Cloudflareで企業の予測型セキュリティ体勢を1つのプラットフォームで管理
2025-03-18
Cloudflareは、あらゆる環境のSaaSやWebアプリケーションの保護を支援する、統合セキュリティ体勢管理のための単一プラットフォームを提供します。 ...
\n
アカウント全体のセキュリティインサイトに加え、SaaSとWebアプリケーションごとのセキュリティ設定に基づいた態勢の概要も提供します。それぞれの内容について掘り下げてみましょう。
\n一元的な態勢管理がないと、SaaSアプリのセキュリティはまるで無法地帯のようになりかねません。SaaSアプリには、ファイル、データベース、ワークスペース、設計データ、請求書など、企業運営に欠かせない機密情報が大量に含まれています。しかし、管理できる範囲はベンダーが提供している設定範囲に限られ、可視性やカスタマイズ性は制限的です。さらに、チームメンバーは、ファイルを公開したり、非準拠のデータベースにPIIを追加したり、サードパーティ統合へのアクセスを許可するなど、設定のズレやデータ漏洩の原因となる可能性のあるコンテンツを常に作成、更新、削除しています。Cloudflareを活用すれば、SaaSアプリケーション全体を一つのダッシュボードで可視化し、これらのリスクを効果的に管理できます。
アカウント全体の「セキュリティインサイト」では、SaaSの潜在的なセキュリティ問題に関する洞察を確認することができます。
\nさらに詳しい調査が必要であれば、クラウドアクセスセキュリティブローカー(CASB)を活用することで、SaaS環境全体の設定ミスやリスク、ベストプラクティスに従っていない点を徹底的にレビューすることができます。確認できるセキュリティ情報は豊富で、その一部を紹介します:
一般に公開されているファイルまたは社外に共有されているファイル
読み取りや編集権限を持つサードパーティ製アプリ
不明なユーザーや匿名ユーザーによるアクセス
資格情報が漏えいしているデータベース
二要素認証を有効にしていないユーザー
長期間使用されていないユーザーアカウント
また、「態勢調査(Posture Findings)」ページでは、SaaSアプリケーション内に保存されているドキュメントを簡単に検索して場所を特定することができます。
\nさらに、環境内の設定のズレを防ぐためのポリシーを作成することも可能です。これにより、安全な設定とコンプライアンス基準を維持しながら、セキュリティ運用チームのアラート疲れを軽減することができます。また、機密データの不適切な移動や流出を防止することもできます。全環境の制御と可視性を統合することで、規制対象のデータクラスを簡単にロックダウンし、ログで詳細な監査証跡を維持し、セキュリティ態勢を改善して侵害のリスクを低減することができます。
SaaS環境のセキュリティ態勢情報を提示するには、さまざまなプラットフォームから膨大な量のデータを収集する必要があります。SaaSアプリ内にあるすべてのドキュメント(ファイル、設計データなど)の安全性を確保するには、公開共有されていないか、サードパーティ製アプリからのアクセスが可能か、多要素認証(MFA)が有効になっているか、など、その設定に関する情報を収集する必要があります。
以前は、SaaS APIからデータを抽出するクローラーを使用してこれを行っていましたが、大規模なデータセットを扱う際、SaaSベンダーからのレート制限に悩まされていました。そのため、ベンダーが許可する範囲内で調整しながら小分けに作業する必要がありました。このため、情報が古くなり、修復作業も煩雑でやりづらいものでした。例えば、あるファイルの公開設定を解除した後も、しばらくの間「まだ公開されている」と誤って報告されることがあり、ユーザーの混乱を招くこともありました。
この問題を解決するため、データ収集の仕組みをリアルタイム対応にアップグレードしました。これにより、新たなセキュリティリスクの発見、資産の更新、ベンダーからの重要なアラートなど、環境の変化に即座に対応できるようになりました。まずは、Microsoft環境(Microsoft Admin Center、OneDrive、Outlook、SharePoint)に絞り、アセットの発見と態勢の調査を行い、構成に関するリアルタイムの洞察を提供できるようにすることから始めました。今後さらに多くのSaaSプラットフォームに対応を拡大していきます。
Cloudflare Workersはベンダーウェブフック(Webhook)のエントリーポイントとして機能し、外部サービスによるアセット変更通知を処理します。全体の流れについて紹介します:
Webhookリスナー:最初のWorkerはWebhookリスナーとして機能し、ベンダーからのアセット変更メッセージを受信します。
データの保存とキュー登録:メッセージを受信すると、Workerは変更通知の未加工のペイロードをCloudflare R2にアップロードして永続性を確保し、未加工のアセット変更専用のCloudflare Queueに公開します。
変換Worker:2番目のWorker(コンシューマーとしてバインド)が未加工のアセット変更キューのメッセージを処理し、各ベンダー固有のデータをCASBで利用できる汎用フォーマットに変換します。変換後のデータは次のように処理されます:
Cloudflare R2に保存し、後で参照できるようにします。
変換済みデータ用の別のCloudflare Queueに送信します。
変換されたメッセージがCASB層に届くと、さらに処理が行われます:
ポーリングコンシューマー:CASBには、変換されたメッセージキューをポーリングするコンシューマーがあります。メッセージを受信すると、そのメッセージに必要な処理ハンドラーを決定します。
クローラーの実行:次に、ハンドラーはメッセージを適切なクローラーにマッピングします。クローラーはベンダーAPIと対話して、最新のアセット詳細を取得します。
データス保存:取得されたアセットデータはCASBのデータベースに保存されます。このデータはセキュリティやコンプライアンスチェックの目的でアクセスできます。
