AIを駆使したサイバー攻撃:インテリジェントな脅威を検知、予防、防御する方法

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

クラウド アクセス コントロール

業界をリードする次世代アクセス・コントロール技術

MetaDefender 当社のクラウドアクセスコントロールプラットフォームであるAccessは、特許取得済みのエンドポイントセキュリティとコンプライアンス技術を取り入れ、その機能をさらに拡張しています。当社のクラウド・アクセス・コントロール・テクノロジーは、重要なコンプライアンス機能の状態を判断する革新的な方法を導入し、信頼できるデバイスのみにローカル・ネットワークやクラウド・アプリケーションへのアクセスを許可することで、データ漏洩やマルウェア感染を回避します。

ディスク暗号化コンプライアンス

当社の特許取得済みのディスク暗号化ステータス チェック (米国特許第 9,021,163 号) は、エンドポイントの物理ディスクの暗号化状態を検出して報告し、システム ボリュームが暗号化されていない場合には報告します。 当社の革新的なテクノロジーは、使用されている暗号化アプリケーションに関係なくディスク暗号化を検出でき、包括的なデータ暗号化検証を提供します。

シングルサインオンプロセスとの統合

当社の特許取得済みのコンプライアンス ポリシー チェックによるネットワーク・アクセス・コントロール (米国特許第 9,288,199 号) は、シングル サインオン認証プロセスとシームレスに統合され、高度なデバイス コンプライアンス チェックを提供します。 一般的なワークフローは次のように説明できます。;

  • OPSWATのエンドポイント アプリケーションは、デバイスのセキュリティとポスチャ チェックを実行し、その情報を OPSWATネットワーク アクセス コントロール サーバーに定期的に報告します。
  • 次に、ネットワーク アクセス コントロール サーバーは、報告されたエンドポイント コンプライアンス データを定義されたポリシーと照合してチェックし、コンプライアンス ステータスを評価します。
  • クラウド アプリケーションにアクセスするには、ユーザーはアイデンティティ プロバイダー (IdP) の認証サーバーに接続します。 ユーザーが資格情報の検証ステップを通過すると、認証サーバーは認証応答を XML ドキュメント (SAML) の形式で、対象の SaaS アプリケーションではなく OPSWAT ネットワーク アクセス コントロール サーバーに転送します。
  • 次に、ネットワーク アクセス コントロール サーバーは、デバイスのコンプライアンス ステータスに基づいて、SaaS アプリケーションへのアクセスを許可するか拒否するかを決定します。

サードパーティ製アプリケーションとの統合

当社のテクノロジーは、クラウド・アイデンティティ・プロバイダー(IdP)、クラウド・アクセス・セキュリティ・ブローカー(CASB)、従来のネットワーク・アクセス・コントロール(NAC )ソリューションなどのサードパーティ・ベンダーによって容易に統合され、クラウド・アプリケーションやローカル・ネットワーク・リソースへのアクセスを許可する前に、セキュリティとコンプライアンスのチェックを実行することができます。MetaDefender Accessはエンドポイントで実行され、ローカルデバイスのエンドポイントセキュリティと姿勢を定期的に収集し、MetaDefender Accessクラウドに報告する。デバイスのコンプライアンス・ステータスは、管理者コンソールで設定されたセキュリティ・ポリシーに照らしてクラウド上で評価される。サードパーティのソリューションは、ブラウザのクッキー、クライアントの証明書、またはクロスドメイン API からデバイス ID を取得し、MetaDefender Access OAuthAPI を活用してエンドポイントのコンプライアンス情報を取得することができます。

参考資料

クラウドアクセス制御リソース

ブログ

BYOD環境における未パッチの脆弱性により、組織は攻撃にさらされる

ここ数カ月間、ボットネット、DDoS 攻撃、エクスプロイトの秘密リストがニュースを賑わせているため、サイバー セキュリティに関心がある人は、特に...

ブログ

OPSWAT クラウド・アクセス・コントロールの新たな管理方法「MetaDefender Access」の提供開始を発表

クラウドを採用する企業にとっての主な課題には、次のようなものがある:ゲスト・プログラム、請負プログラム、BYOD、サプライ・チェーン・パートナーの増加

クラウド アクセス コントロールが、インフラの保護にどのように役立つかをご覧ください。