
DX에 대한 클라우드 활용과 IAAS 보안의 균형을 잡을 수 있습니다. "MVISION CSPM"
Takeaka Construction Co., Ltd.는 직원의 부족 및 작업 스타일 개혁과 같은 전체 건설 산업의 문제를 해결하기 위해 디지털 혁신 (DX)을 홍보하고 있습니다. DX 용 디지털 인프라를 개발함에 따라 "퍼블릭 클라우드 사용이 지침에 따라 작동하는지 알지 못하는"및 "구성 오류로 인한 보안 위험을 줄이려는 것"과 같은 문제를 충족시키기 위해 회사는 IAAS 구성 오류 탐지 솔루션을 도입했습니다. MCAFEE Enterprise MVISION CSPM (MCAFEE ENTERPISION CSPM)으로 언급했습니다. 클라우드 활용.
도전과 효과
설문 조사
-
- iaas인스파이어 카지노 가이드 라인이 운영되고 있는지 여부를 감사 할 메커니즘이 없습니다.
- 퍼블릭 클라우드 구성 오류를 조기에 감지하는 메커니즘이 없습니다
- 클라우드 위험 시각화는 위험한 설정을 내버려 두지 않고도 수정할 수있는 시스템이 필요합니다
- iaas인스파이어 카지노 가이드 라인이 운영되고 있는지 여부를 감사 할 메커니즘이 없습니다.
효과
-
- 사용자 부서의 비즈니스 속도를 늦추지 않고 표준 인스파이어 카지노 수준
- 각 사용자 부서에 대한 계정 지불은 이제 안전하게 이루어질 수 있습니다
- 직원이 클라우드 사용에 대한 교육 비용 절감
- 사용자 부서의 비즈니스 속도를 늦추지 않고 표준 인스파이어 카지노 수준
소개 사례 인터뷰 데이터
- 회사 이름
- Takeaka Construction Co., Ltd.
- 주소
- 1-13 Honmachi, Chuo-Ku, Osaka
- 설립
- 1899 (Meiji 32)
- 직원 수
- 7,741 명 (2021 년 1 월 기준)
- 비즈니스 컨텐츠
- 건설 및 토목 공학 작업 등의 계약, 설계 및 감독 등
- url
- https : //www.takenaka.co.jp
-
Takeaka Construction Co., Ltd.
디지털 계획 그룹의 디지털 계획 그룹 부사장
Takahashi Hitoshi
-
Takeaka Construction Co., Ltd.
디지털 계획 그룹의 수장, 디지털 계획 그룹
MR. 스즈키 마사 노리
설문 조사
클라우드 인스파이어 카지노이 다른 사람에게 남아 있지 않은 환경을 설정하는 데 문제가 있습니다
Takeaka Construction은 풀 타임 건축 회사였으며 1610 년에 설립 된 이래 수많은 건물에서 일해 왔습니다 (Keicho 15). 이 회사는 건축에서 건축에서 "포괄적 인 도시 개발 엔지니어링 회사"에 이르기까지 새로운 건축 및 도시 개발 서비스를 제공하는 것을 목표로합니다.
회사는 또한 "디지털 혁신을 통한 2030 년 비전"을 공식화했으며 비즈니스 혁신 및 새로운 비즈니스 가치 창출과 같은 DX를 해결하려는 노력을 가속화했습니다. 회사 그룹 ICT Promotion Office의 ICT 프로모션 사무소 인 ICT Planning Group의 부사장 인 Takahashi Hitoshi는 "건설 산업의 부족 및 업무 스타일 개혁과 같은 문제를 해결하고 새로운 가치를 창출하기 위해 DX를 속여야합니다."
Takahashi에 따르면, "우리는 클라우드를 디지털 인프라 운영 환경으로 선택했으며 2025 년을 향한 시선으로 모든 시스템을 클라우드로 옮기고 실행하기 위해 노력하고 있습니다."
회사가 클라우드에서 IT 인프라를 개발하기 위해 노력함에 따라 새로운 도전이 떠오르고 있습니다. 클라우드에 제공된 다양한 비즈니스 애플리케이션을 사용하는 반면 서비스에 인스파이어 카지노 문제가 있으면 정보 유출이 발생하거나 비즈니스 중단이 발생할 수 있습니다. 따라서 2019 년 부터이 회사는 CASB (Cloud Access Security Broker)를 도입하여 클라우드 서비스의 사용 상태를 시각화하고 제어하여 그림자 IT의 위험을 줄이고 일관된 인스파이어 카지노 정책을 적용하는 시스템을 만듭니다.
