エージェントレスマルチクラウドセキュリティ · 2018-08-27 ·...
TRANSCRIPT
このESGラボレビューはShieldXの委託を受けて作成されたものであり、ESGから使用許諾を受けて配布されます。 © 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
要約
このレポートでは、エージェントレスマルチクラウドセキュリティ向けに設計されたマイクロサービスベー
スのプラットフォームであるAPEIRO™ のハンズオンテストについて説明します。テストは、マルチクラウド
環境での使いやすさ、テラビットスケールの脅威検査、および一元化された管理に重点を置いて行われまし
た。
課題
多くの組織では、クラウドインフラストラクチャ(プライベートおよびパブリック)を活用しています。こ
れは、クラウドインフラストラクチャがアジリティ、柔軟性およびコスト削減をもたらすからです。しかし、
伸縮自在なクラウドインフラストラクチャの構築に必要な技術が急速に進歩しているのに対し、クラウドセ
キュリティのテクノロジーは遅れを取っています。
組織が直面している最も厳しいクラウドセキュリティの課題には、クラウドの作業負荷に対するセキュリ
ティコントロールのプロビジョニング、クラウドセキュリティの状態の監視、ネットワークパターンの不審
な動作の追跡などが含まれますが、物理インフラストラクチャ用に設計されたセキュリティソリューション
はあらゆる面においてこのような課題に適していません。さらに、組織では、さまざまな作業負荷に異なる
クラウドインフラストラクチャを使用していることがよくあるため、管理を合理化し、リスクを最小限にし、
コストを抑えるのが難しくなっています。したがって、ESGの調査でサイバーセキュリティに関する具体的
な支出計画について尋ねたときに、41%の回答者がクラウドセキュリティを支出対象として選択し、最も多
い回答となったのも何ら不思議ではありません1。
1 出典:ESG調査レポート「2017 Cybersecurity Spending Trends」(2017年 3月)
図1.クラウドセキュリティがサイバーセキュリティに関する投資のトップに(2017年)
20%
20%
22%
23%
25%
25%
29%
30%
39%
41%
Web and messaging security
Security automation and orchestration
Application and database security
Vulnerability scanning/patch management
Identity and access management
Information assurance
Security analytics
Endpoint security
Network security
Cloud security (i.e., applications and/or infrastructure)
今後12~18ヶ月以内に貴社が行うサイバーセキュリティに関する最も重要な投資分野は、次のどれですか。(回答者の割合、N=418、5つまで選択可能)
ESGラボレビュー
ShieldX APEIRO™: エージェントレスマルチクラウドセキュリティ
日付:2017年 5月 作成者:Kerry Dolan・Tony Palmer(シニアラボアナリスト)
Enterprise Strategy Group | Getting to the bigger truth.™
Webおよびメッセージングのセキュリティ
クラウドセキュリティ
(アプリケーションあるいはインフラストラクチャ)
ネットワークセキュリティ
セキュリティの自動化およびオーケストレーション
セキュリティ分析
エンドポイントセキュリティ
アプリケーションおよびデータベースのセキュリティ
脆弱性のスキャン/パッチ管理
IDおよびアクセス管理
情報保証
ラボレビュー:ShieldX APEIRO™ 2
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
組織は、クラウドの潜在的に拡大する可能性がある攻撃対象領域や、サードパーティプロバイダのデータ保
護能力に常に注意を払っています。ネットワークペリメータセキュリティやロールベースの管理、アクセス
制御はもはや十分ではありません。また、セグメンテーションだけを提供するソリューションでは、中途半
端な仕事しかできません。これらのソリューションでは、サイバー脅威、マルウェア、通常とは異なる動作
の検出機能、TLS暗号化解除とターミネーション、データ保護などの中核となるセキュリティコントロール
が無視されるからです。組織には、マルチクラウド環境での完全なセキュリティコントロールのみならず、
視覚化、自動化、およびオーケストレーションも必要です。また、侵害があった場合には、ラテラルムーブ
メントとその拡大を検出して止められなければなりません。セキュリティポリシーは、必要に応じて、また、
莫大な費用を掛けずに、簡単にスケールアップやスケールダウンできることが必要です。
