Microsoft Defender for CloudにGCP向けのセキュリティ機能が追加 マルウェア検出など:3つのパブリッククラウドで同様のセキュリティ機能が使用可能に
MicrosoftはMicrosoft Defender for CloudにおけるGoogle Cloud Platform(GCP)向けの新しいマルチクラウド態勢管理機能を発表した。
Microsoftは2023年8月9日、「Microsoft Defender for Cloud」(以下、Defender for Cloud)の「Google Cloud Platform」(以下、GCP)向けの新しいクラウドセキュリティポスチャ管理(CSPM:Cloud Security Posture Management)機能を発表した。この機能追加で同社は「利用者はマルチクラウドおよびハイブリッド環境全体で侵害をプロアクティブに防ぐことができる」としている。
今回、GCPを対象に加えたことで、Defender for Cloudはクラウドインフラやアプリケーション、データに対するマルチクラウドワークロード保護を、3つのパブリッククラウド全てで提供することとなった。
クラウドデータセキュリティを強化
データやファイルへの保存とアクセスにクラウドストレージを利用している組織は多いが、そういったデータには機密性の高い重要なデータが含まれていることが多い。しかし、クラウドストレージは、組織のクラウド環境において重要かつ密接な役割を担っているため、悪意のある者がマルウェアをアップロードし、配布するための効果的な攻撃経路となる可能性がある。
Microsoft Azure Blob Storageのマルウェア検出を最適化するために、同社はDefender for Storageにマルウェアスキャン機能を構築した。2023年9月1日から、マルウェアの侵入と配布のポイントとして機能するストレージアカウントを検出し、防止するための保護レイヤーを追加できる。
追加の保護とエンドポイントのカバー範囲の拡大
同社はエンドポイントセキュリティにも力を入れているとしており、「Microsoft Intune」では、Windows、macOS、Linuxエンドポイントなど、「Microsoft Defender for Endpoint」(以下、Defender for Endpoint)を搭載したさまざまなデバイスのセキュリティ設定を管理できると公式ブログで紹介している。これらのポリシーと設定により、セキュリティ管理者はDefenderポータルでDefender for Endpointと、Defenderセキュリティ設定構成のためのIntuneエンドポイントセキュリティポリシーを管理できるとした。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Microsoft Azureプラットフォームログのセキュリティモニタリングはどうやるか
クラウド/クラウドネイティブのログをセキュリティの観点でモニタリングするベストプラクティスを紹介する本連載。第3回はMicrosoft Azureプラットフォームログのセキュリティモニタリングについて解説する。職場でRustを使う理由、3位はセキュリティ、2位はパフォーマンス、1位は?
RustプロジェクトがRustプログラミング言語に関する年次調査「State of Rust」の2022年版の結果を発表した。1万超の回答を基に、Rustの使用をやめた理由、使わない理由、Rustを職場で使用する理由、将来の懸念などを明らかにした。パッチ未適用をなくしたい 世界規模でセキュリティを向上させる団体「Network Resilience Coalition」発足
フォーティネットジャパンは、ネットワーキング、サービスプロバイダー、サイバーセキュリティ業界の各社が参加する「Network Resilience Coalition」を発足させたと発表した。ネットワークのハードウェアとソフトウェアの耐障害性を世界規模で向上させることが目的だ。