IBM Cloud® Security and Compliance Center Workload Protection の主要な機能
IBM Cloud® Security and Compliance Center Workload Protectionは、セキュリティと規制コンプライアンスに対応することで、ハイブリッド・クラウドの導入を加速します。 あらゆるプラットフォームにおいて、脆弱性の特定、コンプライアンスとパーミッションの検証、ランタイムの脅威のブロック、インシデントへの迅速な対応を容易にします:クラウドまたはオンプレム、ホストまたは VM、コンテナまたは OpenShift/Kubernetes. ランタイムインサイトによるクラウドネイティブなアプリケーション保護プラットフォーム(CNAPP)。
クラウド・セキュリティー体制管理 (CSPM)
-
IBM Cloud上、他のクラウド上、およびオンプレミスで実行されるアプリケーション、ワークロード、インフラストラクチャのセキュリティとコンプライアンスを管理するための統一された集中プラットフォームを提供し、マネージドサービス、ホストまたはVM、コンテナ、OpenShiftまたはKubernetesをカバーします。
-
金融サービス、PCI、DORA、CIS、または NIST など、すぐに使えるフレームワークの Docens を使用すると、業界標準や法律を満たすために必要なコントロールを実装し、検証することができます。
-
クラウド セキュリティ姿勢管理 (CSPM) は、IBM Cloud、AWS、Azure、GCP、またはホスト、VM、Kubernetesの内部を含みます、VPC、VMware または PowerVS と IBM Z と Linux を含みます。
-
不合格となった管理策を改善するための改善指示、または既知のリスクを受け入れる能力を支援する。
-
クラウド、オンプレミスを問わず、すべてのクラウド資産(コンピュート・リソース、マネージド・サービス、アイデンティティ、エンタイトルメント)、ホスト、VM、クラスタのインベントリを提供します。
-
設定ミス、一般公開、使用中のコンテキスト(脆弱性、アクティブな許可)、および信頼性の高い脅威検出を関連付ける高度なリスク優先順位付け。 相関ベクトルマップを通じてリスクを可視化し、静的な姿勢評価だけでなく、セキュリティチームに完全な状況認識を提供します。
-
クラウド・インフラストラクチャ権限管理(CIEM)機能により、クラウドIDを可視化し、権限を管理します。 アクセスポリシーを最適化し、ユーザー、グループ、ロール、マシンのIDにわたって十分な権限を付与します。
-
クラウド検出と応答(CDR)は、機密データにアクセスする過度に特権化されたユーザー全体の不審な活動を調査する。 クラウドセキュリティコントロールを監視し、設定の変更を検出し、クラウドアカウント間でのドリフトを防止することで、リアルタイムの可視性を実現します。
-
Terraform、CloudFormation, Helmチャート、または YAML マニフェストを含む、コードとしてのインフラストラクチャ (IaC) のセキュリティ姿勢を分析する。
脆弱性管理
-
OS パッケージや、Java、Python、Golang、Javascript、Rubyなどの3rd-partyライブラリの脆弱性をスキャンします。
-
CI/CD パイプライン、コンテナー・イメージ・レジストリ、またはホスト、VM、Kubernetes/OpenShift クラスターでの実行時に、アプリケーション・ライフサイクル全体にわたってスキャンを実装します。
-
使用中のランタイムコンテキストを追加し、実行中のアプリケーションで公開される脆弱性をフィルタリングすることで、すぐに修正すべき脆弱性を平均85%削減。
-
利用可能なエクスプロイト、利用可能な修正プログラムなどの優先順位付けのための追加フィルター。
-
脆弱性管理の概要ダッシュボード、高度でカスタマイズ可能なレポート、新しい脆弱性や未スキャン画像のアラート、発券システムへのルーティング。
-
高度なポリシーにより、環境や範囲ごとに脆弱性の基準やブロックをカスタマイズできます。
-
Dockerfileを評価し、ビルド中の秘密や設定ミスを検出する。
-
Kubernetesアドミッションコントローラーは、クラスタにデプロイされる脆弱性をブロックします。
サーバーのエンドポイント検出と応答(EDR)
-
ホスト、VM、および Kubernetes/OpenShift クラスターを eBPF によってインストゥルメントし、最小限のパフォーマンスフットプリントでシステムコールを介してすべてのシステムアクティビティを検査します。
-
脅威リサーチチームによって毎週更新される数千ものOOTBポリシー。 ルールはカスタマイズすることもできますし、Falco言語を使って新しいルールを作成することもできます。 ファルコは、ランタイムセキュリティのためのオープンソースのクラウドネイティブスタンダードです。
-
ルールに加えて、行動分析によって、暗号マイニング活動などの一般的な脅威やマルウェアを検出することができます。また、期待される行動を自動的に定義するワークロード・プロファイリングによって、検出機能を拡張することができます。
-
コンテナイメージ内で特定されたマルウェアや漂流したバイナリを含め、ブラックリストに登録されたバイナリや悪意のあるバイナリの実行を防止する先制的ブロッキング。
-
プロセスの強制終了、コンテナの強制終了または一時停止などの修正アクションを自動的に実行できる高度な修復機能。
-
FIM(File Integrity Monitoring)検出ルールは、スコープ(パス、ファイル名、コマンド、ユーザーなど)ごとに定義でき、可能なすべてのアクティビティ(ファイルの読み取り、書き込み、ディレクトリの書き込みなど)をソースから検出します。
Kubernetes Workload Protection およびネットワーク・セグメンテーション (CWPP)
-
IBM Cloud Security and Compliance Center Workload Protectionは、Kubernetesワークロード保護プラットフォームで、脆弱性スキャン、ホストとコンテナの検出/防止、姿勢とコンプライアンス (KSPM) を含み、すべてKubernetesとOpenShiftのために構築されています。
-
Kubernetes の監査イベントと統合することで、オーケストレーション層で異常なアクティビティや禁止されているアクティビティを監査して検出します。
-
ポッド間のネットワーク通信を可視化し、ネットワーク・セグメンテーションのための最小特権ネットワーク・セキュリティ・ポリシーを生成、検証します。
インシデントレスポンスとフォレンジック
-
ホスト、VM、コンテナ、クラウドのアクティビティ全体にわたって、アイデンティティに対するイベント、姿勢、脆弱性の収集と相関を自動化します。
-
攻撃経路解析は攻撃チェーンを可視化し、セキュリティアナリストがあらゆるクラウド環境におけるリソース間の関係や攻撃チェーンへの影響を迅速に理解できるようにします。
-
通常とは異なるログイン、不可能な旅行シナリオ、悪意のあるIPアドレスなど、不審なID行動を把握する。 このようなコンテキストを利用することで、各チームは、自社のインフラにおける脅威行為者の「誰が」「何を」「どこで」「どのように」を迅速に理解することができる。
-
ホストとコンテナ間で実行されたすべてのコマンド(およびプロセス・ツリー)、ファイルの変更、ネットワーク接続を監査と調査のために記録する。
-
ポリシー違反があった場合、すべてのシステムアクティビティのキャプチャ(SCAP)をトリガーし、コンテナがなくなって久しい場合でも、攻撃者のアクティビティを詳細に調査して再構築します。
-
セキュリティイベントをSIEMやその他のセキュリティ対応・警告ツールに転送する。