この改善により、当社は現在、毎秒10~20件(毎日86万4,000~172万件)の更新を処理しており、お客様の環境を非常に早く可視化することができています。今後数か月のうちに、他のSaaSベンダーへも拡張を予定していますので、ご期待ください。
\nWebアプリケーションのセキュリティには、全ての状況に対応できる「一律の解決策」が存在しないという独自の課題があります。アセットを意識した態勢管理は、普遍的なセキュリティソリューションと企業の特有のニーズとのギャップを埋め、セキュリティチームが重要なものを保護するために必要な状況に合わせた推奨事項を提供します。
本日より、Cloudflareのすべてのお客様は、オンボードドメインごとにカスタマイズされた新しいランディングページである「セキュリティ概要」にアクセスできるようになります。このページでは、すべてのWebアプリケーションに対するセキュリティ提案を集約し、優先順位をつけて表示します:
検出された即時対応が必要な(進行中の)攻撃
過去7日間のプロキシトラフィックの処理状況(緩和済み、Cloudflareで処理、オリジンで処理)
脅威を検出している現在アクティブなセキュリティモジュールの概要
セキュリティ態勢の改善方法の提案(詳細な手順付き)
最も活発に反応している最近更新されたセキュリティルールの概要
これらのカスタマイズされたセキュリティに関する提案は、お客様のトラフィックプロファイルと企業のニーズに基づいて表示されます。これは、プロキシされたWebアセットを検出することで可能になります。
業種や用途を問わず、多くのWebアプリケーションにはユーザー認証や決済情報の処理など、共通の機能が求められます。この機能を提供するアセットを検出することで、ターゲットを絞った脅威検出を構築および実行し、深いレベルで保護することができます。
例えば、マーケティングページとログインページに対するボットトラフィックは、ビジネスへの影響が異なります。マーケティング資料を標的にしたコンテンツスクレイピングには許可するかどうかを考慮する余地はありますが、ログインページに対するクレデンシャルスタッフィングは即座に対応する必要があります。
Webアセットは、特定の機能を持つエンドポイントの集合として定義され、それぞれにラベルを付与することで、ビジネス上の役割を明確にできます。たとえば、/portal/login
へのPOST
リクエストはユーザー認証APIを指す可能性が高く、一方でパス/portal/login
へのGET
リクエストは実際のログインページを示します。
このようにエンドポイントのビジネス目標を説明する際には、ラベルが活躍します。例えば、POST
リクエストは、エンドユーザーに提供する/portal/login
エンドポイントと、従業員が使用する/api/admin/login
エンドポイントの両方に対して、同じcf-log-in
という管理ラベルを付与することで、ユーザー名とパスワードがこれらのエンドポイントに送信されることをCloudflareに知らせることができます。
API Shieldのお客様は、エンドポイントのラベリングを利用することができます。2025年第2四半期前半、3つのラベル、cf-log-in
、cf-sign-up
、cf-rss-feed
から、ラベルの検出とサジェスト機能を追加する予定です。それ以外のお客様は、これらのラベルを保存されたエンドポイントに手動で追加することができます。このラベリング機能を活用することで、たとえば使い捨てメールアドレスを使用した不正サインアップが使われないようにすることが挙げられます。
生成系AIに対する期待が高まる中、イノベーションを妨げずにこの新しい技術を安全に使用したいというお客様の声が届いています。そのため、私たちはLLM(大規模言語モデル)を活用したサービスを検出し、それに適したセキュリティ対策を適用できるようにしました。例えば、プロンプトの内容を監視したり、トークン使用量に基づいてプロンプトの送信頻度を制限することができます。別のSecurity Weekブログ記事で、Cloudflare Firewall for AIの構築方法、およびお客様が生成AIワークロードを簡単に保護する方法を紹介する予定です。
2025年に向けた重点分野の一つが、複数の攻撃ベクトルを包含するアカウント不正の検出です。
多くのログインページやサインアップページではCAPTCHAが使用され、不正アクセスを防ぐ仕組みになっていますが、これはボットが正しくアクションできないという前提のもと成り立っています。しかし、視覚的なCAPTCHAをAIが容易に解読できる現在、この方法では根本的な不正行為を防ぐことはできません。例えば、使い捨てのメールアドレスを使用して複数のアカウントを作成し、新規登録特典を不正に得ようとする行為は、人間によって行われます。
この問題の解決に向けて現在開発中のセキュリティルールを適用することで、この行為が自動化されたものかどうかに関わらず、使い捨てメールアドレスを使用した登録を一律にブロックできるようになります。このルールは、Cloudflareの「cf-log-in
」および「cf-sign-up
」ラベルが付与されたすべてのエンドポイントに適用され、どちらもユーザーの本人確認を必要とするため、不正行為を防止します。
Cloudflareのユースケースに応じた脅威検知機能は、トラフィックをCloudflareに移行した瞬間から自動的に適用されます。検知結果はセキュリティ分析で即時に確認でき、情報をもとにした対応策を迅速に決定することができます。
APIには特有のリスクや脆弱性があり、それらを適切に管理することが重要です。本日より、CloudflareはAPIのセキュリティ態勢管理の新機能として、7種類のリスクスキャンを提供開始しました。このAPI Shieldの新機能は、APIが攻撃を受ける前にセキュリティ上の問題を特定し、早期に修正してリスクを軽減できるようにします。APIは通常、多くの異なるバックエンドサービスで構成されているため、セキュリティチームはどのバックエンドサービスが脆弱であるかを特定し、開発チームが特定された問題を修正できるようにする必要があります。
