OpenTextは数十年の専門知識を提供し、データのロックを解除し、人々とプロセスをつなぎ、信頼性を持ってAIを推進
企業全体でデータをシームレスに統合し、サイロを排除し、コラボレーションを改善し、リスクを軽減
AIに対応し、データを構造化され、アクセスしやすく、最適化された情報に変換
規制およびコンプライアンス要件を満たし、情報のライフサイクル全体を保護
あらゆる規模のグローバル組織に対応するスケーラブルで柔軟な導入オプションを探る
ローカルなコントロール、グローバルなスケールで信頼できるAIを活用。
あなたのクラウド、あなたのコントロール
リソースを解放し、パフォーマンスを最適化し、問題に迅速に対処
任意のパブリッククラウドで、どこでも実行でき、グローバルに拡張可能
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
よりスマートなデータプラットフォームでリアルタイム分析を行い、予測、行動、そして成功する
クリックから会話まであらゆるものを文脈化できるマルチリポジトリAIベースの検索により、ユーザーが必要とする回答に迅速かつ簡単にアクセスできるように
一度接続するだけで、安全なB2B統合プラットフォームからすべてに連携
クラウドのインターネット接続に革命を起こす
AI対応のコンテンツ管理ソリューションで知識を再構築
企業保護のための統合サイバーセキュリティソリューション
目的に合わせて設計されたデータ保護・セキュリティソリューション
俊敏なAIの力で、脅威ハンティングを刷新し、セキュリティ態勢を改善
AIを活用したDevOpsの自動化、テスト、品質向上により、より優れたソフトウェアをより迅速に提供
忘れられないカスタマーエクスペリエンスで会話を再考
プライベート生成AIで、カスタマーコミュニケーションを変革
IT運用のコストと複雑さを削減するために必要な明確性を獲得
プライベートな生成AIによるセルフサービス機能を通じてTier 1のビジネスサポート機能を再定義する
実績のあるOpenText Information Managementテクノロジーを使用したカスタムアプリケーションの構築
カスタムアプリケーションとワークフローを可能にするリアルタイムな情報フローを作成するOpenText Cloud APIを使用して、お客様独自の方法で構築
重要なものを守り、必要なときに回復
安全な情報管理と信頼できるAIの融合
データとAIの信頼を高める統合データフレームワーク
データ言語でエージェントを構築、デプロイ、反復できる場所
AIを促進するためのデータ取り込みとメタデータタグ付けを自動化するツールセット
ガバナンスを積極的かつ持続的にするためのサービスとAPIのスイート
AIのジャーニーをサポートするプロフェッショナルサービスのエキスパート
AIを活用した情報管理により、可視性が向上し、より鮮明な洞察が得られます。その方法を確認する準備はよろしいですか?
AIを活用したエンタープライズコンテンツ管理で日常業務を変革する
ITサービス管理、AIOps、可観測性のコストと複雑さを削減
サプライチェーン成功のためのAIを活用したB2B統合
コネクテッドカスタマーエクスペリエンスで価値、成長、ロイヤルティを向上
アジャイル開発とソフトウェアデリバリー?決して不可能ではありません。
エンタープライズ向けサイバーセキュリティ
AIデータ分析で洞察を引き出す
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
認定専門家の指導のもとでデジタルトランスフォーメーションを実現
認定専門家と連携して情報管理を近代化
専門家のガイダンス、マネージド サービスなどを活用してビジネス目標を達成
サポートを戦略的優位性に変える
専門的なITサービス管理で社内チームの負担を軽減
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
デジタルトランスフォーメーションを実現する適切なソリューションを提供する、高いスキルを持つOpenTextのパートナーを見つける
OpenTextは、主要なクラウドインフラストラクチャプロバイダーと提携し、OpenTextソリューションをどこでも実行できる柔軟性を提供します。
OpenTextは主要エンタープライズアプリプロバイダーと提携し、非構造化コンテンツを活用してビジネスインサイトを向上
