XDR(extended detection and response)は、組織内の全てのITインフラのセキュリティ脅威を検出し、対処するために設計されたサイバーセキュリティツールを指す。XDRはEDR(endpoint detection and response)の進化形だ。EDRの管理対象はPCやスマートフォンといったエンドポイントである一方、XDRはエンドポイントに加えてネットワークやクラウドサービス、アプリケーション、さまざまなセキュリティツール、ID管理システムなどのあらゆるシステムが管理対象に含まれる。
AI技術の進化を受けて、セキュリティベンダーにも変化が求められている。自動修復機能の開発など、今後セキュリティベンダーが注力することになる取り組みとは。
セキュリティ強化に役立つ「EDR」と「SIEM」。それぞれの違いや利点は何か。併用の可能性は。自社に最適なセキュリティ体制を構築するヒントを探る。
セキュリティ運用が複雑化する中、情報管理の効率化やインシデント対処の迅速化は企業にとって重要な課題だ。そうした課題を「EDR」と「SIEM」はどう解消するのか。
CrowdStrikeのソフトウェアが引き起こしたWindowsの大規模障害は、復旧した後も波紋を呼ぶことになった。CrowdStrikeを提訴した株主は、何が駄目だったと訴えているのか。
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。
CrowdStrikeは障害後、再発防止策を発表した。だが失われた信頼を取り戻すのは容易ではない。セキュリティと信頼性の両立は可能なのか。この事件から企業が学ぶべき教訓とは何か。
CrowdStrike事件は、さまざまな領域の組織に影響を及ぼしただけでなく、企業のセキュリティを脅かす問題も引き起こした。どのような影響があったのか。
「XDR」を使えば、システムを守る防御力が向上するだけでなく、セキュリティ運用の自動化も可能になる。XDR導入を成功させるにはどうすればいいのか。導入時に注意すべき点を解説する。
「Windows」搭載デバイスの「青い画面」が世界中で多発した。原因はセキュリティベンダーCrowdStrikeの更新プログラムだった。なぜこのような事態に至ったのか。
EDRとアンチマルウェアにはそれぞれに長所がある一方で、単独で使うには限界もある。自社にはどちらが適しているのかを見極めるポイントを取り上げ、両者の併用の可能性を探る。
EDRとアンチマルウェアは、どちらも企業のエンドポイントを保護する上で役立つセキュリティツールだ。両者に期待できる利点の違いを解説する。
企業のエンドポイントを保護する上で役立つのが、EDRとアンチマルウェアだ。両者にはどのような違いがあるのか。仕組みと役割の観点から両者の違いを解説する。
セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。
ランサムウェア攻撃の巧妙化に対抗する手段として「EDR」がある。EDRとは何なのか。どのように利用すれば、ランサムウェア攻撃による被害を最小限に抑えられるのか。EDRの“限界”も含めて解説する。
ユーザー企業が「XDR」に求めることはさまざまだ。具体的には、どのような期待がXDRに寄せられているのか。ESGの調査を基に解説する。
脅威を検知して対処するセキュリティ製品分野「XDR」は何かについては、さまざまな解釈がある。実は、XDRをきめ細かく定義するよりも重要なことがあるという。それは何なのか。
脅威検出やインシデント対処に役立つマネージドサービスが「MDR」だ。MDRは大きく「MEDR」「MNDR」「MXDR」の3種に分けられる。それぞれは何が違うのか。何に着目して選定すればよいのか。
「MDR」の利用を検討している企業は、自社のニーズに合うサービスを探すためにMDRとは何かをよく理解する必要がある。MDRが果たす役割を整理しよう。
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。
IT部門は、セキュリティツールの選択を絶えず見直す必要がある。エンドポイントセキュリティを向上させる優れた選択肢になり得る「EDR」ツールについて紹介しよう。
XDRは、通常は切り離されている各システムからセキュリティデータを収集し、それらのデータを1つのシステムに集約してセキュリティ対策を実行する。異なるシステムのセキュリティアラートやイベントを関連付けることで、XDRは組織のITインフラの状況に関する洞察を提供する。
セキュリティ部門はセキュリティインシデントが発生したときに、XDRを使用してセキュリティインシデントの根本的な原因や被害を受けたシステムを調査できる。セキュリティチームはXDRを使い、攻撃者の可能性があるIPアドレスのブロックしたり、エンドユーザーまたはデバイスの隔離といったセキュリティ対策を自動化してサイバー攻撃の被害拡大を防止したり、システムの復旧に役立てたりすることも可能だ。
XDRは、以下の主要なステップを含む多段階のプロセスを通じて、脅威検出とインシデント対応の取り組みを支援する
XDRは自社システムのセキュリティ対策を強化し、セキュリティ担当者の負荷を軽減する。XDRの具体的なメリットは以下の通りだ。
XDRはEDRの機能に基づいているが、管理対象をエンドポイント以外のシステムにも拡張している。
EDRは、エンドポイントのみからデータを収集し、脅威検出の範囲やセキュリティ対策の自動化機能の適用対象はエンドポイントに限られる。一方でXDRはエンドポイントのみならず、さまざまなシステムからデータを収集する。XDRはITインフラ全体で脅威を検出し、対処することが可能だ。
ワークフローはEDRでは断片的になる場合があるが、XDRは複数のシステムやセキュリティツールを連携させて動作させることが可能だ。EDRはデバイスの種類ごとに管理コンソールが分かれている場合があるのに対して、XDRは複数のシステムを単一のコンソールで管理できるようにしている。
XDRとMDR(Managed Detection and Response)は、両方とも組織における脅威検出とインシデント対策能力を向上させることを目指しているが、その方法が異なる。XDRは顧客企業のセキュリティ担当者が利用するためのソフトウェア群だが、MDRはセキュリティベンダーが提供するマネージドサービスだ。MDRは顧客企業の脅威モニタリングや検出、調査、軽減作業を実施する。MDRサービスの提供に当たり、セキュリティベンダーはXDRやEDRを使うことがある。顧客企業はXDRとMDRを併用できる。
MDRを利用することで、顧客企業は、自社のセキュリティ担当者が十分な知見を持たない最新の脅威に対処できるようになる可能性がある。
XDRの導入には幾つかの課題が伴う。組織が認識しておくべきXDRのデメリットを説明する。