解決策:APEIRO™
創業間もないセキュリティベンダーであるShieldX(www.shieldx.com)が提供するAPEIRO™は、従来のモノリ
シックアプライアンスソリューションに代わるソフトウェア定義のセキュリティソリューションで、コンテ
ナベースのマイクロサービスアーキテクチャを採用することにより、テラビットのトラフィックのセグメン
ト化とセキュリティによる保護を実現しています。APEIRO™ではマイクロセグメンテーションを使用して、
境界だけでなく、アプリケーション間、データセンターWeb、データベース、およびアプリケーションの各
層内にセキュリティサービスを配置できるようにしています。その結果、あるゾーンに発生した違反によっ
て他のゾーンが侵害されることを防ぐことができます。
APEIRO™は既存のインフラストラクチャに(ShieldXが誇る15分間で)迅速かつ簡単に展開できます。これ
により、物理インフラストラクチャとマルチクラウドインフラストラクチャの両方で、クラウド作業負荷を
大規模に自然かつ自動的にセグメント化し、セキュリティで保護できるようになります。また、クラウド規
模でのディープパケットインスペクション、視覚化、ポリシー管理、およびポリシーの実施を実現していま
す。以下に基づいて、セキュリティポリシーをオンデマンドで実装できます。
出典:Enterprise Strategy Group(2017年)
図2.APEIRO™
出典:Enterprise Strategy Group(2017年)
ラボレビュー:ShieldX APEIRO™ 3
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
マイクロセグメンテーション :アプリケーション対応アクセス制御
脅威の検出と防御 :10,000を超える脅威の定義により、行動、評価、アノマリー、
および署名技術の組み合わせに基づいて脅威を特定
マルウェア検出 :FireEyeアプライアンスやクラウドサービスとの統合を通じて実現
TLS暗号化解除/ターミネーション:顧客が定義した規模およびコストでのネットワークベースの インバウンドやアウトバウンド暗号化解除/ターミネーション
URLの分類/フィルタリング :外部接続の安全性を検証し、ポリシーの粒度、検出、実施の精度向上
ShieldXは今後のリリースで、ネットワークベースの情報漏えい防止対策(DLP)をサポートする予定です。
APEIRO™マイクロサービスはコンテナ化されるため、軽量で、組織が所有する任意のインフラストラクチャ
やハイパーバイザで実行できます。起動時には、APEIRO™はVMware vSphere、OpenStack/KVM、および
AWS環境をサポートしています。また、その他のクラウドのサポートも視野に入れています。高い可用性が
ありマルチテナントのAPEIRO™ REST APIは、DevOps指向のプロセスとの統合をサポートしています。
さらに、管理者としてAPEIRO™を構成して、VMware、AWS、およびOpenStackクラウドなどの各環境をセ
キュリティで保護します。シームレスなインサーション実現のためにコンテナが適切なフォーマットに自動
的にパッケージ化された後、相互接続され、単一の論理ユニット、つまりバーチャルシャーシが形成されま
す。このバーチャルシャーシは、アプリケーショントラフィックフロー依存の自己挿入型セキュリティポリ
シーをオーケストレーションおよび管理します。ユーザー認識は計画中です。新しい作業負荷が追加される
と、セキュリティ環境に自動的に組み込まれます。APEIRO™は、IT組織が定義した制限内で、トラフィック
フローに基づいて伸縮自在にスケーリングし、必要なリソースのみを消費します。ディープパケットインス
ペクションとリアルタイムの分析により、優れた視覚化がもたらされ、ピボット指標(IoP)を検出できるよ
うになるため、East-Westの軸を通じて違反が増殖する前に、違反を追跡したり、追跡中に違反を止めるこ
とができます。
ESGラボによるテスト
ESGラボは、VMware ESX、AWS、およびOpenStackクラウドへのAPEIRO™の展開のしやすさをテストしま
した。また、シミュレーション環境を使用して、サービスを自動的にスケーリングし、1テラビット/秒を
超えるネットワークトラフィックの検査、脅威の特定とブロック、ピボット指標を特定して攻撃の増殖の防
止、FireEyeとの統合を利用したマルウェアの検出、アクセス制御ができることを実証しました。テスト
ベッドには、Intel Xeon E5 CPU、2TBのストレージ、AWS VPCを装備したHP ProLiant DL360サーバを取り
入れました。
展開のしやすさ
ESGラボはVMware環境へのソフトウェアの展開から始めました。これは非常に簡単で迅速に実行できまし
た。ライセンス済みの OVAファイルをダウンロードし、ホスト名(ShieldX-ESG)と IPアドレスを割り当て、
