プレスルーム | クラウドストライクに関するメディア

CrowdStrike、ゼロトラストをエンドポイントデバイスに拡大し、 組織の全体的なサイバーセキュリティ戦略を実現

~CrowdStrike Falcon ZTAが、エンドポイントにリアルタイムのセキュリティチェックとコンプライアンスチェックを行い、

安全なアクセス、リスクの軽減、組織の防御強化を実現~

カリフォルニア州サニーベールおよびFal.Con 2020 – 2020年10月13日 – クラウドベースのエンドポイント・ワークロード保護の業界リーダーであるCrowdStrike Inc.(Nasdaq: CRWD)の日本法人であるクラウドストライク 株式会社(本社:東京都中央区、カントリー・マネージャー:河合 哲也、以下クラウドストライク)社は本日、場所、ネットワーク、およびユーザーにかかわらず、組織内のすべてのエンドポイントに継続的かつリアルタイムのセキュリティポスチャ評価を提供する「CrowdStrike Falcon Zero Trust Assessment(ZTA)」を発表しました。CrowdStrike Falcon ZTAは、デバイスの正常性チェックとコンプライアンスチェックの結果に基づいて条件付きアクセスを課し、リスクを軽減させます。 ゼロトラストセキュリティは、データ、人、デバイス、ワークロードおよびネットワークのセキュリティに定着している、アイデンティティやデータ中心型のアプローチを利用するエンドポイント保護に欠かせない要素です。ところが、現在のゼロトラストソリューションのほとんどは、ユーザーのネットワークアクセス権を確認するのみで、そのユーザーに紐付けられたデバイスのセキュリティ正常性を考慮していません。そのため、従業員による侵害されたエンドポイントからの会社ネットワークへのアクセスに対し、組織は脆弱な状態になっています。 CrowdStrike Falcon ZTAは、場所、ネットワークおよびユーザーにかかわらず、すべてのエンドポイントにリアルタイムのセキュリティポスチャ評価を提供します。デバイスの正常性チェックやコンプライアンスチェックの結果に基づき、動的に条件付きアクセスを課すことで、ユーザーや組織のリスクを軽減します。どのエンドポイントに対しても必要最低限 (最小権限)の特権アクセスのみ許可し、機密データや企業資産へのアクセスを許可する前に必ず評価を行うことにより、確実にすべてのエンドポイントにゼロトラストが強制されます。CrowdStrike Falcon ZTAは、デバイスのセキュリティも含めた、認証以外の部分にもゼロトラストを拡大し、組織が全体的なサイバーセキュリティ戦略を維持できるようにすることで、データやユーザーをサイバー攻撃者グループの高度な戦術から守ります。 先日Preempt Securityの買収を発表した通り、CrowdStrikeは、リアルタイムのアクセス制御と脅威防御のための高度な条件付きアクセステクノロジーを使用し、エンド・ツー・エンドのリアルタイム可視化とポリシー強制を実現して、ゼロトラスト機能を進化させています。 CrowdStrikeの最高製品責任者、アモル・クルカルニ(Amol Kulkarni)は次のように述べています。「現在のゼロトラストセキュリティテクノロジーの多くは、ユーザー認証のみに注目し、デバイスの正常性を考慮していないため、保護が行き届かない大きな死角が存在しています。エンドポイントセキュリティは、ゼロトラストに不可欠な構成要素の1つです。CrowdStrike Falcon ZTAは、エンド・ツー・エンドのゼロトラストセキュリティに不足している部分を補い、CrowdStrike Falconプラットフォームを利用して、ビジネスデータとアプリケーションにアクセス制御を提供し、包括的な保護を実現します」 アイデンティティ・プロバイダーのOktaに加え、Akamai、Cloudflare、Google Cloud、NetskopeおよびZscalerなどのクラウドセキュリティベンダーと提携することで、CrowdStrikeのエンドポイントポスチャ評価が継続的に行われ、堅牢なユーザーアクセスと認証ポリシーが実現されることを確かなものにしています。