クラウド攻撃面
ミスコンフィグレーションがデータ侵害につながる方法と、Plexicus CSPMが包括的な防御を提供する方法を理解
CSPM保護なし
公共クラウドリソース
ミスコンフィグレーションされたセキュリティコントロール
データ露出と侵害
Plexicus CSPM防御あり
継続的監視
マルチクラウド発見
リスクエンジン
自動応答
実世界のクラウドミスコンフィグレーション
Plexicusが最も一般的なクラウドセキュリティ脆弱性を検出し修正する方法を確認
S3バケット露出
CRITICAL機密データを含む世界読み取り可能なバケット
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Principal": "*", // ❌ World-readable
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::company-data/*"
}]
}
Plexicus検出
ポリシー分析: ワイルドカード権限を検出
自動修正
最小権限の代替を生成
危険なIAMポリシー
CRITICALすべてのリソースへの管理アクセス
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": "*", // ❌ Admin access
"Resource": "*"
}]
}
Plexicus検出
アクセスパターン分析: 未使用の権限を特定
自動修正
自動修正: 最小権限の代替を生成
CSPMアーキテクチャとカバレッジ
インテリジェントなポリシー評価による包括的なセキュリティポスチャ管理
ポリシーエンジン
組み込みポリシー
カスタムルール
コンプライアンスフレームワーク
データ収集
分析エンジン
応答エンジン
マルチクラウド資産発見
すべてのクラウド環境での統一された可視性とリアルタイム資産インベントリ
接続されたクラウドアカウント
統一資産データベース
すべてのクラウドでのリアルタイムインベントリ
コンプライアンス自動化
自動証拠収集と修正によるリアルタイムのコンプライアンススコアリング
SOC 2 Type II
ISO 27001
PCI DSS v4.0
SOC 2 Type II Details
コントロールカテゴリと修正ステータス
CC6.1 - アクセスコントロール
CC6.7 - アクセスレビュー
CC7.2 - 監視
自動修正エンジン
手動プロセスよりも迅速にセキュリティ問題を修正するインテリジェントな自動修正
コードとしてのインフラ修正
自動Terraform構成修正
前: 不安全なS3構成
resource "aws_s3_bucket" "data" {
bucket = "company-sensitive-data"
acl = "public-read" # ❌ CRITICAL: Public access
}
後: Plexicus自動修正
resource "aws_s3_bucket" "data" {
bucket = "company-sensitive-data"
# ✅ Private access only
acl = "private"
# ✅ Encryption enabled
server_side_encryption_configuration {
rule {
apply_server_side_encryption_by_default {
sse_algorithm = "AES256"
}
}
}
# ✅ Versioning enabled
versioning {
enabled = true
}
# ✅ Access logging
logging {
target_bucket = aws_s3_bucket.access_logs.bucket
target_prefix = "access-logs/"
}
# ✅ Block public access
public_access_block {
block_public_acls = true
block_public_policy = true
ignore_public_acls = true
restrict_public_buckets = true
}
}
リアルタイム脅威検出
インテリジェントな監視と自動修正でリアルタイムに脅威を検出し対応
脅威検出パイプライン
クラウドイベント
クラウドイベントをリアルタイムで収集し集約
行動分析
異常を検出するためにユーザーとリソースの行動を分析
脅威検出
異常検出と脅威インテリジェンスに基づいて脅威を検出
自動応答
自動応答と修正アクション
アクティブな脅威
3 アクティブAccount Takeover
Data Exfiltration
Privilege Escalation
脅威インテリジェンス
Advanced Detection
クラウド固有の攻撃パターンと行動異常に基づいて訓練された機械学習モデル
セキュリティによるコスト最適化
セキュリティポスチャを強化しながらクラウドコストを削減。当社のCSPMは、コスト効率の悪いセキュリティミスコンフィグレーションを特定し、自動修正を提供します。
月間節約
セキュリティ最適化を通じて
コスト分布
セキュリティ関連の費用
コードとしてのポリシーフレームワーク
直感的なポリシーエディタと自動デプロイメントパイプラインで、セキュリティポリシーをコードとして定義、バージョン管理、強制
S3 Security Baseline
CRITICALComprehensive S3 bucket security requirements
apiVersion: v1
kind: Policy
metadata:
name: s3-security-baseline
framework: custom
spec:
description: "S3 bucket security requirements"
rules:
- id: s3-public-read-prohibited
severity: high
resource_types: ["aws_s3_bucket"]
condition: |
resource.acl != "public-read" AND
resource.policy.Statement[].Principal != "*"
- id: s3-encryption-required
severity: critical
resource_types: ["aws_s3_bucket"]
condition: |
resource.server_side_encryption_configuration.rule[].
apply_server_side_encryption_by_default.sse_algorithm IN
["AES256", "aws:kms"]
- id: s3-versioning-enabled
severity: medium
resource_types: ["aws_s3_bucket"]
condition: |
resource.versioning[].enabled == true
remediation:
s3-public-read-prohibited:
action: update_acl
parameters:
acl: "private"
s3-encryption-required:
action: enable_encryption
parameters:
algorithm: "AES256"
開発者優先の統合API
包括的なREST API、Webhooks、リアルタイムストリーミングエンドポイントを使用して、既存のワークフローにCSPM機能をシームレスに統合
REST APIエンドポイント
CSPM機能への完全なプログラムアクセス
すぐに使用できるAPI呼び出し
お好みの言語を選択
ネイティブ統合
人気のDevOpsおよびセキュリティツール用の事前構築コネクタ
リアルタイムWebhooks
セキュリティイベント、ポリシー違反、修正アクションの即時通知を既存のツールとワークフローに直接取得
今日から始めましょう
役割を選択して、Plexicus Container Securityを始めましょう。 数分でコンテナをビルドから実行まで安全に保護します。
DevSecOps Engineers
コンテナーセキュリティスキャンのセットアップと自動ポリシー施行
Platform Engineers
Kubernetes環境のAPI統合とリアルタイム監視
Developers
開発中のローカルコンテナスキャンと脆弱性検出
Compliance Teams
フレームワーク全体のコンプライアンス報告と監査証跡生成