ネットワークの詳細を入力し、[Save]をクリックしました。次に、Google Chrome Webブラウザを使用して、
管理者資格情報でAPEIRO™管理UIにログインし、バーチャルシャーシの作成プロセスを開始しました。
自動検出
ESGラボは、[Administration]メニューの[Quick Setup]ドロップダウンオプションを使用して、インフラスト
ラクチャコントローラコネクタを作成してVMware仮想インフラストラクチャに接続し、情報の交換とセ
キュリティのオーケストレーションを可能にしました。VMware ESXiを選択してESG Infraという名前を入
力し、有効な IPアドレスを設定し、VMware環境の管理者資格情報を入力してから[Next]をクリックすると、
APEIRO™でインフラストラクチャを自動検出できるようにしました。
ラボレビュー:ShieldX APEIRO™ 4
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
図3.APEIRO™クイックセットアップ
自動検出の設定後、APEIRO™管理およびデータプレーンマイクロサービスとセグメントインターフェイス
(SI)間の通信を可能にする管理ネットワークを追加しました。次に、バックプレーンネットワーク
(ShieldX-ESG-Backplane)を構成しました。APEIRO™バックプレーンネットワークはvSwitch上で仮想ポー
トグループを使用するため、APEIRO™マイクロサービス間で検査済みのトラフィックを移動できます。
展開仕様 の構成
次のステップは展開仕様の作成でした。この仕様では、インフラストラクチャが変化するときの動作を定義
します。これには、APEIRO™がスケールアウトできるホスト、マイクロサービスで使用されるストレージ、
およびマイクロサービスに割り当てられるIPアドレスが含まれています。展開仕様にESG-Test-Deployment
と名前を付け、ホストを指定し、デフォルトのストレージとネットワークをそのまま選択し、[Save]をク
リックしました。
データプレーンの作成
次のステップはESXi用のデータプレーンの作成でした。各データプレーンは自己管理型で適応性があり、
セグメントインターフェイスと検査マイクロサービスを自動的に生成します。このデータプレーンに
ESGDP1と名前を付け、以前に作成したインフラストラクチャコネクタと展開仕様を割り当て、[Next]をク
リックしてプロセスを完了しました。
セキュリティオーケストレーションポリシーの構成
セキュリティオーケストレーションポリシーを構成すると、同様のセキュリティ要件を共有するネットワー
クや作業負荷のグループに対するセキュリティコントロールが定義されます。ESGラボはESG-Tap-Traffic
ネットワークを選択しました。このネットワークはAPEIRO™のパッシブタップオペレーションを実証するた
めに作成されたものです。ESG-Tap-Trafficは、セキュリティで保護されていないネットワークとして、赤
色の破線円で表示されました。円内の数字は、実行中のVMの個数を表しています(緑色の円はグループ化
され、セキュリティで保護されたネットワークを示しています。黄色の破線円はグループ化されたものの、
まだセキュリティポリシーがバインドされていないネットワークを示しています)。これをESGGroup1とい
うグループに入れ、セキュリティオーケストレーションポリシー(All-Inclusive)をそのグループに割り当て、
[Create New Rule]をクリックしてから、[Commit to Active and Save]をクリックしました。
ラボレビュー:ShieldX APEIRO™ 5
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
図4.APEIRO™セキュリティオーケストレーションポリシーの構成
次に、同じインフラストラクチャコントロールコネクタを使用して、このステップを繰り返し、別のデータ
プレーンを作成しました。展開仕様にVLANプールを作成し、クライアント/サーバリソースグループを作
成しました。今回は、インライン構成を選択し、これを有効にして保存しました。
この構成プロセスは簡単かつ直観的で、ShieldXが主張するように、ESGラボは約15分以内にタップオペ
レーションまたはインラインオペレーションを構成してバーチャルシャーシを展開することができました。
タップオペレーションでは、トラフィックをパッシブに視覚化して脅威を検出しますが、アクションは実行
しません。インラインオペレーションでは、望ましくない、または悪意のあるネットワークトラフィックを
アクティブにブロックします。
マルチクラウド環境では、保護されている各インフラストラクチャには固有のデータプレーンがありますが、
全て同じ管理プレーンを通じて管理されます。APEIRO™をOpenStackやAWSインフラストラクチャにインス
トールするために、ESGラボは同じ手順を使用してこれらのインフラストラクチャ用のデータプレーンを作
