Tenable CIEM
클라우드 인프라 및 권한 관리

퍼블릭 클라우드에서 ID 및 관한은 클라우드 인프라에 가장 중대한 위험입니다. 단 하나의 ID 및 액세스 관리(IAM) 구성 오류만으로도 악성 행위자는 조직의 전체 클라우드 환경에 액세스할 수 있습니다. Tenable CIEM은 이런 어려움을 해결하여 보안을 유지하는 방식으로 클라우드에서 최소 권한 모델과 규모에 맞는 채택을 구현할 수 있도록 합니다.
데모 요청
CIEM - 클라우드 보안 전략에서 핵심적인 다음 단계
ID는 거의 모든 데이터 침해에 관련됩니다. 악성 행위자는 관리되지 않는 IAM 권한을 표적으로 삼아서 중요한 데이터에 액세스합니다. 역설적으로 거의 모든 클라우드 서비스는 과도한 권한을 제공하여 사건이 발생할 수 밖에 없습니다. 클라우드의 복잡성과 자주 변경되는 리소스 및 여러 계층의 정책에 액세스가 필요한 수많은 마이크로서비스로 인해 액세스 위험 및 권한을 이해하는 것이 힘듭니다.
선도적인 애널리스트들은 엔터프라이즈에게 권한 관리를 자동화하고 최소 권한 원칙을 클라우드 전략의 핵심을 삼을 것을 주장합니다. 이런 변화는 CIEM으로 가능합니다.
데이터시트: 클라우드 인프라 및 권한 관리
Tenable의 업계를 선도하는 클라우드 ID 및 권한 보안을 활용
Tenable CIEM은 클라우드 인프라에서 사용자 및 서비스의 ID를 관리하는 가장 포괄적인 솔루션을 제공합니다. 솔루션은 과도한 권한 및 유해한 조합을 포함하여 위험을 정확하고 컨텍스트에 맞게 공개하고 우선 순위를 지정하는 자동화된 분석을 사용하여 모든 ID 및 권한을 시각화합니다. 클라우드 ID를 관리하기 위해 Tenable CIEM을 사용하면 작업을 수행하기 위해 필요한 액세스에 상세한 통찰을 얻으며 자동화된 워크플로를 사용하는 위험을 수정하며 권한이 가장 적은 조기에 개입하며 의심스런 행위를 조사합니다.
Tenable CIEM으로 다음과 같은 가장 중요한 ID 관련 클라우드 보안 질문에 답변할 수 있습니다.
- 클라우드에서 어떤 사용자가 어떤 리소스에 액세스합니까?
- 가장 중대한 위험은 어느 곳입니까?
- 수정하려면 무엇이 필요합니까?
- 어떻게 클라우드에서 컴플라이언스를 확인합니까?
“Ermetic[현재는 Tenable Cloud Security]은 권한 가시성을 뛰어넘어 업무가 많은 개발 팀에게 정보를 제공하는 IAM 위험 컨텍스트를 공개하여 위험을 완화하고 중단을 최소화하는 노력을 용이하게 합니다.”Guy Reiner, Aidoc 공동 창업자 겸 R&D 부사장
멀티클라우드 자산 관리 및 풀스택 위험 평가
Tenable CIEM을 사용하면 IAM, 페더레이션 및 타사 사용자를 포함한 클라우드 환경에 모든 클라우드 ID, 권한, 리소스 및 구성의 전체 인벤토리를 지속적으로 검색 및 시각화할 수 있습니다. ID, 네트워크, 컴퓨터 및 데이터 리소스 전반에서 클라우드 공급자 권한 모델을 평가하는 풀스택 분석을 적용하여 컨텍스트에 따른 정확한 사항을 알려줍니다. Tenable CIEM을 사용하면 과도한 권한, 네트워크 위험 노출 및 숨겨진 위험을 포함한 ID 관련 위험에 대한 포괄적 통찰을 얻을 수 있습니다.
JIT(Just-in-Time) 액세스로 보안을 타협하지 않으면서 혁신을 지원
엔지니어링 팀은 서비스의 디버깅 또는 수동 배포와 같이 중요한 클라우드 환경에 높은 권한이 있는 액세스가 필요한 경우가 있습니다. 더 이상 필요하지 않은 범위가 넓은 액세스를 철회하지 않으면 위험 원인이 될 수 있습니다. Tenable JIT(Just-in-Time) 액세스 관리로 비즈니스 정당성에 따라서 개발자 액세스를 제어할 수 있습니다. Tenable JIT를 사용하면 미세 조정한 최소 권한 원칙에 따른 정책을 적용하고 장기간 지속되는 권한을 피하여 클라우드 공격 표면을 최소화할 수 있습니다. 개발자가 빠르게 요청을 제출하고 승인자에게 알림을 보내고 임시 액세스를 받을 수 있습니다. 세션 중에 활동을 추적하고 상세한 JIT 액세스 보고서를 생성하여 거버넌스를 유지할 수 있습니다.
위협을 조사하고 이상을 탐지
Tenable CIEM을 사용하면 행동 기준선과 비교한 지속적 클라우드 위험 분석을 수행하여 이상 및 의심스런 활동을 탐지할 수 있습니다. Tenable CIEM은 데이터 액세스에 관련된 일반적이지 않은 활동, 네트워크 액세스 관리, 권한 관리, 권한 상승 등과 같은 ID 기반 위협을 식별합니다. 자세한 로그를 쿼리하여 컨텍스트에 따라 위험을 이해하고 확인하고 조사할 수 있습니다. SIEM 솔루션(예를 들어 Splunk 및 IBM QRadar) 및 티켓팅/알림 시스템(예를 들어 ServiceNow 및 Jira)과 통합을 통하여 MTTR을 더욱 낮출 수 있습니다.
블로그: 클라우드의 블래스트 반경을 제한
지속적인 액세스 거버넌스 및 컴플라이언스
보안 및 개인 정보 보호 규제(예를 들어 CIS, SOC2, HIPAA)에서는 액세스 정책 거버넌스 및 최소 권한 원칙 적용에 대한 클라우드 보안 기능을 보유할 것을 요구합니다. 이런 컨트롤을 통해 권한이 있는 클라우드 ID를 사용하는 방식에 대한 지속적으로 감사 및 작동화된 보고가 가능합니다. 최소 권한의 원칙 및 조기 개입(shift-left)을 달성하는 여정은 모든 권한에 대한 전반적이고 정확한 식별에서 시작됩니다. Tenable CIEM은 분석 기능을 사용하여 수정 워크플로에 통합되는 실제 필요 사항에 기반한 액세스 정책을 자동 생성합니다. 지속적으로 컴플라이언스를 확인하기 위한 및 간편하게 자세한 보고서를 생성하는 기능을 위한 중요한 도구를 갖추게 됩니다.
자세히 알아보기: CSPM 솔루션
Tenable Cloud Security - 통합된 CNAPP
Tenable은 Tenable Cloud Security로 AWS, Azure 및 GCP에 대한 포괄적 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)을 제공합니다. 그 중심에는 시장을 선도하는 CIEM(Cloud Infrastructure Entitlement Management)이 있으며 클라우드 공격 표면을 획기적으로 줄이며 규모에 맞게 최소 권한 원칙을 적용합니다.