新しいAPI態勢管理リスクスキャンは、まさにそれを実現するものです。ユーザーは、機密データの露出、認証状況、BOLA(オブジェクトレベルの認可の不備)攻撃など、多くの脆弱性の危険にさらされているAPIエンドポイントを迅速に特定することができます。
今回の新機能の一つに「認証態勢」のリスクスキャンがあります。当社がこれに着目したのは、API認証の実施が適切に設定されていると思っていても実際には破綻している場合、機密データが危険にさらされてしまうためです。認証態勢は、お客様がAPIの認証設定ミスを特定し、存在を知らせるのに役立ちます。これは、APIに対する成功したリクエストをスキャンし、その認証ステータスを記録することで実現されています。API Shieldは毎日トラフィックをスキャンして、認証なしや認証が混在しているAPIエンドポイントにラベルを付けてさらなる確認を促します。
API ShieldでセッションIDを設定しているお客様は、API Shieldでエンドポイントごとの新たなリスクスキャンラベルと認証詳細を確認できます。セキュリティチームはこの詳細を開発チームに共有し、認証の不備を修正することができます。
\n本日より、認証態勢のスキャン、機密データ、保護されていないAPI、BOLA攻撃、エラー、遅延、応答サイズ全体にわたるAPIのパフォーマンスの異常スキャンを利用いただけます。
\n変化の激しい環境で優れたセキュリティ態勢を確保するには、複雑な問題をシンプルに解決できる革新的なソリューションが必要です。単一のプラットフォームでパブリック環境とプライベート環境の両方のIT環境で脅威とリスクを継続的に評価できるようにすることは、お客様の取り組みが健全なセキュリティ態勢を維持するための第一歩となります。
提供するセキュリティに関する洞察と提案の関連性をさらに高め、対策に優先順位をつけられるようにするために、Cloudflareの脅威ランドスケープを見渡せるグローバルビューとの統合を検討しています。これにより、自社の業界に対する最大の脅威は何か、攻撃者は現時点で何を標的にしているのかなど、さらなる視点が得られます。今年後半のさらなる更新にご期待ください。
まだCloudflareを導入されていないお客様は、今すぐ貴社のSaaS環境やWebアプリケーションをCloudflareに接続し、セキュリティ体勢を強化するためのインサイトを手に入れてください。
"],"published_at":[0,"2025-03-18T13:00+00:00"],"updated_at":[0,"2025-04-07T23:08:45.607Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3988DHhLlFgPJVTDowhBl8/96e42aa3bb6f90882a8ecf4ce562f2cb/Feature_Image.png"],"tags":[1,[[0,{"id":[0,"3DmitkNK6euuD5BlhuvOLW"],"name":[0,"Security Week"],"slug":[0,"security-week"]}],[0,{"id":[0,"4yzpze3y0Q906TIUkiKKvy"],"name":[0,"セキュリティ態勢管理"],"slug":[0,"security-posture-management"]}],[0,{"id":[0,"6Mp7ouACN2rT3YjL1xaXJx"],"name":[0,"セキュリティ"],"slug":[0,"security"]}],[0,{"id":[0,"5C9Ynjy9WylFnH2iVz2xma"],"name":[0,"セキュリティセンター"],"slug":[0,"security-center"]}],[0,{"id":[0,"3V005iPbfJEmAf8vRNWxMP"],"name":[0,"SaaSセキュリティ"],"slug":[0,"saas-security"]}],[0,{"id":[0,"urEf9QllkDeGxTu3ysdlo"],"name":[0,"アプリケーションセキュリティ"],"slug":[0,"application-security"]}],[0,{"id":[0,"4lmuF3Pb7F4hTBUe3svrD0"],"name":[0,"APIセキュリティ"],"slug":[0,"api-security"]}],[0,{"id":[0,"2Kxh34kIQRA3gyymmhJpsR"],"name":[0,"メールセキュリティ"],"slug":[0,"email-security"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Zhiyuan Zheng"],"slug":[0,"xmflsct"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1P7uGGL8VL5tDIimsTxWo1/5a08bf32629b5bab2ecee50b73ba8c61/xmflsct.jpg"],"location":[0,"Netherlands"],"website":[0,"https://xmflsct.com"],"twitter":[0,null],"facebook":[0,null],"publiclyIndex":[0,true]}],[0,{"name":[0,"Noelle Kagan"],"slug":[0,"noelle"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4mJ1POhjqxk4ugsdEWIzZ3/19785afce2122fdd522375f73ae77bfb/noelle.png"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null],"publiclyIndex":[0,true]}],[0,{"name":[0,"John