成しました。図5に示すように、3つのデータプレーンは全て、同じ管理UIから管理されました。
図5.APEIRO™マルチクラウド環境管理
ラボレビュー:ShieldX APEIRO™ 6
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
最後に、APEIRO™ APIのドキュメントを参照し、REST APIが組織の既存のオーケストレーションフレーム
ワークとの統合を実行する方法を把握しました。これらのAPIは全ての構成と管理機能を表示します。
図6.APEIRO™ REST API
重要なポイント
多くの組織では、従来の物理インフラストラクチャとマルチクラウド仮想インフラストラクチャが複雑に混
在しています。そのため、IT部門にとって、組織が要求するセキュリティで保護されたアジャイルなデータ
サービスを実現することが困難になっています。その実現には、インフラストラクチャ、セキュリティ、お
よびDevOpsの各チームの協力が必要ですが、これらのチームは、クラウドインフラストラクチャ用に構築
されていない、物理面に重点を置いたセキュリティテクノロジーやプロセスに依存し続けています。
ESGラボはAPEIRO™の展開のしやすさと速さを検証しました。15分間で、既存のVMwareクラウドに
APEIRO™をインストールし、環境の保護に必要なバーチャルシャーシ、インフラストラクチャコネクタ、展
開仕様、データプレーン、およびセキュリティオーケストレーションポリシーを構成できました。展開が完
了すると、APEIRO™は自動的にスケールアップおよびスケールダウンして、継続的な監視やクラウドセキュ
リティに必要なマイクロサービスを提供できるようになりました。AWSおよびOpenStackへの展開も同様に
簡単かつ迅速に実行できました。また、この3つ全てを単一のインターフェイスから管理できることも検証
しました。展開、管理、およびスケーリングが容易なため、アジリティの実現とコスト削減が可能です。
ラボレビュー:ShieldX APEIRO™ 7
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
トラフィック検査と脅威検出
ESGラボはまた、APEIRO™で1テラビット/秒を超えるトラフィックの検査が可能であり、必要に応じてマイ
クロサービスを自動的にスケールアップおよびダウンし、アプリケーションを視覚化してセキュリティで保
護することで、脅威を検出して軽減できることも検証しました。プライマリAPEIRO™データプレーンマイク
ロサービスが自在にスケールアウトおよびインするときにダッシュボードを注意深く確認しました。
レイヤ4のフローハンドリング(TCP/UDP/ICMP) レイヤ7トラフィックのディープパケットインスペクション(DPI) ネットワークオブジェクトエクストラクタ(NOX) - 既存のセキュリティインフラストラクチャ(例:FireEyeなどの補助的なサンドボックステクノロジー)との統合を実現、DPIと連携してタップモードま
たはインラインモードで機能し、FireEyeに渡す前に、個々のパケットのファイルをアセンブル
トランスポートレイヤセキュリティ - トランスポートレイヤ接続の暗号化解除/暗号化
ダッシュボードの作成
環境を監視するために、Webベースの管理UIにダッシュボードを作成することから始めました。歯車アイコ
ンをクリックし、画面のテーマとカラムのレイアウトを選択し、ダッシュボードに ESG-Testと名前を付け、
[Microservices Inventory]、[System Information Scaling]、[Throughput]、[Flows]、[Event Rate]、[Top N
Detected Threats]、および [Top N Detected Apps]の全てのウィジェットを表示するように設定しました。
次に、ESGラボは、テストネットワーク上にあるクライアントマシン、ShieldX-ESG-Clientにログインし、
finance.yahoo.comからのファイナンスのトラフィックを生成するスクリプトを実行しました。さらに、管理
UIにログインし、[Dashboard]をクリックし、[Auto-refresh]を有効にしました。数分以内に、マイクロサー
ビスのアクティビティと[Top N Detected Apps]を表示できるようになりました。図7に示すように、これら
はウィジェットに表示されました。
図7.APEIRO™ダッシュボード
ラボレビュー:ShieldX APEIRO™ 8
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
脅威検出
次に、複数の攻撃をシミュレーションするために作成された別のスクリプトを実行しました。再度、管理
UIにログインし、自動更新を有効にし、検出された脅威、上位のマルウェアドメイン、無効な証明書など
を監視しました。
図8.APEIRO™セキュリティ分析 - [Top N Detected Threats]
