VMware Carbon Black Cloud Workloadのかいつまみ解説
今回はVMware Carbon Black Cloud Workloadについて、かいつまんで解説。5分くらいで読み終えるようにわかりやすくまとめてみました。
VMware Carbon Black Cloud Workloadとは
VMware Carbon Black Cloud Workload(以下CBCW)とは、vSphere環境の仮想マシン全体に「NGAV」「EDR」などの多層防御機能 + 「脆弱性評価」「インベントリ&ライフサイクル管理」機能を提供するSaaS製品です。
Intrinsic Securityを実現する次世代セキュリティソリューション
CBCWはイメージ的に、vSphere上に仮想アプライアンスを立てて利用するって感じです。各仮想マシンが持つVMware Toolsを通じて機能が管理されるので、「あらかじめセキュリティ機能が組み込まれた基盤(=“Intrinsic Security”。本質的なセキュリティという、VMwareが提示するセキュリティの新ビジョン)」を実現できます。
CBCWの主な機能
CBCWが持つ、主な機能は以下のとおり。
・EDR
・NGAV(次世代アンチウイルス)
・Audit & Remediation(監査と復旧)
・脆弱性評価
・インベントリ&ライフサイクル管理
・vSphere連携
なぜCBCWが必要か
そもそもなぜCBCWが必要かということを、2つの点から掘り下げてみましょう。
①VDIだけではエンドポイントを守れない
リモートワーク整備が進む昨今、VDI環境を構築する企業は少なくありません。しかし、果たしてVDI環境を構築するだけで、進化を続けるマルウェアに対抗しきれるのでしょうか。
たしかに、クライアント端末におけるエンドポイントセキュリティの重要性は叫ばれていますが、今一歩サーバ側のセキュリティには目が向けられていない傾向があります。
結局は管理サーバにある情報資産が狙われてしまう時代に、改めてサーバもエンドポイントとして考えた、統合的なセキュリティが必要とされています。
②インフラチームとセキュリティチームの連携不足
各チームの連携不足も、課題として取り上げられることが多いです。
セキュリティチームは、本番環境がどんな稼働をしているかを正確には把握しておらず。
一方でインフラチームも、脅威を察知する能力が乏しく、また、どんな影響が出るかわからないため、新しいパッチが加わるのを嫌がる。
日々攻撃性を増す新たな脅威に対して、これからは、チームが手を取り合って対応していかなければなりません。
CBCWであれば、vSphere連携によって各チームが適切に脆弱性評価を把握できる(セキュリティチームはCarbon Black管理コンソールから、インフラチームはvSphereクライアントから)ので、「今対処すべきもの」にすぐ反応できます。
3種類のライセンス体系
CBCWには3種類のライセンスが用意されています。CPU単位での購入なので、コスト管理しやすいのもメリットですね。
Essentialsエディション
【リスクの特定・保護の強化】
・監査と復旧
・脆弱性診断
などの機能
Advancedエディション
【Essentials + 防御機能】
・NGAV
・ふるまいベースのEDR
・監査と復旧
・脆弱性診断
などの機能
Enterprizeエディション
【Advanced+脅威ハンティング】
・NGAV
・ふるまいベースのEDR
・監査と復旧
・脆弱性診断
などの機能
こんなところで、今日はおしまいです。