クラウドアクセスセキュリティブローカー(CASB)

クラウドへの移行とSaaS(Software as a Service)サービスの採用により、社内においてアプリケーションを提供および管理する負担が軽減されています。その一方で、これらのサービスは、新たなリスクの高い攻撃対象となっています。クラウドアクセスセキュリティブローカー(CASB)ソリューションは、セキュリティ体制を強化して攻撃リスクに対処する、極めて重要な機能を提供します。SaaSの利用を可視化および評価してアクセス制御と保護機能を提供し、より適切にクラウドサービスを把握および管理できます。

クラウドベースのSaaS利用について全容を把握することが課題のひとつです。IT部門が調達および使用を許可して提供されるアプリケーションもありますが、多くのSaaSアプリケーションが許可および管理されずに利用されています。このように使用が許可されていない管理対象外のアプリケーションなどの利用は、シャドーITと呼ばれます。いくつもの調査により、未許可のアプリケーションが、許可済みのアプリケーション数をはるかに上回っていることが示されています。

もうひとつの課題は、未許可のアプリケーションがもたらすリスクの把握および使用許可の決定です。使用許可は、CASBポリシールールに基づいて適用することができます。

最後の課題は、ユーザー、リソース、データを保護およびデータインテグリティを確保するための脅威防御およびデータ漏洩防止の仕組みの導入です。

Cato SASE Cloudの一部として、Cato CASBを提供

Cato CASBソリューションは、Cato SASE Cloudの一部として提供されます。つまり、クラウドアクセスセキュリティブローカー機能を即座に利用できます。Cato SASE Cloudには、ネットワークトラフィック処理機能が既に含まれているため、CASB機能の追加により、クライアントのインストールやネットワークを変更する必要はありません。Catoのシングルパスアーキテクチャにより、CASB機能の追加によるレイテンシーが処理時間全体に及ぼす影響を最小限に軽減しています。また、ユーザー、デバイス、アプリケーションの情報をCASBに追加して、より詳細な可視化を実現し、より細密なアクセス制御ルールを適用できます。

Cato CASBは、Shadow ITダッシュボードにより、SaaS利用の包括的なビューおよび高度な統計情報、アプリケーション固有のデータを提供します。アプリケーションの目的、発行元、セキュリティ、コンプライアンスに関する情報を収集する、Cato独自のApplication Credibility Engine(ACE)により、アプリケーションのリスクを評価できます。また、リスクスコアの算定により、最適なアクセスポリシーを決定できます。Cato CASBは、リアルタイムのインライン適用により、極めて細密なアクセスポリシーをサポートします。多くの競合ソリューションと同様に、Catoはこの細密レベルでアウトオブパスAPIのアプローチを保証しています。

Cato CASBソリューションの詳細については、こちらをご覧ください。

スタンドアロンCASBソリューションとCato SASE Cloudの比較

スタンドアロンCASB

スタンドアロンCASB

Cato CASB

Cato CASB

オンボーディング

スタンドアロンCASB

導入が複雑で、時間がかかる

CASBプロジェクトには、すべてのユースケースを網羅するために、ネットワークのマッピングと計画が必要です。PACファイルとエージェントが導入プロセスに必要です。平均して、ソリューション有効化までに最大2ヵ月の学習期間が必要です。

Cato CASB

迅速かつシンプル

Cato CASBは、計画、ネットワーク変更、デプロイ、設定を必要としません。有効化後は、機能を使用でき、学習期間も必要ありません。

検査コンテキストの幅広さ

スタンドアロンCASB

部分的

スタンドアロンのCASBソリューションは通常、内部のインサイトに限定されます。

Cato CASB

全体

Cato CASBは、SASEサービス全体の一部であり、他のネットワークやネットワークセキュリティ機能から得られる多数のインサイトを、SaaS利用の定義および適用に利用できます。

アプリケーションの範囲

スタンドアロンCASB

限定的

一般的には、IaaS機能は限定的でSaaSのみをサポート。

Cato CASB

広範

SaaS、IaaS、WANのユースケースを完全に網羅。

インラインエンフォースメントの精度

スタンドアロンCASB

低度

一般的に低度なインラインモード。より高精度のエンフォースメントには通常、APIを帯域外モードで使用する必要があります。つまり、リアルタイムの保護は不可能です。

Cato CASB

高度

Cato CASBは、インラインモードでより高精度なルールを適用できます。

スタンドアロンCASB

Cato CASB

オンボーディング

導入が複雑で、時間がかかる

CASBプロジェクトには、すべてのユースケースを網羅するために、ネットワークのマッピングと計画が必要です。PACファイルとエージェントが導入プロセスに必要です。平均して、ソリューション有効化までに最大2ヵ月の学習期間が必要です。

迅速かつシンプル

Cato CASBは、計画、ネットワーク変更、デプロイ、設定を必要としません。有効化後は、機能を使用でき、学習期間も必要ありません。

検査コンテキストの幅広さ

部分的

スタンドアロンのCASBソリューションは通常、内部のインサイトに限定されます。

全体

Cato CASBは、SASEサービス全体の一部であり、他のネットワークやネットワークセキュリティ機能から得られる多数のインサイトを、SaaS利用の定義および適用に利用できます。

アプリケーションの範囲

限定的

一般的には、IaaS機能は限定的でSaaSのみをサポート。

広範

SaaS、IaaS、WANのユースケースを完全に網羅。

インラインエンフォースメントの精度

低度

一般的に低度なインラインモード。より高精度のエンフォースメントには通常、APIを帯域外モードで使用する必要があります。つまり、リアルタイムの保護は不可能です。

高度

Cato CASBは、インラインモードでより高精度なルールを適用できます。

ガートナーがCatoを13部門で評価

ガートナー マネージドSD-WANサービスのマーケットガイド

ガートナー ミッドサイズ エンタープライズのハイプサイクル 2021

ガートナー バーチャルプライベートネットワークのマーケットガイド

ガートナー スレットフェーシング テクノロジーのハイプサイクル 2019

ガートナー ゼロトラストネットワークアクセスのマーケットガイド

ガートナー エッジコンピューティングのハイプサイクル 2021

ガートナー ビジネスコンティニュイティ&ITレジリエンスのハイプサイクル 2021

ガートナー ネットワークセキュリティのハイプサイクル 2021

ガートナー エンタープライズネットワーキングのハイプサイクル 2021

ガートナー ワークプレイスインフラストラクチャー&オペレーションのハイプサイクル 2021

ガートナー クラウドセキュリティのハイプサイクル 2021

ガートナー クラウドコンピューティングのハイプサイクル 2021

ガートナーは、その調査発行物に掲載されている特定のベンダー、製品またはサービスを推奨するものではありません。また、最高の評価またはその他の指定を受けたベンダーのみを選択することを技術利用者に対して助言するものではありません。ガートナーの調査発行物は、ガートナーリサーチの見解を表したものであり、事実を表現したものではありません。ガートナーは、明示または黙示を問わず、本調査に関して、商品性や特定目的への適合性の保証を含め、一切の保証を行うものではありません