ポリシー適用のための単一のプラットフォームで、ランディング ゾーンを使用して事前に定義されたポリシーによるアカウントを作成し、ドリフトを継続的に修正することができます。
グラフベースのクラウド インベントリやクラウドの権限とポリシー違反を相関させる機能により、さまざまなクラウドやツールにわたるドリフトを統合的に表示します。
自動修正や、適切なチームへの実行可能なアラートの送信によりワンクリックで新たな違反を解決できます。
20 以上のフレームワークと 1,200 以上のポリシーを使用して、AWS、Azure、GCP、Kubernetes などにおける 350 以上のリソース タイプにわたり、コンプライアンス状況のベンチマークを行うことができます。
自動化機能を活用してコンプライアンスに準拠したクラウド アカウントを作成し、さまざまな環境間で統一された基準を維持することで、ガバナンスを強化できます。
シンプルなワークフローと Infrastructure as Code(IaC)テンプレートを使用して、事前定義されたポリシー構成でマルチアカウントの AWS/Azure 環境を構築できます。
用意されている IaC テンプレート ライブラリから選択するか、またはクラウド アカウントやクラウドネイティブ サービスの望ましい状態のポリシー構成を定義したカスタムのテンプレートを作成することができます。
複数のアカウントにわたるドリフトの表示を統合し、定義済みのポリシー状態に対する違反を調査することで、互いに連携しないコンプライアンス ツールを用いて手作業で構成のドリフトを追跡する必要がなくなります。
構成に誤りがある Kubernetes とクラウド リソースとの間の接続を評価して、クラウドのリスクを高めるラテラル ムーブメントや権限昇格などのイベントを検知します。
クリック操作によるクエリ ビルダーを使用してカスタム ポリシーを作成することで、リソース相互の関係をキャプチャして単純なプロパティ チェックに留まらない高度な検知を実行できます。
既存のアカウントのポリシー構成からテンプレートを生成し、それをベンチマークとして利用して、複数のクラウド アカウントのエラーを監視することができます。
アプリケーション チームが期限付きの例外をリクエストし、管理者による承認を自動で行うワークフローによって、誤検知を低減できます。
ドリフトの修正を自動化してポリシーを適用することでアカウントの望ましい状態を維持し、新たな違反を解決することでクラウド構成をプロアクティブに保護できます。
Amazon GuardDuty、Amazon Inspector、Amazon SQS、Microsoft Defender for Cloud、Google Cloud Security Command Center、Slack、Splunk、Webhook および Jira Cloud など、AWS、Azure、Google Cloud および Kubernetes 全体で 350 以上のリソース タイプをサポートします。