OpenTextソリューションに付加価値を加えるよう開発された、柔軟で革新的な製品・サービスをご覧ください

クラウドアクセスセキュリティブローカー(CASB、KAZ-beeと発音)は、クラウド関連のアクティビティを監視し、クラウドベースのリソースの使用に関連するセキュリティ、コンプライアンス、およびガバナンスのルールを適用するために、クラウドサービス利用者とクラウドサービスプロバイダー(CSP)の間に置かれるオンプレミスまたはクラウドベースのポリシー実施ポイントである。CASBは、組織がオンプレミスのインフラに適用するのと同じ種類のコントロールをクラウドに拡張することを可能にし、次のようなさまざまなタイプのポリシー施行を組み合わせることができる:
このように、CASBの目的は、組織がクラウドサービスを安全かつセキュアに利用する能力を向上させることにある。CASBは、組織のクラウド・サービスへのアクセスを制御する「セキュリティ・ノード」と考えることができる。組織のセキュリティ・インフラのコンポーネントとして、エンタープライズやウェブ・アプリケーション・ファイアウォール、IDaaS(IDentity as a Service)、セキュア・ウェブ・ゲートウェイ(SWG)などの技術を置き換えるのではなく、補完する。
CASBの重要性が増しているのは、クラウドサービスやBYOD(「Bring Your Own Device」)ポリシーの普及に伴い、個人のノートパソコンやスマートフォン、タブレット端末など、管理されていないデバイスをネットワークに持ち込むことを許可しているためだ。組織のクラウドサービスの一部または全部を制御するためのCASBの利用は拡大しており、大企業による採用は2018年の20% から2022年には60% と3倍になると予想されている(Gartner, 2018)。同様の期間で、クラウドセキュリティ市場全体は2023年までに約1120億ドルに上昇すると予測されている(Forrester、2017年)。
CASBは当初、IT部門が許可している以外の個人や事業部門が使用する未知のサービスを発見することに重点を置いていたが、この問題の解決策が、これらのサービスを除去することよりも、むしろ管理された有効化に向いていることに組織が気づくにつれ、CASBは4つの柱にまたがる機能セットを提供するようになった:データ・セキュリティ、コンプライアンス、脅威防御、そして可視性の中核機能である。
可視性
すでに多くの組織が、幅広い事業部門でクラウド・コンピューティングの正式採用を加速させている。このため、IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)、そして現在ではFaaS(Functions as a Service)のリソース上で独自のセキュリティ認証情報を管理する従業員が増加している可能性がある。このような環境において、CASBは、一元化されたIDおよびアクセス管理(IAM)の侵食によって生じたセキュリティギャップを埋め、これらのサービスの利用に対する制御を改善するのに役立ち、適切な障壁を提示しながらも、オンプレミスおよび現場の従業員による自然な業務遂行を妨げない。
このクラウドアクセスコントロールの統合は、どのクラウドサービスが使われているかがわかっている場合には役立つが、シャドーITには役立たない。このようなサービスは、組織の公式なITスタックにおける認識された、あるいは実際の欠陥を回避するために使われているかもしれないし、単にユーザーの好みを反映しているだけかもしれない。しかし、組織のセキュリティ・ポリシーやその他のIT要件(サポート、信頼性、可用性など)に合致している可能性は低く、マルウェアの感染源となり、壊滅的なデータ漏洩につながる可能性もある。
CASBは、組織のシャドーITに光を当て、ミッションを損なわないようにしながら必要な業務慣行をサポートするだけでなく、コスト管理の改善を可能にする真のクラウド支出を明らかにすることができる。
データ・セキュリティ
多くの企業はすでにITリソースを自社のデータセンターから複数のクラウドに移行している。Amazon Web Services(AWS)、Microsoft Azure、Google Cloud Platform(GCP)、SaaSベンダーが提供する幅広いオンライン・アプリケーションなどがその例だ。従業員はすでに、Office 365、Salesforce、Amazon S3、Workdayなど、これらのサービスを通じて機密データを共有しており、その多くは、データセキュリティの責任を顧客に負わせる共有責任モデルを主張している。
しかし、クラウド自体のセキュリティに関する懸念は、ほとんど見当違いである。ほとんどのCSP、特に主流となったサービスを提供するCSPのインフラは、紛れもなく高度に安全である。その代わりに、CSP が提供するセキュリ ティ・コントロールの正しい構成と、利用できない必要なコントロールの特定に懸念を集中すべきである。最近の報告書では、このような設定の誤りや欠落のみによって、S3、rsync、SMB、FTP、NASドライブ、ウェブサーバーなどのクラウドおよびクラウド関連サービスにおいて、15億を超えるファイルが流出していることが発見された(Digital Shadows, 2018)。2023年まで、クラウドセキュリティの失敗の少なくとも99% は、CSPによるものではなく、クラウドサービス利用者によるミスによるものと予想されている(Gartner, 2018)。現在、一部のCASBは、IaaS、PaaS、およびSaaSオファリングの構成リスクを評価し、暗号化などの追加制御によって低減するためのクラウドセキュリティ姿勢管理(CSPM)機能を提供していますが、CASBは、構成ミスが存在する場合でも機密データが漏洩することがないよう、組織にさらなる保険を提供することができます。このような保険は、特定のクラウド・サービスによって適切な データ保護が提供されない場合や、CSP自身に対してそのような保護が必要な場合に特に必要となる。
ほとんどのCASBは、データ・セキュリティに関して、データ損失防止(DLP)と脅威検知に重点を置くか、プライバシーとデータ残留性に対処するために暗号化またはトークン化を提供するという、2つの最初の姿勢のうちの1つから発展してきた。このようなスタートポジションは、その後、これらすべての機能をカバーするように拡大したが、堅牢なデータ中心のセキュリティと鍵管理の提供からはシフトしている。現在、ほとんどのCASBにとって、データセキュリティとは主にDLPを意味する。DLPは、様々なメカニズムを使って、認可されたクラウドサービス内、または認可されているかシャドウかを問わずクラウドサービスにアップロードされた機密データを検出し、ポリシー違反の可能性があるとしてフラグが付けられたコンテンツをブロック、削除、法的保留、または隔離する。これは通常、モバイルアプリケーション、ウェブブラウザ、デスクトップ同期クライアントのいずれからでも、オンプレミスとリモートのクラウドサービスの両方のユーザーをサポートする。しかし、クラウドサービス内やクラウドサービス間でのデータ共有がますます容易になっている環境では、侵害が発生する前にDLPができることは限られている。データを保存するためにクラウドを使用する組織は、CASBがクラウドからデータがどのように、あるいは誰と共有されたのか、さらには誰が共有したのかさえ検出できない可能性があることを認識すべきである。
しかし、多くのCASBはクラウド向けデータを暗号化またはトークン化する機能を宣伝しているものの、こうした機能は現在、SalesforceやServiceNowなど、一部の主流サービスに限られている傾向がある。これらの機能を追加し始めたCASBは、アナリストの評価を満足させるためと、競争上の優位性を維持するために、暗号技術が困難な技術領域であることを発見した。暗号システムの実装と保守にはかなりの専門知識が必要であり、この専門知識は通常CASBのコアコンピテンシーの範囲には含まれない。その結果、一部のCASBはこれらの機能を取り下げたり、積極的に販売しなくなったりした。また、DLPやアダプティブ・アクセス・コントロール(AAC)などを扱うだけの一般化された「データ・セキュリティ」の主張によって、機能の欠如や適用範囲の制限を難解にしているところもある。