Cosgrove"],"slug":[0,"john-cosgrove"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/aQvqUtMeYIUH7r1CngAse/21a1670cea398792be0f5b3213645c09/john-cosgrove.jpg"],"location":[0,null],"website":[0,null],"twitter":[0,"@cameracoz"],"facebook":[0,null],"publiclyIndex":[0,true]}],[0,{"name":[0,"Frank Meszaros"],"slug":[0,"frank-meszaros"],"bio":[0],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/31oBjDX5JYcLrw4KVcSy01/73e5a928c1b2b5e8b816f458b6b8faae/Frank_Meszaros.jpg"],"location":[0],"website":[0],"twitter":[0],"facebook":[0],"publiclyIndex":[0,true]}],[0,{"name":[0,"Yugesha Sapte"],"slug":[0,"yugesha-sapte"],"bio":[0],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/Yv8YZZjdL1wcM55XRZC09/7147173e15222c9d883a4d4514bd8d46/IMG_5354.jpg"],"location":[0],"website":[0],"twitter":[0],"facebook":[0],"publiclyIndex":[0,true]}]]],"meta_description":[0,"Cloudflareは、あらゆる環境のSaaSやWebアプリケーションの保護を支援する、統合セキュリティ体勢管理のための単一プラットフォームを提供します。アセットと脅威を検出し、セキュリティリスクを簡単に管理し、予測型セキュリティを実現します。"],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC: One platform to manage your company’s predictive security posture with Cloudflare"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"No Page for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/cloudflare-security-posture-management"],"metadata":[0,{"title":[0,"Cloudflareで企業の予測型セキュリティ体勢を1つのプラットフォームで管理"],"description":[0,"Cloudflareは、あらゆる環境のSaaSやWebアプリケーションの保護を支援する、統合セキュリティ体勢管理のための単一プラットフォームを提供します。アセットと脅威を検出し、セキュリティリスクを簡単に管理し、予測型セキュリティを実現します。"],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/51GtSZaxf9Pz46f2RNy0Im/62b27edba68b5437644e957047c8f8de/OG_Share_2024__13_.png"]}],"publicly_index":[0,true]}],"locale":[0,"ja-jp"],"translations":[0,{"posts.by":[0,"リーク元"],"footer.gdpr":[0,"GDPR"],"lang_blurb1":[0,"この投稿は{lang1}でも表示されます。"],"lang_blurb2":[0,"この投稿は{lang1}および{lang2}でも表示されます。"],"lang_blurb3":[0,"この投稿は{lang1}、{lang2}、{lang3}でも表示されます。"],"footer.press":[0,"プレス"],"header.title":[0,"Cloudflare ブログ"],"search.clear":[0,"消去"],"search.filter":[0,"フィルター"],"search.source":[0,"ソース"],"footer.careers":[0,"キャリア"],"footer.company":[0,"会社"],"footer.support":[0,"サポート"],"footer.the_net":[0,"theNet"],"search.filters":[0,"フィルター"],"footer.our_team":[0,"Cloudflareのチーム"],"footer.webinars":[0,"ウェビナー"],"page.more_posts":[0,"その他の投稿"],"posts.time_read":[0,"{time}分で読了"],"search.language":[0,"言語"],"footer.community":[0,"コミュニティ"],"footer.resources":[0,"リソース"],"footer.solutions":[0,"ソリューション"],"footer.trademark":[0,"商標"],"header.subscribe":[0,"登録"],"footer.compliance":[0,"コンプライアンス"],"footer.free_plans":[0,"Freeプラン"],"footer.impact_ESG":[0,"インパクト/ESG"],"posts.follow_on_X":[0,"Xでフォロー"],"footer.help_center":[0,"ヘルプセンター"],"footer.network_map":[0,"ネットワークマップ"],"header.please_wait":[0,"お待ちください"],"page.related_posts":[0,"関連ブログ投稿"],"search.result_stat":[0,"{search_keyword}の結果{search_range}/{search_total}"],"footer.case_studies":[0,"導入事例"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"利用規約"],"footer.white_papers":[0,"ホワイトペーパー"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"コミュニティハブ"],"footer.compare_plans":[0,"プラン比較"],"footer.contact_sales":[0,"営業担当へのお問い合わせ"],"header.contact_sales":[0,"営業担当へのお問い合わせ"],"header.email_address":[0,"メールアドレス"],"page.error.not_found":[0,"ページが見つかりません"],"footer.developer_docs":[0,"開発者ドキュメント"],"footer.privacy_policy":[0,"プライバシーポリシー"],"footer.request_a_demo":[0,"デモ依頼"],"page.continue_reading":[0,"続きを読む"],"footer.analysts_report":[0,"アナリストレポート"],"footer.for_enterprises":[0,"エンタープライズ向け"],"footer.getting_started":[0,"利用開始"],"footer.learning_center":[0,"ラーニングセンター"],"footer.project_galileo":[0,"プロジェクトGalileo"],"pagination.newer_posts":[0,"次の投稿"],"pagination.older_posts":[0,"以前の投稿"],"posts.social_buttons.x":[0,"Xで議論"],"search.icon_aria_label":[0,"検索"],"search.source_location":[0,"ソース/ロケーション"],"footer.about_cloudflare":[0,"Cloudflareについて"],"footer.athenian_project":[0,"Athenianプロジェクト"],"footer.become_a_partner":[0,"パートナープログラム"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"ネットワークサービス"],"footer.trust_and_safety":[0,"信頼性と安全性"],"header.get_started_free":[0,"まずは無料プランから"],"page.search.placeholder":[0,"Cloudflareを検索"],"footer.cloudflare_status":[0,"Cloudflareステータス"],"footer.cookie_preference":[0,"Cookieの設定"],"header.valid_email_error":[0,"有効なメールアドレスを入力してください。"],"search.result_stat_empty":[0,"検索結果 {search_total}件中{search_range}件を表示"],"footer.connectivity_cloud":[0,"コネクティビティクラウド"],"footer.developer_services":[0,"開発者サービス"],"footer.investor_relations":[0,"IR"],"page.not_found.error_code":[0,"エラーコード:404"],"search.autocomplete_title":[0,"クエリを挿入し、Enterキーを押して送信してください"],"footer.logos_and_press_kit":[0,"ロゴとプレスキット"],"footer.application_services":[0,"アプリケーションサービス"],"footer.get_a_recommendation":[0,"推奨製品"],"posts.social_buttons.reddit":[0,"Redditで議論"],"footer.sse_and_sase_services":[0,"SSEサービスとSASEサービス"],"page.not_found.outdated_link":[0,"古いリンクを使われたか、アドレスを誤って入力された可能性があります。"],"footer.report_security_issues":[0,"セキュリティの問題を報告"],"page.error.error_message_page":[0,"お探しのページは見つかりませんでした。"],"header.subscribe_notifications":[0,"新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"サブスクリプションが確定されました。ご登録ありがとうございます!"],"posts.social_buttons.hackernews":[0,"Hacker Newsでの議論"],"footer.diversity_equity_inclusion":[0,"多様性、公平性、包摂性"],"footer.critical_infrastructure_defense_project":[0,"重要インフラ防衛プロジェクト"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">2025-03-18
Cloudflareは、あらゆる環境のSaaSやWebアプリケーションの保護を支援する、統合セキュリティ体勢管理のための単一プラットフォームを提供します。 ...
