組織は、許可された、あるいは許可されていないクラウドサービスを安全に利用するために、Cloud Access Security Brokerの評価を行います。この質問リストは、評価している可能性のあるCASBベンダー間の機能を区別するのに役立つ具体的なユースケースベースの例を示しています。
1. サービスを完全にブロックするのではなく、マネージドクラウドアプリケーションとアンマネージドクラウドアプリケーションのアクティビティを制御できますか?
A: あるクラウドサービスの使用を丸ごとブロックするのではなく、「共有」などのアクティビティごとにブロックや警告をします。それをたとえば、クラウドストレージサービス全体で、カテゴリレベルで行うこともできます。これにより、リスクを軽減しながら、サービス利用をブロックせずに許可することができます。
2. クラウドサービスまたはその経路に機密データポリシーを適用することはできますか?重要なクラウドトランザクションだけを確認して、偽陽性を削減できますか?
A: 認可されたクラウドサービスの中だけでファイルやコンテンツを検索して保護するのではなく、認可されたサービスと未認可サービスの両方、そしてクラウドに保存済みおよび移動途中のコンテンツに対して行います。また、文脈を確認することにより誤検出を最小限に抑え、精度を高めます。検査対象からユーザー、サービス、カテゴリ、場所、アクティビティを除外して、重要なクラウドトランザクションを除外し、ポリシーを適用します。
3. Microsoft Active Directoryグループまたは組織単位に基づいてポリシーを適用できますか?
A: ユーザーデータを手動でアップロードまたは入力するのではなく、Microsoft Active Directoryなどの企業ディレクトリからグループを組み込んでポリシーを適用します。
4. 過度な量のダウンロードやクラウドサービスをまたがるデータ移動などのクラウド利用において異常な行動を検出することはできますか?
A: 認可されたサービスでのみ、またはアクセスしたかどうかなどの粗いレベルで異常を検出するのではなく、認可または非認可を含めたサービス全体のアクティビティに基づいて異常を検出します。
5. 法令遵守のために、財務や経理などの規制されたサービスの活動を監視し報告することはできますか?
A: 規制されたサービスをオンプレミスで維持するのではなく、Sarbanes-Oxleyなどの規制にも準拠しながら、クラウドに移行します。クラウドベースの記録システム内のアクセスとデータ変更に関するレポート
6. モバイルクライアントやシンクライアントに対しても、リモートでポリシーを適用することはできますか?
A: クラウドセキュリティモデルからオンプレミス監視および制御を除外するのではなく、ユーザーの場所やデバイスの種類に関わらずポリシーを適用します。
7. 侵害されたアカウントを持つユーザーに対するリスクを軽減できますか?
A: アカウントの資格情報が侵害された状態でサービスにアクセスしているユーザーを特定し、保護します。
8. クラウドサービスの脅威やマルウェアを見つけて修復できますか?
A: 任意のクラウドサービスの中に保管されている、またはクラウドに移動しようとしている脅威やマルウェアを特定し対処します。
9. DLP、SIEM、マルウェアサンドボックス、EDRなどのオンプレミスソリューションとの統合を可能にすることで、既存の投資価値を高めますか?
A: サイロにクラウドセキュリティを導入するのではなく、CASBを追加することで既存の投資をより価値のあるものにできます。
10. すべてのデータをオンプレミスに保持するなど、私の要件を満たす展開オプションを容易に利用できますか?それは将来性のある投資ですか?
A: CASBベンダーの導入モデルに強制されるのではなく、現在および将来のお客様の要件に最適なものを選択してください。