続いて、WordPress攻撃を実行するスクリプトをもう1つ実行しました。実行後、一連のラテラルムーブメ
ント、データ収集、およびデータ漏えいが発生しましたが、APEIRO™がピボット指標(IOP)を使用してこ
れらの脅威を正しく特定したことを検証しました。
図9.APEIRO™セキュリティ分析 - ピボット指標
次のテストスクリプトは、APEIRO™が、あらかじめ統合されているFireEye AXシリーズマルウェア分析アプ
ライアンスを利用して、マルウェアファイルを検出できることを実証しました。検査が必要なファイルが
検出されると、これらのファイルはFireEyeアプライアンスにリダイレクトされました。ここで、ファイル
はサンドボックスに入れられ、分析されました。分析完了時に、結果がAPEIRO™のダッシュボードに表示さ
れました。
ラボレビュー:ShieldX APEIRO™ 9
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
図10.APEIRO™に統合されたFireEyeおよびマルウェアの検出/分析
テラビットを超えるトラフィックの検査
最後に、ESGラボはAPEIRO™が大量のデータの検査のためにスケーリングできることを実証しました。この
テストでは、20台のホストを利用して1テラビット/秒を超えるトラフィックを生成するシミュレーショ
ン環境を使用しました。APEIRO™のデータパステスト環境は、それぞれ256GBのRAM、合計40個の仮想
CPUコアおよび4TBのストレージを設定した2台のホストで構成しました。
20台全てのホストからトラフィックを生成するスクリプトを実行しました。約25分間で、トラフィック
は1.1Tb/秒を超えました。APEIRO™は同時かつ自動的にスケーリングし、新しいマイクロサービスインスタ
ンスをスピンアップして追加の負荷を処理し、トラフィックが低下するとインスタンスをスピンダウンし
て元の状態に戻します。図11は、テラビットスケールとタイムラインを明示したグラフと共に、多数のマ
イクロサービスインスタンスを表示したAPEIRO™ダッシュボードを示しています。図11の下部にある
vSphereビューは、元の状態にスケーリングしているマイクロサービスを示しています。
ラボレビュー:ShieldX APEIRO™ 10
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
図11.テラビット超のトラフィックの検査
このAPEIRO™の構成により、テラビット/秒のトラフィックで、アプリケーション対応のマイクロセグメン
テーションを実行するために十分なリソースを用意できました。APEIRO™環境で仮想コア、RAM、およびス
トレージの量を増やすだけで、スループットを低下することなく、脅威防御やマルウェア検出などの追加
の機能や制御を有効にできるという事実には注目すべきです。
重要なポイント
サイバー脅威は動的で、サイバー犯罪は進化し続けています。違反がインフラストラクチャに侵入し、その
中で広がり、重大な損害を引き起こす可能性があります。境界ベースのセキュリティはもはや十分ではあり
ません。また、アプライアンスベースのソリューションでは、クラウドインフラストラクチャが要求する拡
張性やアジリティを提供できません。クラウドは変化や成長に対応できるように設計されているため、クラ
ウドセキュリティも同様の原則に則って動作する必要があります。
ESGラボは、APEIRO™がテラビットスケールでの動的検出と継続的なセキュリティ監視を提供することを確
認できました。統合されたFireEyeを通じて分析されたマルウェアをはじめとして、複数の種類の脅威を特
定しています。また、ピボット指標は悪質なコードの水平方向への広がりを阻止するのに必要なアラートを
提供しました。セキュリティマイクロサービスは、自動的にスケールアップしてテラビット超のデータを検
査した後スケールバックすることで、完全なセキュリティと共に効率的なリソースの使用を実現していま
す。
ラボレビュー:ShieldX APEIRO™ 11
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
追加情報
組織はそのクラウドデータサービスを拡張しながらも、多くは静的な物理インフラストラクチャ用に構築さ
れたセキュリティソリューションを活用し続けています。この不一致が、結果として、リスクの増大、コス
トの増加、アジリティの低下を招きます。なぜそうなるのでしょうか。同僚のJon Oltsikが最近のブログで
語ったクラウドセキュリティの記事がその状況を説明しています。
「数年前、ESG(およびその他)の調査で、セキュリティ上の問題が、クラウドコン
ピューティングのさらなる普及における最大の懸念事項であることがわかりました。その
後どうなったのでしょうか。企業の幹部やCIOは、クラウドの持つアジリティ、柔軟性、
および潜在的なコスト削減の可能性はみすみす見逃せないものであることに気付きました。
そして「クラウドか、さもなければ破たんか」という考え方が芽生えました。当然、CISO
