このページの本文へ

モバイルアクセス保護やCASB、IaaS監査などの既存サービスをリブランド、サービス間連携も

パロアルト、クラウドセキュリティを「Prisma」ブランドに統合

2019年09月03日 07時00分更新

文● 大塚昭彦/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 パロアルトネットワークスは2019年9月2日、クラウドセキュリティ製品の新ブランド「Prisma(プリズマ)」の立ち上げと、日本市場における本格展開開始についての記者発表会を開催した。モバイルCASBやマルチクラウド(IaaS/PaaS)利用時の設定ミス検出サービスなど、これまで提供してきた3つのクラウド型セキュリティサービスを統合/リブランドし、次世代ファイアウォールの仮想アプライアンス「VM-Series」とともに、包括的なクラウドセキュリティ製品群として展開していく。

クラウドセキュリティ領域でパロアルト「Prisma」製品群が提供する7つの機能
パロアルトネットワークス Sales Specialist Prisma Access & SaaSの藤生昌也氏パロアルトネットワークス パブリッククラウドセキュリティ クラウドセキュリティスペシャリストの泉篤彦氏

 今回パロアルトがPrisma製品群として発表したのは「Prisma Access」「Prisma SaaS」「Prisma Cloud」とVM-Seriesの4つ。これらはいずれも、パロアルトがこれまで提供してきたサービス/製品をリブランドし、統合/整理したものとなる。

3つのPrisma製品群と提供する機能の概要

 Prisma Accessは、これまで“GlobalProtect cloud service(GPCS)”の名称で提供されてきた、モバイルエンドポイント(モバイルPCやスマートフォンなど)や拠点向けのセキュリティサービス。Google Cloud上でホストされたパロアルトの次世代ファイアウォールをクラウドサービスとして提供し、モバイルエンドポイントや拠点からのトラフィックのセキュリティ監視を行う。現在76カ国/100以上の拠点でホストされており、海外拠点や出張先などでも最寄りの接続拠点を利用することで、セキュアかつ遅延の少ない安定したアクセス環境が手に入る。

 またPrisma Accessでは「Clean Pipe」サービスも提供される。これはマネージドセキュリティサービスプロバイダー(MSPP)や通信事業者などのPrisma Access再販パートナーがマルチテナント環境で利用するもので、パートナー向けに提供されるインターコネクト(Google Cloud環境へのダイレクト接続ルート)上で、多数のエンドユーザーによるPrisma Access(各テナント)へのトラフィックをセキュアに分離、保護する。

パロアルトではPrismaを「セキュリティサービス層」「接続サービス層」のサービスに分類、再構成した。Prisma Accessは接続サービス層を担うサービスとなる

 Prisma SaaS(旧称“Aperture”)は、主要なビジネスSaaSに対応したCASB(Cloud Access Security Broker)サービス。顧客が利用するビジネスSaaSとAPI経由で接続し、SaaSにアップロードされるデータの監視と分類、情報漏洩防止(DLP)、ユーザーアクティビティの監視と不正行動の検出などの機能を提供する。同社のクラウド型サンドボックス「WildFire」と連携し、マルウェア感染ファイルを検出して社内への感染拡大を防ぐ機能も備える。

 また前述のPrisma Accessを組み合わせて利用することで、社内ユーザーのトラフィックから無許可で利用されているSaaSを判別し、利用を禁止したり、Prisma SaaSのダッシュボードに表示させることもできる。藤生氏は「“シャドーIT”と“シャドーデータ”が一元的に監視できるようになった」と説明する。なおダッシュボードでは、このほかにもVM-Seriesなどの次世代ファイアウォールのログも可視化可能だ。

Prisma Accessのダッシュボード。不正に持ち出されている機密情報(シャドーデータ)も無許可利用のSaaS(シャドーIT)も、この画面で状況を監視できる
前述のPrisma Accessにより、ユーザートラフィック分析で利用されているSaaSをすべてモニタリングできる

 Prisma Cloudは、これまで“RedLock”“Evident”として提供されてきた、パブリッククラウド(IaaS/PaaS)の設定ミスなどに起因するセキュリティリスクを検出/可視化し、コンプライアンス準拠を支援するサービス。現在はAmazon Web Services(AWS)、Microsoft Azure、Google Cloudに対応しており(今後Alibaba Cloudも対応予定)、API経由でパブリッククラウドから設定や利用状況のデータを取得し、400以上の項目をチェックする。問題のある設定を修正するためのコマンドラインも、Prisma Cloudが自動生成して提供してくれる。

 さらに、パブリッククラウドを利用するユーザーのふるまいをログから分析して不審な行動を検出する機能、不審なIPアドレスからのネットワークアクセスを検出する機能、Iaas/PaaSのストレージに保管されたマルウェアや機密データの検出とDLPの機能なども備えている。

Prisma Cloudの概要。各種セキュリティ標準に対応するチェック項目のテンプレートも提供/アップデートされており、クラウド環境のコンプライアンス準拠も支援する

 泉氏は、「ガートナーによると、2022年までに起こるクラウドでのセキュリティ事故の95%は『ユーザー起因によるもの』」だと述べる。特に、複数のパブリッククラウドを併用するマルチクラウド環境が一般的になると、IT運用管理者やすべてのクラウドを正しくセキュアに設定することは難しくなる。その結果として“内から外へ”の情報漏洩が多発しているという。

 昨年後半のRedLock国内提供開始後は、まず金融機関の顧客が、マルチクラウド利用を進めるうえでのセキュリティリスクを低減できるこのサービスに注目したという。そのほかゲームメーカーやメディア、サービスとして再販するテレコム系の企業なども採用していると語った。

 Prismaのもうひとつの構成要素が、従来から提供されてきたVM-Seriesだ。VM-Seriesはパブリッククラウド環境に配置することができ、トラフィックの可視化やネットワーク脅威の防御機能を提供する。

 Prisma Acess/SaaS/CloudやVM-Seriesは、それぞれ単体のサービス/製品としても導入が可能だ。ただしそれぞれが取得した情報やログは、単一の「データレイク」にすべて格納され、サービス間で共有できる仕組みとなっている。多視点からの情報をサービス間で横連携させることで、より包括的なクラウドセキュリティ環境を実現し、さらにはセキュリティ運用の自動化なども進めていく狙いだ。

 なおPrisma製品群はパートナー経由での販売となるため、パロアルトでは価格を公表していない。パートナープログラムを通じて、Prismaを組み込んだマネージドサービスやセキュリティコンサルティングサービスのかたちで提供される可能性もあるとしている。

カテゴリートップへ

ピックアップ