기존 비즈니스 시스템이 클라우드 환경으로 마이그레이션되고 사용자 부서의 공개 구름 사용이 증가함에 따라 "보안 지침에 따라 운영 중인지 여부에 관계없이"와 같은 문제가 명백 해지고 있습니다.
"보안 조치는 클라우드 서비스에 대한 기본 보안 모범 사례를 기반으로했으며 사용자 지침도 마련되었습니다."그러나 실제 운영은 보안 지침에 따라 수행되지 않았기 때문에 무단 액세스 또는 취약성 공격이 실현되지 않고 발생할 수 있습니다. 또한 클라우드 구성 오류가 의도하지 않은 정보 유출과 같은 보안 사고로 이어질 위험이있었습니다.
다양한 사용자 부서가 AWS와 같은 공개 구름에서 계정을 지불하는 사례가 증가함에 따라, Takahashi는 클라우드 리프팅 및 변화를 완전히 구현하기 위해서는 "위험한 설정 만 남기지 않으며,"전체 클라우드 리프트 및 시프팅을 달성하기 위해 "자동으로 변경 될 수 있도록"시스템이 필요하다고 설명했다.
제안
제안 된 "AWS 감사 강화"및 "CSPM을 사용한"구성 미스 감지 제어 "
클라우드 보안 선택은 2019 년 여름 말에 본격적으로 시작되었습니다. 주요 옵션은 AWS가 가지고있는 기능을 사용하거나 타사 SaaS 솔루션을 사용하는 것이 었습니다. Takahashi는“전자는 전문 지식을 가진 전문가들에 의해 전자를 제대로 구성해야하기 때문에 운영을 계속하기가 어렵다고 생각했다. 2020 년 11 월, CTC는 MVISION CSPM을 사용하여 "AWS 감사"및 "감지 제어 감지 설정"을 제안했습니다.
특히 CSPM (Cloud Security 자세 관리)을 소개함으로써 다음 두 가지를 달성 할 것입니다. 첫 번째는 시스템이 보안 지침에 따라 작동하고 보안 상황을 시각화하는지 여부에 관계없이 각 테넌트를 감사하기위한 "AWS Enhanced Audit"입니다. AWS 구성 매개 변수에서 낮은 보안 설정 및 정책 위반을 감지하여 보안 위험을 제거합니다.
두 번째는 "오해 제어 설정"이며, 오해를 설정함으로써 발생하는 보안 위험을 감지하고 제어하는 메커니즘을 소개합니다. 회사의 그룹 ICT 프로모션 사무소 인 ICT Planning Group의 ICT Planning Group 책임자 인 Suzuki Masanori는 "보안 정책의 모범 사례에 따라 인터넷에 공개되는 포트가 있거나 불이행 설정으로 무인 상태로 남겨진 낮은 보안 설정 또는 정책 위반이있는 경우 오해를 사용하여 통제 할 수있는 정책을 사용하는 정책 위반이있는 경우,"보안 정책의 모범 사례에 따라 " 특정 수준의 보안. "
보안 상황의 가시성 및 최소 자동 수정은 클라우드 보안 거버넌스를 가능하게하는 "보안 수준 표준"의 영향을 미칠 것으로 예상되었습니다.
특히 AWS와 같은 공개 구름에는 자주 기능 업데이트가 있으며, 이는 1 년에 1,000 번 이상이라고합니다. 이에 대한 응답으로 스즈키는 "매개 변수와 컨텐츠를 설정할 때 클라우드 엔지니어 일지라도 모든 것을 따라갈 수는 없다"고 보안 공급 업체 서비스를 모니터링하고 적용하는 것은 안전한 지점이라고 말했다.
select
MVision CSPM은 높은 신뢰성과 사용 편의성을 위해 채택되었습니다
MVISION CSPM의 채택을 한 핵심 요점은 "시장에서의 위치와 높은 신뢰성"입니다. Takahashi는 "우리는 시장에서 우리의 리더십 위치를 중요하게 생각합니다." Gartner의 평가에서 MVision Cloud는 Magic Quadrant의 리더였으며 "주요 모범 사례 및 표준을 준수했으며 구현할 때 어떤 문제도없이 요구 사항을 충족시킬 수 있다고 생각되었습니다."
다른 점은 "사용하기 쉽다"입니다. Takahashi는“그때까지 나는 Mvison Cloud의 CASB를 사용하고 있었기 때문에 익숙한 콘솔로 사용될 수 있으며 고급 전문 지식없이 사용할 수 있다고 생각했습니다.