は最善を尽くす義務があり、準備ができていようといまいと、その仲間に加わらなければ
なりませんでした。2」
続けて彼は、組織ではクラウドベースの作業負荷を見通すことが困難であるため、クラウドに必要な自動化
やオーケストレーションの適切なレベルを把握するのが難しい、と述べています。境界ベースのソリュー
ションとモノリシックアプライアンスでは、単に、変化し続ける脅威の状勢に遅れずについていくことがで
きません。というのは、違反による猛攻撃はあらゆる業種にまたがり、金銭、顧客ロイヤルティ、および評
判の面で組織に負担を強いるからです。また、これらのソリューションでは、セキュリティ専門家がクラウ
ドトラフィックの取得、処理、および分析に必要であると認識しているアジャイルな拡張性を提供すること
もできません。創業間もないShieldXは、新たなアプローチを明らかにしました。それがAPEIRO™です。こ
れは、クラウド原則、テクノロジー、および経済性を念頭に設計された100%クラウドネイティブなソフト
ウェアです。保護は、クラウドインフラストラクチャのアジリティ、柔軟性およびスケールを反映した分散
型の自己オーケストレーションマイクロサービスを通じて提供されます。これにより、変化し続けるクラウ
ド環境で、組織は自信を持って、適切なトラフィックを適切な場所で、適切なポリシーを適用し、適切な時
に検査できるようになります。
ESGラボは、APEIRO™が、VMware ESX、AWS、およびOpenStackなどのマルチクラウド環境で一貫した幅広
いセキュリティコントロールを提供することを検証し、また、どのようにスケーリングしようとも、作業負
荷間でその脆弱性に差がないことを確認しました。APEIRO™は、クラウドスペクトラム全体での視覚化とイ
ンテリジェントな分析、数テラビットのトラフィック内で1つの脅威を検出する機能、FireEyeとの統合に
よるマルウェアの検出、およびリアルタイム分析を通じて攻撃のラテラルムーブメントを止める機能を提供
します。
さらに、高い費用効率も実現しています。CapExの観点では、これは軽量でコンテナ化されたソリューショ
ンです。特に、潜在的なピークスループットを処理するのに十分なアプライアンスを組織で購入する必要が
あると考えた場合に、大規模アプライアンスベースソリューションの膨大なハードウェア、電力、および冷
却コストが不要になります。OpExの観点では、マルチクラウド環境で統合管理を使用することにより、展
開とスケーリングが簡単に実行できます。
これは新しい企業の新たなソリューションです。また、ESGラボは、将来的に、追加のクラウドサポートや
ネットワークベースのDLPなどの、いくつかの機能が追加されることを期待しています。ただし、初回のテ
ストでは、APEIRO™で、迅速かつ簡単にマルチサイトおよびマルチクラウドでの展開とインサーションを実
行できることが実証されました。テスト環境で、ESGラボは、マルウェアの検出および防止用の組み込みの
コントロールと統合されたFireEyeを利用して、15分以内にネットワークをセグメント化し、包括的にセ
キュリティで保護することができました。必要に応じて自動的に行われる、APEIRO™による動的なサービス
のスピンアップとスピンダウンを通じた、オンデマンドの自在なスケーリングも優れていました。ShieldXは
新規事業者ではありますが、確実に注目に値します。
2 出典:ESGブログ記事「Cloud Security: Still a Work in Progress」(Jon Oltsik、2017年 3月 21日)
ラボレビュー:ShieldX APEIRO™ 12
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved. www.esg-global.com [email protected] P.508.482.0188
© 2017 by The Enterprise Strategy Group, Inc. All Rights Reserved.
CN カンパニー
http://cn.teldevice.co.jp
新宿:〒163-1034 東京都新宿区西新宿3-7-1 新宿パークタワー S34階
Tel.03-5908-1990 Fax.03-5908-1991
大阪:〒540-6033 大阪府大阪市中央区城見1-2-27 クリスタルタワー33階
Tel.06-4792-1908 Fax.06-6945-8581
名古屋:〒451-0045 愛知県名古屋市西区名駅2-27-8 名古屋プライムセントラルタワー8
階
Tel.052-562-0826 Fax.052-561-5382
つくば:〒305-0033 茨城県つくば市東新井15-4 関友つくばビル7階
Tel.029-848-6030 Fax.029-848-6035
お問い合わせは、Webサイトの下記フォームよりお願いします。
https://cn.teldevice.co.jp/product/shieldx/form.html
販売代理店