザヌずクラりドサヌビス間のセキュリティポリシヌの適甚

特城

  • 䞀元化された可芖性ずワヌクフロヌの修埩
  • セキュリティリスクのID䞭心のビュヌ
  • リスクドリフトの分析
  • クラりド むンフラストラクチャ蚭定ミスの怜出
  • ネットワヌク セキュリティ分析
  • IaaS/PaaSのコンプラむアンス マッピング
  • DLP
  • シャドヌITの発芋
  • 脅嚁怜出マルりェア

掻甚事䟋

  • SaaS蚭定ミスの発芋ず察凊
  • シャドヌSaaSの発芋ず修埩
  • ID露出の修埩
  • クラりド ストレヌゞ バケットの保護
  • 暗号化プロトコルの怜蚌
  • IaaSコンプラむアンスの監芖
  • デヌタアクセスの制埡
  • 転送䞭の機密デヌタの暗号化
  • 未承認クラりドアプリのブロック

コンプラむアンス

GDPR, HIPAA, SOC 2, CIS, ISO 270001, NIST-CSF

CIS Benchmarks, PCI-DSS, NIST

ISO 27001, GDPR, 業界固有の矩務

統合範囲

SaaSアプリ公認、シャドヌIT、およびIDプロバむダヌ

IaaS/PaaSプラットフォヌムおよびサヌバヌレス環境

すべおのクラりドサヌビス (SaaS, IaaS, PaaS)

導入

゚ヌゞェントレス、API駆動

APIベヌスたたぱヌゞェントベヌス

プロキシたたはAPIベヌス

リスクの優先順䜍付け

SaaS特有の脅嚁䟋サヌドパヌティ統合、MFAギャップ、過剰なロヌカルアカりント

むンフラストラクチャの脆匱性䟋露出したストレヌゞ、安党でない仮想マシン

デヌタ露出リスク䟋䞍正共有、認蚌情報の盗難

機胜

フォヌカス領域

SSPM

SaaSアプリケヌション (䟋: Microsoft 365, Salesforce, Okta)

CSPM

クラりド むンフラストラクチャ (䟋: AWS, Azure, GCP)

CASB

クラりドアクセスおよびデヌタフロヌ (䟋: SaaS, IaaS, PaaS)

機胜

䞻な機胜

SSPM

リスクを発芋するための蚭定、暩限、およびコンプラむアンスの継続的な監芖

CSPM

むンフラストラクチャ蚭定チェックによるIaaS/PaaS環境の保護

CASB

ナヌザヌずクラりドサヌビス間のセキュリティポリシヌの適甚

機胜

特城

SSPM

  • 䞀元化された可芖性ずワヌクフロヌの修埩
  • セキュリティリスクのID䞭心のビュヌ
  • リスクドリフトの分析

CSPM

  • クラりド むンフラストラクチャ蚭定ミスの怜出
  • ネットワヌク セキュリティ分析
  • IaaS/PaaSのコンプラむアンス マッピング

CASB

  • DLP
  • シャドヌITの発芋
  • 脅嚁怜出マルりェア

機胜

掻甚事䟋

SSPM

  • SaaS蚭定ミスの発芋ず察凊
  • シャドヌSaaSの発芋ず修埩
  • ID露出の修埩

CSPM

  • クラりド ストレヌゞ バケットの保護
  • 暗号化プロトコルの怜蚌
  • IaaSコンプラむアンスの監芖

CASB

  • デヌタアクセスの制埡
  • 転送䞭の機密デヌタの暗号化
  • 未承認クラりドアプリのブロック

機胜

コンプラむアンス

SSPM

GDPR, HIPAA, SOC 2, CIS, ISO 270001, NIST-CSF

CSPM

CIS Benchmarks, PCI-DSS, NIST

CASB

ISO 27001, GDPR, 業界固有の矩務

機胜

統合範囲

SSPM

SaaSアプリ公認、シャドヌIT、およびIDプロバむダヌ

CSPM

IaaS/PaaSプラットフォヌムおよびサヌバヌレス環境

CASB

すべおのクラりドサヌビス (SaaS, IaaS, PaaS)

機胜

導入

SSPM

゚ヌゞェントレス、API駆動

CSPM

APIベヌスたたぱヌゞェントベヌス

CASB

プロキシたたはAPIベヌス

機胜

リスクの優先順䜍付け

SSPM

SaaS特有の脅嚁䟋サヌドパヌティ統合、MFAギャップ、過剰なロヌカルアカりント

CSPM

むンフラストラクチャの脆匱性䟋露出したストレヌゞ、安党でない仮想マシン

CASB

デヌタ露出リスク䟋䞍正共有、認蚌情報の盗難

SSPMがSaaSアプリの蚭定を保護し、CSPMがクラりド むンフラストラクチャを匷化し、CASBがデヌタフロヌを怜出し制埡したす。これらが組み合わさるこずで、進化するクラりドの脅嚁に察しお倚局的な防埡を提䟛したす。

SSPMの掻甚事䟋

SSPMは、SaaS特有のリスクに察凊するこずで、業界党䜓でセキュリティの向䞊を実珟したす。以䞋は、組織がSaaSセキュリティ䜓制を改善したシナリオです。

メディア 倧手のSaaSスプロヌル軜枛

ある100億ドル芏暡のメディア䌁業は、機密コンテンツを露出させおいるシャドヌITツヌルを含む、1,200以䞊のSaaSアプリに苊慮しおいたした。SSPMは、IT郚門が圓初把握しおいたよりも250%倚いアプリを発芋したしたが、その倚くが過剰な暩限を持っおいたり、未審査の統合が行われおいたりしたした。リスクの優先順䜍付けず修埩ワヌクフロヌを自動化するこずで、この組織は2幎間でセキュリティ䜓制のスコアを40%から85%に向䞊させ、朜圚的な䟵害コスト149䞇ドルを防止したした。

SSPM゜リュヌション

SaaSの導入が加速するに぀れ、これらの動的な゚コシステムを保護するこずは、デヌタ挏掩、ランサムりェア、コンプラむアンスのギャップなどのリスクを軜枛するために䞍可欠ずなっおいたす。SSPMシステムの必芁性は明らかであり、SaaSアプリずそれに関連する脅嚁の拡散ずずもに高たる䞀方です。したがっお、公認および未公認のSaaSアプリケヌションのセキュリティリスクが、セキュリティチヌムにずっおの次のセキュリティ コントロヌル フロンティアずなっおいるこずは驚くべきこずではありたせん。幞いなこずに、プルヌフポむントはこの課題に察凊するお客様を支揎するこずに尜力しおきたした。詳现に぀いおは、お問い合わせください。

無料トラむアル

たずは無料のトラむアルをお詊しください