疑問その3「クラウドのセキュリティ = CASB?」~日商エレに聞く、CASBとクラウドセキュリティの疑問 2ページ目 | ScanNetSecurity
2020.05.26(火)

疑問その3「クラウドのセキュリティ = CASB?」~日商エレに聞く、CASBとクラウドセキュリティの疑問

CASB は大きく分けて Proxy 型と API 型の2つがあり、構成・機能が異なります。

製品・サービス・業界動向 業界動向
CASB は大きく分けて Proxy 型と API 型の2つがあり構成・機能が異なる
CASB は大きく分けて Proxy 型と API 型の2つがあり構成・機能が異なる 全 1 枚 拡大写真
 使いたい機能を利用できないケースのひとつが、前回の記事で述べた主要クラウド事業者が提供するクラウドとオンプレミス環境の間を結ぶ仮想専用回線サービスを用いる場合です。

 CASB は大きく分けて Proxy 型と API 型の2つがあり、構成・機能が異なります。Proxy 型はその名のとおり、オンプレミス環境とクラウドの間に CASB が配置され、CASB 経由で通信させる方法です。API 型は、ユーザーの通信とセキュリティ制御は切り離して、クラウド側で用意している API を CASB が利用し、さまざまなデータの取得や制御を行います。

CASB は大きく分けて Proxy 型と API 型の2つがあり構成・機能が異なる
 両者の機能面の違いは別の回に譲りますが、ここで重要なのは「仮想専用回線サービスを使っていると Proxy 型 CASB を利用することができない」という点です。CASB も実態としてはインターネット上のクラウドサービスとして提供されていますが、クローズドの専用回線を用いると、CASB を経由する手立てがないためです。この場合は API 型の CASB を導入することになります。

 そもそも、最終的な顧客の要望は「クラウドサービス利用時のセキュリティとコンプライアンスの確保」であることはどの企業も変わりません。顧客の目が CASB という新しいサービスに向いているこの時期であってさえ、あえて枯れた技術の別の選択肢を自信を持って提示する点は、販売ではなく顧客の課題解決をゴールとする日商エレらしいやり方と言えるかもしれません。伊達にビジネスシーンで一人称が「俺」の技術者が在籍している訳ではなさそうです。インタビューを通じ、最適なクラウドセキュリティ製品を選定し、さらにはその利活用方法を決定することの困難さは、何度も繰り返し語られました。

 次回は、とあるユーザー企業がクラウドセキュリティ製品の選定を行う際の決め手となった、あるポイントをご紹介します。
  1. «
  2. 1
  3. 2

《株式会社イメージズ・アンド・ワーズ 鳴海まや子》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

    緊急事態宣言解除後のセキュリティチェックリスト、WordファイルでDL可(JNSA)

  2. 英LCCにサイバー攻撃、900万人の顧客情報流出(easyJet)

    英LCCにサイバー攻撃、900万人の顧客情報流出(easyJet)

  3. セキュリティコード含むクレジットカード情報流出、EC-CUBE の脆弱性突かれ(マグファイン)

    セキュリティコード含むクレジットカード情報流出、EC-CUBE の脆弱性突かれ(マグファイン)

  4. テレワーク実施実態調査:都道府県別・業界別・職種別

    テレワーク実施実態調査:都道府県別・業界別・職種別

  5. 標準化フレームワークが「NIST SP800-171」に対応(NRIセキュア)

    標準化フレームワークが「NIST SP800-171」に対応(NRIセキュア)

  6. Webex, Zoom, Teams, Meet、シングルサインオンサービスが4大Web会議サービス対応(GMOグローバルサイン)

    Webex, Zoom, Teams, Meet、シングルサインオンサービスが4大Web会議サービス対応(GMOグローバルサイン)

  7. キャッシュDNSサーバ「BIND 9.x」に複数の脆弱性(JPRS、JVN)

    キャッシュDNSサーバ「BIND 9.x」に複数の脆弱性(JPRS、JVN)

  8. 診断会社がオフィスをソーシャルディスタンス配慮へ、アフターコロナ見据え(クラフ)

    診断会社がオフィスをソーシャルディスタンス配慮へ、アフターコロナ見据え(クラフ)

  9. CrowdStrike Blog:民主党全国委員会のハッキング事件に対するCrowdStrikeの対応 ー その記録

    CrowdStrike Blog:民主党全国委員会のハッキング事件に対するCrowdStrikeの対応 ー その記録

  10. Bluetoothの仕様に不正な操作やデータ侵害など複数の脆弱性(JVN)

    Bluetoothの仕様に不正な操作やデータ侵害など複数の脆弱性(JVN)

ランキングをもっと見る