こんにちは、セキュリティを気にする年頃の ネクストモード株式会社 のtommyです
ネクストモードでは社内システムとして利用しているSaaSやWebへのアクセスにおいて、Netskopeを経由する構成を取り、通信の可視化や制御を行っています
今回はNetskopeのイチ機能であるCSPMをご紹介します。また、メリットや使い方もご紹介します!
Netskopeとは、クラウドサービスの使用時に生じる情報漏洩のリスクや、外部の第三者による不正アクセス、マルウェアの感染といった脅威から機密情報を守り、SaaS環境のセキュリティを強化することができるSASEソリューションです
詳細は下記を御覧ください
CSPMとはCloud Security Posture Managementの略であり、直訳するとクラウドセキュリティ態勢管理となります。ここのクラウドというのは現時点(2023/10)ではAWSやAzure、GCPといったパブリッククラウドが対象になります
この機能により自環境においてパブリッククラウドの設定が適切かどうかを確認することが可能です。また、パブリッククラウド側にもAWS Security Hubといった形で似た機能を持っていますが、Netskopeを利用しておりセキュリティ監視は1つにまとめたい!マルチクラウドを利用している!などのユーザーにはNetskopeのCSPM機能はよさそうです
下記は弊社の検証環境での適用例です。ほとんどモザイクですが適切ではない設定が一目でわかります
CSPMを利用するメリットは下記になります
今回はCSPMを利用する際の初期手順である連携手順を説明します
簡単な流れですが、
①NetskopeのCSPM初期設定
②AWSの設定
③連携確認
になります。それでは実施していきます
まず初めに、Settings > Configure App Access > Classic > IaaSをクリックすると下記の画面になります。今回は弊社AWS検証環境と連携していきます
SETUPをクリックすると下記画面が出てきます
こちらで12桁のAWSアカウントIDや任意のアカウント名を入力します。また、今回のCSPMでどこまで確認するかにより、下部のチェックボックスも確認しましょう。ここのチェックにより、後ほど出てくるAWS環境での必要権限が変わってきます
上記画面でAWSに展開するAWS CloudFormation Template(CFT)をダウンロードしておきます。これはNetskopeのCSPMを利用するためのアクセス許可をAWSに展開するものになっています。ここでConfirmのチェックボックスは押さずにAWSの設定にいきます
AWSの設定です。AWSのマネジメントコンソールにアクセスします。ここで、CSPMを利用するアカウントとアクセスしているアカウントが同じか確認してください。問題なければ、CloudFormationに行きます。CloudFormationの画面より、スタックの作成に移ります。ここで、先ほどダウンロードしたYAMLファイルをアップロードします
その他の設定はスタック名(任意)以外デフォルトのまま進められます
そうこうしていると、CloudFormationが動いてくれますCloudFormationの作成プロセスが完了したら、Netskopeの画面に戻ります
ここで先ほど我慢しましたConfirmのチェックボックスにチェックを付けます。その後ADD ACCOUNTSをクリックすることが可能になります
これで画面に戻ると、1つのAWSアカウントと連携ができていることが確認できます。ここまでにおよそ20分で完了しました
以上がCSPMを利用する際の初期手順であるAWSアカウントとの連携手順になります。導入までの手順はかなりハードルが低く、導入しやすい印象です!
今回はCSPMの概要や、メリット・使い方を紹介させていただきました。この機能により、パブリッククラウドを安全に使う助けになると言えるでしょう。また、弊社のAWS総合支援サービスとも相性が良いため、AWSのこと、SASE/SSEのこと、気になる方はぜひ弊社にお問い合わせください!