このようなテクノロジーの連携により、お客様はリスクプロファイルに基づいて条件付きアクセスを強化し、リアルタイムに脅威を阻止することができます。 パートナーの声 Akamai Technologiesのエンタープライズ製品管理担当バイスプレジデント、ティム・クヌーセン(Tim Knudsen)氏は次のように述べています。「リモートワーク化により、従業員とデバイスが危険な環境にいる現実が広がり、侵害のリスクが大いに高まりました。そのため、アイデンティティとデバイスのポスチャを中心要素とする非常に制限された多層構造のアクセス戦略を用いて、組織と組織の重要なアプリを保護する必要があります。AkamaiとCrowdStrikeが提携したことで、両社共通のお客様は、AkamaiのEnterprise Application Accessポリシーにシグナルとして統合されたCrowdStrike Falcon ZTAを利用して、CrowdStrike独自の方法で可視化されるデバイスの信頼度に基づいたアプリケーションへのアクセス制御を判断することができ、アプリケーションとデータのセキュリティを強化できます」 Cloudflareの特別プロジェクト担当シニアバイスプレジデント、アレックス・ダイナー(Alex Dyner)氏は次のように述べています。「現在のリモートワーク経済を保護するための唯一の方法は、各従業員を保護し、そのすべての個別のデバイス、ネットワークおよびビジネスに不可欠なアプリケーションへのアクセスを守ることです。CrowdStrikeと提携し、健全なマネージドデバイスだけが、Cloudflareが保護するビジネスに不可欠なアプリケーションへアクセスできるように保証することができ、大変うれしく思います」 Google Cloudのクラウドセキュリティ担当ゼネラルマネージャー兼バイスプレジデント、スニル・ポッティ(Sunil Potti)氏は次のように述べています。「デバイスポスチャはこれまでずっと、GoogleのBeyondCorpモデルにおいて十分な情報に基づいたアクセス判断を下すための重要な要素でした。CrowdStrikeと提携し、Google CloudのBeyondCorpソリューションに、リアルタイムのエンドポイントデバイスセキュリティやコンプライアンス情報を組み込めることを大変うれしく思います。CrowdStrike Falcon ZTAがシームレスに統合されたことで、組織は、信用できないエンドポイントからクラウドやオンプレミス内のアプリケーションやリソースへのアクセスをブロックすることにより、リスクを軽減し、防御を強化することができます」 Netskopeの製品管理担当シニアディレクター、スリ・サブラマニアン(Sri Subramanian)氏は次のように述べています。「ネットワークの境界が消滅してきているため、組織はネットワークアーキテクチャを新しくし、ビジネスアプリケーションへの直接的かつ安全なアクセスをスケーラブルに実現する必要があります。Netskopeは、データ中心型のクラウドセキュリティ戦略を採用し、状況ごとにクラウドや脅威アクティビティを理解することで、効果的なセキュリティ制御を適用しています。CrowdStrike Falcon ZTAを統合することにより、エンドポイントにゼロトラストの条件付きアクセスを提供し、ユーザーのアイデンティティやエンドポイントのセキュリティポスチャに基づいて、データセンターやパブリッククラウド内のアプリケーションへの特権アクセスを許可することで、お客様への価値を向上させています」 Oktaのテクノロジー提携担当バイスプレジデント、モーリーン・リトル(Maureen Little)氏は次のように述べています。「ますます高度化する攻撃や攻撃者に占められた現在の複雑な脅威情勢においては、最新の境界を保護する必要性が今まで以上に高まっています。組織は、自分たちのデータのセキュリティを運に任せることはできません。CrowdStrikeと提携したことで、認証のその先、企業ネットワークから機密データにアクセスする多数のデバイスの状態とコンプライアンスを確認する、完全なゼロトラストソリューションを顧客に提供し、セキュリティスタンスをさらに強化することができます」 Zscalerのビジネスおよびコーポレートディベロップメント担当エグゼクティブバイスプレジデント、プニット・ミノチャ(Punit Minocha)氏は次のように述べています。