さらに、米国でCLOUD(Clarifying Lawful Overseas Use of Data)法が制定され、EUのGDPR(General Data Protection Regulation)に対する理解が深まっていることは、暗号化と鍵管理が重要な機能になりつつあることを強く示唆している(Gartner, 2019)が、SaaSアプリケーションの外部で適用される暗号化とトークン化は、その機能だけでなく、統合されたサードパーティ・サービスの機能にも影響を及ぼす可能性があるため、その採用には若干のためらいがある。しかし、OpenText Voltage などの一部のベンダーが提供する応用暗号技術における継続的な技術革新により、こうした機能性への影響は最小限に抑えられているため、フィールドおよびファイルレベルのデータ保護を CSP に委ねる場合、またはまったく適用しない場合のコストとリスクとの関係で、残っている可能性のある影響を評価する価値があります。
コンプライアンス
また、多くの業界や地域でより厳格な個人情報保護法が登場したことも、業務に影響を与えているかもしれない。GDPR、カリフォルニア州消費者プライバシー法(CCPA)、ブラジル一般データ保護法(LGPD)、インド個人データ保護法案などの地域規制や、PCI DSS、SOX、HIPAA、HITECH、FINRA、FFIECなどの業界規制により、コンプライアンス要件は複雑化し、多くの組織は、企業やその顧客の機密データが、どこに行っても、常に、可能な限り強固に保護されるようにするという、最も保守的なグローバルな立場に追いやられている。
複数のアプリケーションにまたがる強力なデータプライバシー制御を備えたCASBは、これを実現するのに役立ちます。また、ポリシー認識とデータ分類機能を通じて、CASBはデータ居住法のコンプライアンスを確保し、常に更新される規制要件に照らしてセキュリティ設定をベンチマークするのに役立ちます。
脅威の検知と防止
CASBは、クラウド・ストレージ・サービスやそれに関連する同期クライアント、アプリケーションを介したマルウェアの侵入や伝播など、拡大し続けるマルウェアから組織を防御することができる。CASBは、高度な脅威インテリジェンス・ソースを使用して、内部および外部リソースにわたる脅威をリアルタイムでスキャンして修復し、クラウド・サービスやデータへの不正アクセスの検出と防止を通じて侵害されたユーザー・アカウントを特定し、機械学習やUEBA(User Entity Behavior Analytics)機能と静的および動的分析を組み合わせて、異常なアクティビティ、ランサムウェア、データ流出などを特定することができる。
CASBはプロキシやAPIブローカーとしてデプロイすることができる。CASBの機能の一部はデプロイメントモデルに依存するため、「マルチモード」CASB(プロキシモードとAPIモードの両方をサポートするCASB)は、クラウドサービスを制御する方法について幅広い選択肢を提供する。
プロキシ・モードで導入されるCASBは、一般的にセキュリティに重点を置いており、クラウド・サービスのコンシューマとCSPの間のデータ・アクセスの経路において、リバース・プロキシまたはフォワード・プロキシとして構成されることがある。リバースプロキシCASBは、エンドポイントにエージェントをインストールする必要がないため、設定の変更や証明書のインストールなどの必要性を回避することができ、管理されていない(BYODなど)デバイスに対してより効果的に機能する可能性がある。しかし、フォワードプロキシCASBは、管理対象エンドポイントからのすべてのトラフィック(未認可のクラウドサービスへのトラフィックを含む)を経由させるため、未認可のクラウド利用を制御することはできない。そのため、フォワードプロキシ型CASBでは、エンドポイントにエージェントやVPNクライアントをインストールする必要がある場合が多い。エージェントやVPNクライアントが誤って設定されたり、誤ってオフにされたりしている場合、機密性の高いトラフィックが検査をバイパスしてCASBに転送されない可能性がある。
APIモードで展開されるCASBは、SaaS(そして最近ではIaaSやPaaSも)アプリケーションが提供するAPIを介した管理に重点を置いており、これには静止データの検査、ログの遠隔測定、ポリシー制御、その他の管理機能が含まれる。管理されていないデバイスではうまく機能するが、APIサポートを提供しているのは一般的に主流のクラウドサービスだけであり、その程度はさまざまであるため、APIのみのCASBでは必要なセキュリティ機能をすべてカバーすることは難しい。SaaSベンダーや他のCSPがこのギャップを埋めるためにAPIを強化する可能性はあるが、それまでの間、APIのみのCASBはスケーラビリティと可用性の要件を満たすのに十分な堅牢な機能を提供しない。さらに、ユーザーとクラウドサービス間でやり取りされるデータ量の増加により、CSPがAPIリクエストに対するレスポンスをスロットルすると、APIモードのCASBは手に負えないパフォーマンス低下を経験する。したがって、プロキシ・モードは依然として重要な機能である。
CASBは、企業のデータセンターで稼働することもあれば、データセンターとクラウドの両方を含むハイブリッド展開で稼働することも、クラウドのみで稼働することもある。データ中心の保護に重点を置く組織や、プライバシー規制やデータ主権を考慮する必要のある組織は、セキュリティ・インフラを完全に制御するためにオンプレミス・ソリューションを必要とする傾向がある。さらに、クラウドオンリーのCASBが「BYOK(Bring Your Own Key)」モデルを通じて課す責任の委譲と第三者の信頼要件は、内部または外部のポリシーに反する可能性があり、この問題のある立場は、CASBのIPアドレスをホワイトリストに登録する必要があるCSP自身が提供するセキュリティサービスにも当然及ぶ。
VoltageSecureData Sentryは、クラウドサービスだけでなくオンプレミス・アプリケーションのデータ保護にも特化したセキュリティ・ブローカーです。したがって、4つの柱にまたがる他の機能を提供しようとしないという点で、伝統的なCASBではない。その代わりに、Sentryは、SaaSやその他のクラウドサービス、および内部ネットワーク内の商用アプリケーションや自社開発アプリケーションに適用可能な強力なデータ中心の保護メカニズムを追加するための暗号化作業を行いながら、これらの補完的な機能の提供に特化したCASBと共存している。
Voltage SecureDataは、革新的で標準に準拠し、国際的に認められた独立した暗号化機関によるセキュリティ強度の検証を受けています。官民を問わず、さまざまな業界の多くの大手グローバル企業から、世界で最も機密性の高いデータを保護するために信頼されています。
既存のデータベース・スキーマやSaaSのフィールド・タイプやサイズの制限を破らない方法で、フィールド・レベルでの保護を確実に適用するFPE(Format Preserving Encryption)は、セキュリティ管理者の負担増を回避するステートレス鍵管理システムと組み合わされている。セキュア・ステートレス・トークナイゼーション(SST)は、クレジットカード番号やSSNを含む数値フィールドを、トークン・データベースの管理やパフォーマンスのオーバーヘッドなしに保護する一方で、ルーティングや顧客確認をサポートするために、フィールドの最初の6桁や最後の4桁など、選択された部分をクリアなままにすることを可能にします。フォーマット保存ハッシュ(FPH)は、GDPRの消去権などの規制に準拠しながら、アナリティクスやその他のユースケースでデータの参照整合性を確保します。さらに、部分的検索語やワイルドカード検索語をサポートするセキュアなローカルインデックスや、SMTPリレー用のセキュアな電子メールアドレスフォーマットなどの追加技術革新により、Sentryは競合ソリューションでは影響を受けるアプリケーション機能を維持します。
企業はSentryを構内やクラウドに導入することができる。Sentryは、HTTPプロキシやロードバランサーなどのICAP(Internet Content Adaptation Protocol)対応ネットワークインフラと通信して、クラウドとの間でやり取りされるデータにセキュリティポリシーを適用し、JDBC(Java Database Connectivity)やODBC(Open Database Connectivity)のAPIコールを傍受して、データベースとの間でやり取りされるデータにセキュリティポリシーを適用します。また、Sentryの検査モードにより、機密情報を含む特定のデータフィールドや添付ファイルにセキュリティポリシーの対象を絞ることができます。
ハイブリッドITで使用可能な状態を維持しながら、価値の高いデータを保護
データの保護、リスクの低減、コンプライアンスの改善、アクセスの管理