2024-03-04
セキュリティの考慮はソフトウェア設計時の必須要素とすべきであり、後から考えるべきではありません。CloudflareがどのようにCISAのセキュア・バイ・デザイン原則を遵守し、業界を変革しているかについて説明します...
2024-03-04
生成AIは、フィッシング攻撃により説得力を加えるために、悪意ある行為者によって利用されています。Cloudflareの高度な機械学習モデルを使用したメールセキュリティシステムが、いかに詐欺を見抜くかについて説明します...
2024-03-04
フィッシングの特定からアプリケーションやAPIの保護まで、より高度な新しい攻撃に対抗するため、CloudflareはAIを活用してセキュリティソリューションの有効性を向上させています...
2024年1月09日 14:00
本日、2024年APIセキュリティと管理レポートを公開します。このブログでは、2024年APIセキュリティおよび管理レポートを紹介し、その補足として、Cloudflareがどのように顧客を保護しているのか、そしてそれがAPIセキュリティの将来にとってどのような意味を持つのかを詳しくご紹介します...
2023年3月20日 13:00
保護の対象は「アプリケーション」から「従業員」へ。Security Week 2023ではCloudflareがこのシフトを簡単にし、あらゆる場所で従業員を確実に保護する仕組みをご紹介しました。ぜひご覧ください...
2023年3月15日 13:00
本日、Cloudflare Sequence Analytics for APIsを発表します。API Gatewayをご契約のお客様はSequence Analyticsを使って、エンドポイントへのAPI呼び出しの最重要シーケンスを表示できます...
2023年3月15日 13:00
本日、CloudflareがAPI Gatewayのすべてのお客様に対して、すべてのAPIエンドポイントを自動的に検出し、APIスキーマを学習できるようになったことを発表します...
2023年3月12日 17:00
セキュリティウィーク2023へようこそ、Cloudflareがアプリケーションの保護から従業員の保護へのシフトをできるだけ簡単にし、そして従業員をあらゆる場所で確実に保護する方法を説明します...
2023年2月21日 14:00
Zero Trustの実装は困難であり、取り組みが行き詰まる可能性があります。チーフZero Trustオフィサー(CZTO)の必要性は、エスカレートするサイバー攻撃に直面して、Zero Trustセキュリティの重要性が増していることに起因しています...
2022年9月27日 14:15
ForresterはCloudflareを、2022年第3四半期の『Forrester Wave™:Webアプリケーションファイアウォール』レポートでリーダーとして認定しました。このレポートは、Webアプリケーションファイアウォール (WAF) プロバイダー12社を、現行のサービス、戦略、市場プレゼンスに関する24の基準で評価したものです。 本レポートの無料配布をご希望の方は、こちらをご登録ください。本レポートは、セキュリティおよびリスクの専門家が、それぞれのニーズに合った製品を選択する際の参考となるものです。 今回の成果は、最近のWAFの開発ととも...
2022年9月06日 16:15
Gartnerは、ベンダー11社の「実行能力」と「ビジョンの完全性」を評価した2022年度の「Gartner® Magic Quadrant™ for Web Application and API Protection(WAAP)」レポートで、Cloudflareをリーダーとして評価しました...