アプリケーションの統合

アプリケーションは、従業員向けの主要な生産性向上ツールです。 最新の職場では、クラウド ベースのサービスとしてのソフトウェア (SaaS) アプリケーションの導入に伴い、IT にとって新たな課題が生じています。 アプリケーションの可視性と制御の欠落、ユーザーがこれらを操作する方法、そして、これらを通じて公開されるデータによって、セキュリティとコンプライアンスのリスクが発生しています。

アプリケーションの柱でのゼロ トラスト ソリューションは、クラウド アプリおよびサービス全体でサイバー脅威を特定して対処するためのアプリ使用状況データと分析の可視性と制御を提供することです。

このガイダンスは、Microsoft 製品との統合によりアプリケーション セキュリティ ソリューションの強化を図るソフトウェア プロバイダーとテクノロジ パートナーを対象にしています。

アプリケーションガイドとのゼロ トラスト統合

この統合ガイドには、Microsoft Defender for Cloud Apps) と統合するための手順が含まれています。 Defender for Cloud Apps は、複数のクラウドで動作するクラウド アクセス セキュリティ ブローカー (CASB) です。 お使いのクラウド サービス全体にわたるサイバー攻撃の脅威を特定し、対処するために、豊富な表示機能、データ送受信の制御、高度な分析を備えています。

Architectural diagram showing how an organization uses Defender for Cloud Apps features including app connectors, cloud discovery, and proxy access. App connectors connect to protected cloud apps via APIs. Cloud discovery consumes traffic logs and provides configuration scripts. Proxy access sits in between the organization and its protected apps in the cloud.

Microsoft Defender for Cloud Apps

独立系ソフトウェア ベンダー (ISV) は、Defender for Cloud Apps と統合して、組織が危険な使用状況や潜在的な流出を検出し、シャドウ アプリケーションの使用によって表面化するリスクから保護するのに役立ちます。

Defender for Cloud Apps API を使用すると、REST API エンドポイントを介してDefender for Cloud Apps にプログラムでアクセスできます。 ISV では、API を使用して、Defender for Cloud Apps のデータとオブジェクトに対する読み取り操作と更新操作を大規模に実行できます。 次に例を示します。

  • Cloud Discovery のログ ファイルをアップロードする
  • ブロック スクリプトを生成する
  • アクティビティとアラートの一覧を取得する
  • アラートを無視または解決する

これにより ISV は以下の操作を実行できます。

  • Cloud Discovery を使用して、組織が使用しているクラウド環境とクラウド アプリをマップして識別する。
  • クラウドでのアプリの使用を承認および禁止する。
  • 接続するアプリを詳しく理解してきめ細かく管理するために、プロバイダー API を利用するアプリ コネクタを簡単にデプロイする。
  • アプリの条件付きアクセス制御の保護を使用して、クラウド アプリにおけるリアルタイムの可視化と、アクセスおよびアクティビティの制御を実現する。

開始するには、Defender for Cloud Apps REST API の概要を確認してください。

シャドウ IT パートナーの統合

セキュリティで保護された Web ゲートウェイ (SWG) およびエンディアン ファイアウォール (EFW) ソリューションは、Defender for Cloud Apps と統合して、検出されたアプリの包括的なシャドウ IT 検出、コンプライアンス、セキュリティ リスク評価、および承認されていないアプリへの統合されたAccess Controlを顧客に提供できます。

統合の原則は次のとおりです。

  1. デプロイレス: ベンダーは、エージェントのデプロイとメンテナンスを回避するために、トラフィック ログを Defender for Cloud Apps に直接ストリーミングします。
  2. ログ エンリッチメントとアプリの関連付け: 各ログ レコードを既知のアプリ (リスク プロファイルに関連付けられている) にマップするために、Defender for Cloud Apps カタログに対してトラフィック ログがエンリッチされます
  3. Defender for Cloud アプリの分析とレポート: Defender for Cloud Apps はデータを分析して処理し、シャドウ IT レポートの概要を提供します
  4. リスクベースのアクセス制御: Defender for Cloud アプリは、ベンダーの一貫したアクセス制御メカニズムによって適用されるDefender for Cloud アプリのリスクベースのアプリ管理を顧客に許可するために、ブロックされるアプリの署名をベンダーに同期します

統合の開発を開始する前に、次の手順を実行することをお勧めします。

  1. このリンクを使用して、Apps テナントDefender for Cloud試用版を作成します。
  2. 手動アップロード機能を使用して、サンプル トラフィック ログをアップロードします。
  3. 別の方法として API ベースのアップロードを使用することもできます。 詳細な手順については、試用版の資格情報と Cloud Discovery API のドキュメントを参照してください。
    1. API トークンを生成する
    2. ログのアップロード – 次の 3 段階で構成されます。
      1. ファイルのアップロードの開始
      2. ファイルのアップロードの実行
      3. ファイルのアップロードの最終処理
    3. ブロック スクリプトの生成 (承認されていないアプリの情報を抽出する)

ログをアップロードするときに、次のいずれかのパーサー オプションを選択します。

  1. ログ形式が標準の CEF、W3C、LEEF の場合は、既存のログ形式のドロップダウンから選択します
  2. それ以外の場合は、カスタム ログ パーサーを構成します

次のステップ