
パロアルトネットワークス、クラウドワークロードを自動保護するPrisma Cloudの新版を提供
〜ホスト、コンテナ、サーバーレスを保護する業界初の包括的クラウドネイティブ攻撃フレームワークを追加〜
パロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、本日より、クラウドワークロードを網羅的に保護するための新機能を追加したPrisma(R)Cloudの新版を提供開始することを発表します。
新機能では、自動化と検出精度の向上、コンプライアンスチェックの簡素化、コンテナおよびホストに対するマルウェア脅威の可視化を実現しており、業界で初めてMITRE社の攻撃者の戦術・手法を体系化したMITRE ATT&CK(R)フレームワークをクラウドネイティブ攻撃ダッシュボードに追加しています。
※図1は添付の関連資料を参照
【追加されたPrisma Cloudの新機能】
・ホストの自動検出と自動保護:アマゾンウェブサービス、Microsoft Azure、Google Cloud Platformで実行されている保護されていない状態の仮想マシン(VM)を自動的に検出する機能を追加しました。Prisma Cloud Defenderエージェントをシームレスに展開することでVMが保護されていないまま放置される状態を回避できるようになりました。
・クラウドネイティブ攻撃ダッシュボードの強化:MITRE ATT&CKフレームワークをクラウドネイティブ攻撃ダッシュボードに取り入れ、クラウドネイティブアプリケーションのポートフォリオ全体に関する統合ビューを提供します。特定の脅威シナリオに対する自社の防御機能を評価し、インシデントの対応や復旧に役立ちます。攻撃フレームワークの統合は、パロアルトネットワークスの脅威調査およびコンサルティングチームであるUnit 42によって開発されました。
・ランタイム時およびCI/CD(継続的インテグレーションおよびデリバリー)実施時のマルウェア対策機能:分析および防御エンジンであるWildFire(R)(https://docs.paloaltonetworks.com/wildfire.html)と連携し、ランタイム保護の階層を新たに追加しました。ホストとコンテナ向けの新しいマルウェア対策および保護機能により、ソフトウェアがデプロイされる前のビルドプロセスから悪意あるマルウェア脅威をより深く可視化できるようになりました。
・ホスト、コンテナ、サーバーレスアプリケーションのコンプライアンス簡素化:Prisma Cloud Compliance Explorerのユーザーインターフェイスを刷新し、既存の6つの認定の最新ベンチマークの更新を含む、主要なフレームワークとCIS(Center for Internet Security(https://learn.cisecurity.org/benchmarks))に従ってコンプライアンスの可視性を簡素化できるようになりました。またDockerのDISA STIG(米国国防情報システム局のセキュリティ技術導入ガイド)を実装するためのコンプライアンスソリューションも提供します。
・オープンソースライセンス分析とソフトウェアコンポジション解析の拡張:これまで提供していたtwistcli(https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/tools/twistcli.html)コマンドラインインターフェイスを使用したコードリポジトリのスキャンに加え、GitHub Enterpriseリポジトリのスキャンも新たにサポートします。さらに、パッケージ内のオープンソースライセンスを識別する高度なライセンス検出機能が追加され、ライセンスコンプライアンスルールと組み合わせることで組織内の使用状況を監視・管理できるようになりました。
※以下は添付リリースを参照
リリース本文中の「関連資料」は、こちらのURLからご覧ください。
図1
https://ift.tt/3hQ4etA
添付リリース
https://ift.tt/3yx6LPu
からの記事と詳細 ( パロアルトネットワークス、クラウドワークロードを自動保護する「Prisma Cloud」の新版を提供開始 - 日経テクノロジーオンライン )
https://ift.tt/348js57
No comments:
Post a Comment