疑問その4「某社の CASB 製品選定決め手は “あの”コミュニケーションツール」~日商エレに聞く、CASBとクラウドセキュリティの疑問 2ページ目 | ScanNetSecurity
2026.04.24(金)

疑問その4「某社の CASB 製品選定決め手は “あの”コミュニケーションツール」~日商エレに聞く、CASBとクラウドセキュリティの疑問

自社で利用しているすべてのクラウドサービスに対応している CASB 製品を選べば OK! ―― と、いうような、単純な話ではもちろんありません。

製品・サービス・業界動向 業界動向
PR
疑問その4「某社の CASB 製品選定決め手は “あの”コミュニケーションツール」~日商エレに聞く、CASBとクラウドセキュリティの疑問
疑問その4「某社の CASB 製品選定決め手は “あの”コミュニケーションツール」~日商エレに聞く、CASBとクラウドセキュリティの疑問 全 1 枚 拡大写真
 「CASB 三大ベンダー」に位置付けられているのは、シマンテック、マカフィー、ネットスコープの三社です。いずれのベンダーの製品も、対応しているクラウドサービスとして、パンフレット上でうたわれているリストにほとんど差異はありません。一般的なクラウドサービスには三大ベンダーはほぼすべてに対応しています。

 選定時に重要になるのは「対応/非対応」といった大きな括りではなく、どこまで細やか、または深く、利用するクラウドサービスの監視や制御に対応しているか、です。それが、自社の業務運用やコンプライアンス要件を満たしている必要があるのです。

 日商エレクトロニクスが、とある企業へ CASB 製品を導入する際、その企業にとって選定の決め手となったのが、Slack(ビジネス向けチームコミュニケーションツール)のユーザー行動分析をどの程度できるか、だったといいます。Slack 上で誰が、どの機能を使って、何をしたのか、を追跡するトレーサビリティが優れている製品であることが重要視されました。

 下図は、シマンテック社製品「 CloudSOC 」で、Slack 上でどのオブジェクトに対して、どのようなアクティビティがあったときに、それを検知・制御できるかを示した表です。表にあるファイルのダウンロード、共有、アップロードのコントロールは、Slack 側で用意している API を CASB である CloudSOC が呼び出すことで、実現しています。

CloudSOC が制御可能な Slack の操作一覧


 このオブジェクトとアクティビティのペアの数が多ければ多いほど、クラウドサービスの利用を、より詳細に可視化・監視できるということになります。クラウドサービスごとに用意されている API に対して、どこまで対応・作り込みがなされているかが、CASB 製品のクラウドに関するトレーサビリティを左右します

 そのため、CASB ベンダー側の努力だけでなく、そもそもクラウド事業者がどこまで細やかな API を提供しているかもポイントになります。今後は、先に CASB 製品の対応状況を調べてから、組織のセキュリティ上のポリシー・要件を満たせるクラウドサービスを選定する、といったケースも出てくるかもしれません。

 先に挙げた企業が選定したのは、結局 CloudSOC でした。複数の CASB 製品を評価し、Slack に関するトレーサビリティがもっとも優れていたのが同製品だったためです。このようにクラウドサービスが提供する API を用いて制御を行うタイプの CASB は、前回述べたように API 型に分類されます。

 次回は、こうした行動分析のデータがどのように活用されるかを、CASB の組織毎のさまざまな利用目的について見ていきたいと思います。
  1. «
  2. 1
  3. 2

《株式会社イメージズ・アンド・ワーズ 鳴海まや子》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop