プレスルーム | クラウドストライクに関するメディア

CrowdStrike、クラウドおよびコンテナワークロードに高度な保護機能を提供し、ビルドからランタイムまでの制御と可視性を強化

~攻撃対象領域(アタックサーフェス)を減少させ、デプロイ前に脆弱性を特定する新機能により、

クラウドアプリケーションの保護機能を強化~

カリフォルニア州サニーベール – 2021年2月24日 – クラウドベースのエンドポイント・ワークロード保護の業界リーダーであるCrowdStrike(Nasdaq: CRWD)の日本法人であるクラウドストライク 株式会社(本社:東京都港区、カントリー・マネージャー:河合 哲也、以下クラウドストライク)社は本日、「CrowdStrike Falcon®」プラットフォームのクラウドセキュリティポスチャ管理(CSPM)とクラウドワークロード保護(CWP)機能を拡張し、ビルドからランタイムまでのクラウドワークロードとクラウドネイティブアプリケーションに対する制御性、可視性、セキュリティを向上させることを発表しました。 「CrowdStrike Falcon®」プラットフォームで今回拡張されるCSPM/CWP機能は、コンテナなど幅広いクラウド環境の開発から本番環境までの脆弱性を特定し修復します。ガートナー社によると、「クラウドネイティブなアプリケーションとインフラの採用が拡大しており、成熟した経済圏では大企業のコンテナ管理の利用が2024年までに75%以上に増加する(2020年は35%未満)」と予測されています。 CI/CD(継続的インテグレーション/継続的デリバリ)パイプラインの早い段階でシームレスにセキュリティならびに自動化された保護を組み込むことで、DevSecOpsチームは、ビルドサイクルへの影響を最小限に抑えながら、本番環境に対応したアプリケーションを提供できるようになります。さらにこの新機能は、構成ミス、脆弱性、脅威を検知するインテリジェントな監視によりコンプライアンス違反を防止し、開発でコストのかかるミスを回避させるためのガイド付きの修復を提示します。 CrowdStrikeの最高製品責任者、アモル・クルカルニ(Amol Kulkarni)は次のように述べています。「CrowdStrikeは、オンプレミス、プライベート、パブリック、ハイブリッド、マルチクラウド環境すべてを網羅する拡張性のある単一クラウドネイティブプラットフォームで、幅広いクラウドセキュリティ機能を提供し続けます。CrowdStrikeの世界最大級のセキュリティクラウドには、組織のクラウドネイティブアーキテクチャへの移行や開発/IT運用(DevOps)導入をサポートする独自の利点があります。本日発表のこの機能により、クラウド上でのアプリケーション開発と展開が、より迅速かつ効率的に、また自信を持って行われる様にします」   Falcon Horizon CSPMの新機能:
  • マルチクラウド環境向けにクラウドネイティブのセキュリティポスチャ管理を提供:AWS/Azureリソースのセキュリティリスクを予防、保護、修復します。サーバ、Kubernetes、およびサーバレスサービスの評価範囲を拡大し、パブリッククラウドの基盤におけるIOM(Indicators of Misconfiguration:ミスコンフィギュレーションの指標)を検知します。
  • クラウドのアイデンティティを監視し、最小権限を実現:Azure AD(Azure Active Directory)へのエンドツーエンドの可視性を提供し、特権権限の付与やサービス間の統合設定の異常値を迅速に特定します。Azure AD展開でよく見られる攻撃のTTP(戦術/技術/手順)につながる構成ミスを検知します。
  • 継続的なコンプライアンスを確保:CIS(Center for Internet Security)ベンチマークに基づいた詳細な評価をダッシュボードとして提供し、アカウント、地域、クラウドサービス、および深刻度別に簡単にドリルダウンすることができます。
  Falcon Cloud Workload Protectionの新機能:
  • コンテナ・ランタイム・セキュリティを幅広くサポート:ポッド内の非特権コンテナとして動作するよう独自に設計された新しいFalconコンテナセンサーでアプリケーションを保護します。Amazon EKS(Amazon Elastic Kubernetes Service)といったKubernetes環境をサポートし、AWS(Amazon Web Services)Fargateなどのコンテナ・アズ・ア・サービスのサポートを提供します。AKS(Azure Kubernetes Service)、GKE(Google Kubernetes Engine)、Rancher、IBM Red Hat OpenShiftの技術プレビューが可能です。
  • 本番環境でコンテナを実行する前に、セキュリティ上の脅威を特定:Container Image Assessmentを使用し、ビルド時にイメージに隠されたマルウェア、脆弱性、埋め込まれた秘密、設定の問題を発見し、ランタイムでの攻撃対象領域(アタックサーフェス)を減少させます。
  • コンテナが最も脆弱なランタイム時に脅威を阻止:挙動検知、クラウドの機械学習、IOA(攻撃の痕跡)により、悪意のあるランタイム動作を検知し、ポリシーに違反するアクティビティをコンテナのワークロードへの影響を与えることなくブロックします。
  • 隠れた脅威を発見:コンテナからのイベントを、Falcon Horizonなどのホストやクラウドのデータと相関させ、より効果的なハンティングと修復を行います。
  CrowdStrikeのコンテナセキュリティに関する詳細は、こちらのページをご覧ください。 この発表に関する詳細はこちらのブログをご覧ください。 その他の関連ブログはこちら: Falconの強化されたクラウド保護機能に関する動画はこちらをご覧ください。 ¹「予測分析:世界のコンテナ管理(ソフトウェアとサービス)」、ガートナー、2020年5月[CM1] ※この資料は、米国時間2021年2月24日に発表されたプレスリリースの抄訳です。 CrowdStrikeについて CrowdStrike® Inc.(Nasdaq:CRWD)は、サイバーセキュリティのグローバルリーダーであり、セキュリティ侵害を阻止するためにゼロから構築したエンドポイント・ワークロード保護プラットフォームにより、クラウド時代のセキュリティを再定義しています。CrowdStrike Falcon®プラットフォームは、軽量なシングルエージェントによるアーキテクチャで、クラウドスケールの人工知能(AI)を活用し、リアルタイムで組織全体の保護・可視化を提供するとともに、ネットワーク内外でエンドポイントに対する攻撃を防止します。独自のCrowdStrike Threat Graph®を採用したCrowdStrike Falconは、世界で最も高度なセキュリティデータプラットフォームのひとつとして、世界中から取得した週5兆件のエンドポイント関連イベントをリアルタイムで相関分析しています。 CrowdStrikeが提供するクラウドネイティブのFalconプラットフォームは、お客様の環境の保護機能とパフォーマンスを高め、短期間で価値を提供します。 CrowdStrikeについて覚えておいていただきたいことはただ1つですー「We Stop Breaches」 Falcon Prevent™の無料トライアルが可能です。 詳細はこちら: https://www.crowdstrike.jp/ ソーシャルメディア: Blog: https://www.crowdstrike.com/blog/ Twitter: https://twitter.com/crowdstrike © 2021 CrowdStrike, Inc. All rights reserved. CrowdStrike、Falconのロゴ、CrowdStrike Falcon、CrowdStrike Threat Graphは、CrowdStrike, Inc.が所有するマークであり、米国および各国の特許商標局に登録されています。CrowdStrikeは、その他の商標とサービスマークを所有し、第三者の製品やサービスを識別する目的で各社のブランド名を使用する場合があります。