いまさら聞けない「CASB」とは? クラウド利用の“基本の基”多様になるCASBの機能【前編】

「CASB」(Cloud Access Security Broker)は、クラウドサービスの普及とともに必要になったセキュリティツールだ。役割や機能など、CASBの基礎知識を押さえておこう。

2024年08月19日 05時00分 公開
[Kevin TollyTechTarget]

 クラウドサービスの普及とともに、クラウドサービス向けのさまざまなセキュリティ製品が登場している。その一つが「CASB」(Cloud Access Security Broker)だ。役割や機能など、CASBの基礎知識をおさらいしよう。

「CASB」とは? クラウド利用の基礎知識

 CASBは、エンドユーザーのデバイスからクラウドサービスへのアクセスを監視したり、制御したりする仕組みだ。ポリシーを設定して、安全と判断したクラウドサービスへのアクセスのみを許可することができる。これにより、情報漏えいといった被害のリスクを軽減できる。CASB導入に当たり、対象クラウドサービスのAPI(アプリケーションプログラミングインタフェース)を通じてCASBとクラウドサービスを連携させる必要がある。

 クラウドサービスにアクセスするデバイスは、「管理対象デバイス」と「管理対象外デバイス」の2つに大別できる。

管理対象デバイス

 管理対象デバイスは、IT部門が管理するデバイスだ。各デバイスにCASBのエージェント(自律プログラム)を配布し、デバイスから発生する通信を監視する。CASBツールによって、エンドポイントセキュリティ製品との併用も可能だ。管理対象デバイスでは、通常「フォワードプロキシ」を使う。フォワードプロキシとは、クラウドサービスとユーザーの間に設置される仕組みで、通信を制御する。

管理対象外デバイス

 管理対象外デバイスは、従業員の私用デバイス(スマートフォンやタブレット、PCなど)を指す。パートナー企業や請負業者が使用するデバイスも管理対象外デバイスに含まれることがある。管理対象外デバイスに対して、IT部門がCASBのエージェントを配布することは困難だ。

 管理対象外デバイスの場合、CASBは「リバースプロキシ」を採用する。リバースプロキシは、管理対象外デバイスによるクラウド型アプリケーションへのセッション(接続)を終了させ、新しいセッションを作成。これにより、管理対象外デバイスから発生する通信を監視できるようにする。

 CASBの仕組みは、クラウドサービスへのアクセスの監視だけで終わらない。クラウドサービスにおけるデータのやりとりを監視することもCASB に求められる。ファイルが転送された際に、「データ損失防止」(DLP)機能を動作させるといった具合だ。

 大半の組織は、公式には30~40個程度のクラウドサービスを使用しているとしても、実際には1000個以上のクラウドサービスへのアクセスが発生していることがある。そうした膨大な数のクラウドサービスとのやりとりを可視化し、管理する機能をどう実装するかがCASBにとっての課題の一つになる。


 後編は、CASBの主な用途を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...