「場所を問わない働き方が現実となった今、セキュリティ対象範囲は、ネットワークから、ユーザー、アプリ、そして当然ながら使用されるデバイスにまで広がりました。そのため、お客様はゼロトラストにさらに注目しています。今回、Zscaler Private Access(ZPA)サービスと、デバイスの健全性を追加評価し、適宜ZPAポリシーを自動更新する CrowdStrike Falcon ZTAの統合が、Zscalerを信頼するお客様にとって大きな意味を持つことを、大変うれしく思います」 特長と機能:
  • 継続的なゼロトラストチェック:Windows OSを実行しているすべてのマネージドデバイスに対し、継続的なゼロトラスト評価を自動的に行います。
  • セキュリティポスチャの可視化:CrowdStrike Falcon管理コンソールから、ゼロトラストに関するエンドポイントポスチャスコアを確認し、個別のホストごとにそのスコアを精査することができます。
  • ゼロトラストエコシステム:Okta、Google Cloud、Akamai、Zscaler、Netskopeなどの業界リーダーを含む、ゼロトラストパートナーとシームレスに統合することで、ユーザーやエンドポイントのリスク評価を集約し、セキュリティポスチャを強化できるほか、信用できないホストからのアクセスを禁止することができます。
  • >APIワークフロー:Falconが管理するエンドポイントそれぞれについてFalcon ZTA統計を測定するためにAPIを使用できます。これは顧客の既存のワークフローに組み込みが可能です。
日本では2020年10月27日に開催されるCrowdStrikeのサイバーセキュリティカンファレンス「Fal.Con 2020」、オンデマンド版を是非ご覧ください!本日の発表内容や、CrowdStrikeのエンドポイント・ワークロード保護機能に関するさらなる情報をご用意しています。 ※この資料は、米国時間2020年10月13日に発表されたプレスリリースの抄訳です。 CrowdStrikeについて CrowdStrike® Inc.(Nasdaq:CRWD)は、サイバーセキュリティのグローバルリーダーであり、セキュリティ侵害を阻止するためにゼロから構築したエンドポイント・ワークロード保護プラットフォームにより、クラウド時代のセキュリティを再定義しています。CrowdStrike Falcon®プラットフォームは、軽量なシングルエージェントによるアーキテクチャで、クラウドスケールの人工知能(AI)を活用し、リアルタイムで組織全体の保護・可視化を提供するとともに、ネットワーク内外でエンドポイントに対する攻撃を防止します。独自のCrowdStrike Threat Graph®を採用したCrowdStrike Falconは、世界で最も高度なセキュリティデータプラットフォームのひとつとして、世界中から取得した週4兆件のエンドポイント関連イベントをリアルタイムで相関分析しています。 CrowdStrikeが提供するクラウドネイティブのFalconプラットフォームは、お客様の環境の保護機能とパフォーマンスを高め、短期間で価値を提供します。 CrowdStrikeについて覚えておいていただきたいことはただ1つですー「We Stop Breaches」 Falcon Prevent™の無料トライアルが可能です。 詳細はこちら: https://www.crowdstrike.jp/ ソーシャルメディア: Blog: https://www.crowdstrike.com/blog/ Twitter: https://twitter.com/crowdstrike © 2020 CrowdStrike, Inc. All rights reserved. CrowdStrike、Falconのロゴ、CrowdStrike Falcon、CrowdStrike Threat Graphは、CrowdStrike, Inc.が所有するマークであり、米国および各国の特許商標局に登録されています。CrowdStrikeは、その他の商標とサービスマークを所有し、第三者の製品やサービスを識別する目的で各社のブランド名を使用する場合があります。