CSPM ファインディング
CSPM ファインディング とは何ですか?
CSPM ファインディングクラウドリソースがセキュリティベンチマーク、ポリシー、または準拠ルールに違反した際に Cloud Security Posture Management ツールが生成するアラート。
CSPM(Cloud Security Posture Management)ファインディングは、クラウド API の継続スキャンによって、内部ポリシーや CIS Foundations、PCI DSS、HIPAA などの公開ベンチマークに違反する設定不備が見つかった際に発生します。典型例として、公開された S3 バケット、機微なポートで 0.0.0.0/0 を許可するセキュリティグループ、暗号化されていないデータベース、欠落した CloudTrail ログ、MFA 未設定の IAM ユーザーなどがあります。AWS Security Hub、Microsoft Defender for Cloud、Wiz、Prisma Cloud といったツールが重大度と修正ガイダンス付きでファインディングを集約します。成熟した運用では重要ファインディングをチケットや自動修復パイプラインへ流し、MTTR を主要 KPI として測定します。
● 例
- 01
S3 バケットがオブジェクトへの公開読み取りを許可していると指摘するファインディング。
- 02
公開アクセスが有効で保存時暗号化のない RDS インスタンス。
● よくある質問
CSPM ファインディング とは何ですか?
クラウドリソースがセキュリティベンチマーク、ポリシー、または準拠ルールに違反した際に Cloud Security Posture Management ツールが生成するアラート。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
CSPM ファインディング とはどういう意味ですか?
クラウドリソースがセキュリティベンチマーク、ポリシー、または準拠ルールに違反した際に Cloud Security Posture Management ツールが生成するアラート。
CSPM ファインディング はどのように機能しますか?
CSPM(Cloud Security Posture Management)ファインディングは、クラウド API の継続スキャンによって、内部ポリシーや CIS Foundations、PCI DSS、HIPAA などの公開ベンチマークに違反する設定不備が見つかった際に発生します。典型例として、公開された S3 バケット、機微なポートで 0.0.0.0/0 を許可するセキュリティグループ、暗号化されていないデータベース、欠落した CloudTrail ログ、MFA 未設定の IAM ユーザーなどがあります。AWS Security Hub、Microsoft Defender for Cloud、Wiz、Prisma Cloud といったツールが重大度と修正ガイダンス付きでファインディングを集約します。成熟した運用では重要ファインディングをチケットや自動修復パイプラインへ流し、MTTR を主要 KPI として測定します。
CSPM ファインディング からどのように防御しますか?
CSPM ファインディング に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
CSPM ファインディング の別名は何ですか?
一般的な別名: クラウド設定不備ファインディング, ポスチャアラート。
● 関連用語
- cloud-security№ 505
IAM 権限昇格
既存のクラウド IAM 権限を悪用し、ポリシーの編集、ロールの引き受け、または自身への管理者権限付与によってより高い権限を獲得する手法。
- cloud-security№ 186
クラウドキー漏えい
長期有効のクラウドアクセスキーが公開リポジトリ、コンテナイメージ、ログ、クライアントコードに誤って露出し、しばしば数分以内に悪用される事象。
- cloud-security№ 183
クラウドデータ流出
クラウドアカウントから無許可でデータを複製・転送する行為で、オブジェクトストレージ API、スナップショット、レプリケーション、攻撃者のアカウントなどが利用される。
- cloud-security№ 598
Kubernetes クラスター攻撃
公開された API、弱い RBAC、脆弱なワークロードを悪用して Kubernetes(K8s)クラスターのコントロールプレーンやワーカーノードを掌握する攻撃。
● 関連項目
- № 182クラウドクリプトジャッキング