소개 작업은 2020 년 12 월부터 2021 년 3 월까지 일정에 따라 수행되었습니다. "계정이 지불되는 사용자 부서에 대한 발표"에 중점을 두었습니다. 이것은 약 3 ~ 4 번 수행되었으며, "오해 제어 설정"으로 인해 작업이 중단되는 것을 방지하기위한 통지 기간이 있습니다.
비즈니스 부서 및 시스템 개발 관리자는 액세스 권한을 제어하는 데 필요한 IAM (AWS ID 및 ACCESS Management)을 생성 할 것이며, 이런 일이 발생하면 "CSPM의 경고가 발행되고 설정이 자동으로 수정 될 것"이라고 부르며 설정이 필요한 경우 설정이 필요한 경우 우리에게 연락 할 것을 촉구합니다.
공개 발표 기간 동안 "일부 부서는 공지 사항에 즉시 응답 한 것으로 보이지만 다른 부서는 시간이 걸리는 반면, 보안 위험이있는 경고를 연결함으로써 보안 위험이 시각화되었으며 Suzuki는"콘텐츠의 내용을 보면 직원이 직원이 해결해야 할 작업을 즉시 이해할 수있게 해줍니다. "
효과
변화 속도를 늦추지 않고 인스파이어 카지노 수준을 유지하는 메커니즘 구축
Takahashi는 MVISION CSPM의 도입으로 얻은 이점에 대해 "구현 이후 구성 오류로 인한 보안 사고는 없었다"고 말했다.
또한 보안 상황이 시각화되어 거버넌스를 강화하는 데 도움이되었습니다. Takahashi는 "자동 보정을 통해 위험한 지역을 방지 할 수 있기 때문에 다음 단계는 경고의 내용을 신중하게 검토하고 의사 소통이 실제로 작업에 필요한지 여부를 확인하고 불필요한 경고를 줄이는 방향으로 이동하는 것"이라고 Takahashi는 말했다. 이로 인해 사용자 부서에 대한 보안과 신뢰가 훨씬 높아질 것입니다.
Suzuki는 또한 비즈니스 효과에 대해 다음과 같이 말합니다. "이제 각 부서에 안전하게 계정을 지불 할 수 있습니다." 보안이 인기를 얻지 않고도 DX를 신속하게 홍보해야합니다. CSPM은 기본 클라우드 보안을 보장하고 "클라우드 활용의 이점을 최대한 활용하고 비즈니스 출력을 만들기 위해 각 부서에 대한 기반을 구축했습니다."
또 다른 핵심 요점은 "교육 비용 절감의 효과"입니다. 위험한 보안 지점을 이해하지 못하는 담당자에게는 보안 교육이 필요합니다. 여러 목적지가있는 경우 각 개발자 및 관리자마다 교육 비용이 발생합니다. AWS 기본 기능 및 보안과 관련 하여이 계산은 "1 인당 2-3 일의 인력이 필요하지 않습니다." 또한 보안 관리자 나 직원이 변경시기와 같은 재교육 비용을 고려할 때 비즈니스 기여는 중요합니다.
미래의 전망, CTC 등에 대한 기대치
이제 CWPP의 도입을 살펴볼 것입니다.
CSPM은 AWS를 포함한 IAAS 세입자의 구성 오류를 관리하고 감지하기위한 환경을 조성했습니다. 그들은 2022 년에 CWPP (Cloud Workload Protect 플랫폼)를 도입 할 계획입니다. CWPP는 IAA의 서비스 당 서버에서 취약성 응답 상태를 관리 할 수있는 솔루션입니다. 일반적인 취약성 식별자 CVE (일반적인 취약성 및 노출)를 입력하면 취약점이 포함 된 리소스를 검색하여 배치되지 않은 리소스를 추출 할 수 있습니다.
향후 새로운 시스템 개발 영역에는 컨테이너 및 서버리스 아키텍처와 같은 클라우드 네이티브 기술 및 개발 방법이 증가 할 수 있습니다. 다음 단계는 AWS 세입자 및 가상 인스턴스와 같은 워크로드 수준에서 인스파이어 카지노 위험을 시각화하고 로그 관리를 포함한 운영 자동화뿐만 아니라 구성 관리를위한 인프라를 개발하는 것입니다.
26486_26624
Suzuki는 또한 "보안 솔루션의 도입은 다양한 주제에 초점을 맞추는 경향이 있으며"CTC의 지속적인 지원에 대한 그의 희망을 표현하면서 "전반적인 전략을 조사하면서 필요한 솔루션의 도입을 진행할 수있다"고 말했다.