fbpx

GCP環境におけるCloudSploit利用がGAとなりました #AquaSecurity #CloudSploit #GCP #OpenSource #CSPM

この記事は1年以上前に投稿されました。情報が古い可能性がありますので、ご注意ください。

本ブログは「Aqua Security」社の技術ブログで2020年1月16日に公開された「 Announcing General Availability of CloudSploit by Aqua for GCP 」の日本語翻訳です。

GCP 環境における CloudSploit 利用が GA となりました


Aqua Security は、Google Cloud Platform(GCP)向けの Aqua による CloudSploit 利用がGAとなったことを発表しました。このリリースは、GCP 環境ですぐに利用できる強力なポリシーセットを開発・提供するために、お客様と緊密に協力した延長ベータ版プログラムを経てリリースされています。また、これには GCP の Center for Internet Security(CIS)ベンチマーク認定も含まれています。

GCP サポートは、Aqua クラウドサービスによる CloudSploit で利用可能であり、オープンソースプロジェクトに基づいて提供されます。

GCP サポートが GA されたという発表により、Aqua Security の CSPM ソリューションは主要なパブリッククラウドネイティブプラットフォームである Amazon Web Services(AWS)・Microsoft Azure・Google Cloud Platform・Oracle Cloud(Beta)にカバー範囲を広げました。さらに CIS は各パブリッククラウドに対する Aqua Security の適用範囲が標準に準拠していることを認定しました。

GCP 向けの Aqua による CloudSploit に含まれる主な機能:

包括的なポリシーをサポート

Compute・Load Balancer・Cryptographic Keys・DNS・IAM・Kubernetes・Logging・SQL・Storage・VPC networking など、多数の GCP サービス用に90個の新しいプラグインを利用できます。既存の Amazon AWS および Microsoft Azure ソリューションと同様に、Aqua Security は新たな GCP サービスがリリースされるたびに新しいプラグイン・既存プラグインの更新を提供します。

全てのリージョン・ゾーンをサポート

Aqua の CloudSploit は、現在利用可能なすべてのリージョンとゾーンで GCP サービスをスキャンします。新しい GCP リージョンとゾーンのサポートは、利用可能になり次第拡張されます。

修復サポート

スキャンレポートには、推奨される修復情報と Google の公式ドキュメントへのリンクが含まれています。

コンプライアンス監査

コンプライアンスサポートには、CloudSploit の GCP プラグインライブラリの PCI-DSS および HIPAA 要件へのマッピングが含まれ、GCP アカウント全体のコンプライアンス違反を検出可能な個別のポリシーチェックを提供します。さらに顧客は独自のカスタムコンプライアンスプログラムを作成し、社内の統制を CloudSploit プラグインライブラリへマッピングできるようになりました。

CISベンチマーク

GCP の Aqua ライブラリで提供される CloudSploit は、人気のある CIS ベンチマークコントロールにマッピングできます。ポリシーを CIS ベンチマークコントロールにマッピングすることにより、CloudSploit は CIS が定義したベストプラクティスに従ってクラウドアカウントのセキュリティ状態を評価できます。CloudSploit は CIS Google Cloud Platform Foundation Benchmark バージョン1.0.0に従い、レベル1とレベル2の両方について CIS 認定を受けています。

CIS ベンチマークの詳細については、cloudsploit.com/cis をご覧ください。

New call-to-action

オンボーディングウィザードを使用して サインアップした GCPアカウントを CloudSploit に接続します。CloudSploit は構成メタデータへのアクセスのみを必要とし、クラウドアカウントの機密コンテンツにはアクセスしません。CloudSploit はバックグラウンドでアカウントを継続的に監査し、インフラストラクチャの侵害やアプリケーションとユーザーデータの損失につながる可能性のある構成のミスやその他のリスクの検出に取り組んでいます。

CloudSploit の GCP サポートに関する質問は support@cloudsploit.com にご連絡ください。

New call-to-action
新規CTA