リアルタイムセキュリティ分析を実現する製品群Computer Weekly製品導入ガイド

効果的なITセキュリティ対策には、攻撃が発生する前と発生中、そして事後のインテリジェンスが求められる。具体的にどのような製品が存在するのか?

2014年12月11日 08時00分 公開
[Bob Tarzey,Computer Weekly]
Computer Weekly

 ITセキュリティ分析のカバー範囲は広い。事前に提供された脅威インテリジェンスがITセキュリティインシデントの発生を最初から防いでくれるのが理想だが、現実には完全な回避は不可能だ。インシデントは避けられず、時として情報漏えいを伴う。事後の対策にもまた情報収集が必要だ。その対応が早いほど、動かぬ証拠を見つけ出せる確率は高まる。インシデント対応の迅速化を図れば、結果的にイベントの発生中に情報を利用できる能力も高まる。CiscoのSourcefireはこれを、インシデントの「前後と最中」におけるセキュリティインテリジェンスの必要性と呼ぶ。

 かつてはそれぞれの分野に専用の製品が存在していた。だがサプライヤー各社が守備範囲を広げ、場合によってはかつて競合していなかった分野で競い合い、一方で協力して情報を共有する中で、そうした製品間の境界は薄れつつある。

 そうした情報をタイミング良く収集するほど、事後の事態収拾ではなく事前の予防にそれを活用できるチャンスは高まる。それがリアルタイムセキュリティ分析だ。

ブラックリストとホワイトリスト

 まず事前対策に目を向けると、脅威インテリジェンスはITセキュリティ業界の生命線だ。これには一般的なスパムメール、既知のマルウェア、不審なURLのブラックリスト作成と、問題ないと分かっているもの(ユーザーに使わせたいアプリケーションやユーザーの閲覧を許可するWebサイトなど)のホワイトリスト作成が含まれる。その全てが依然としてITユーザー保護の鍵を握っており、ほとんどのITセキュリティ企業の中核をなす巨大な脅威情報収集ネットワークに依存している。その例としてCiscoの「Advanced Malware Protection」(Sourcefireの買収を通じて取得し、Ciscoのセキュリティポートフォリオに組み込まれた)、「Symantec Protection Network」、McAfeeの「Global Threat Intelligence」、Trend Microの「Smart Protection Network」などが挙げられる。

 ITセキュリティサプライヤーは全て、何らかのレベルでこうしたリソースにアクセスしている。そうしたネットワークの強みは、膨大な顧客ベースから情報を取集し、共有することによって常に最新の状態を保っている点にある。だが、事前に集めた情報では最先端の脅威は阻止できないという認識も浸透してきた。こうしたネットワークがどれほど優れていても、予期せずセキュリティが破られる事態は発生する。

 そこで事後対策に目を向ける。イベントが発生し、システムやデータに不正アクセスされたという最悪の状況を想定すると、ここで必要なのは被害の程度を把握することだ。これはITフォレンシックの領域であり、内部調査のための報告の準備、規制当局への対応、場合によっては犯罪捜査当局との連携を伴う。関連するインシデントの一例には、未知のマルウェアの発見、ハッキングの証拠、場合によっては従業員の不審な行動が挙げられる。

事態把握への手掛かり

 定評のあるフォレンシックサプライヤーにはGuidance Software、Access Data、Stroz Friedberg、Dell Forensicsなどがある。2013年、GuidanceはEncaseシリーズの最新版「Encase Analytics」をリリースした。何が起きたかを知る手掛かりの多くはサーバやストレージシステム、エンドユーザー端末にある。従って、Encase Analyticsはネットワークベースツールではあるが、そうしたエンドポイントに重点を置く。関連するデータは膨大な量になることもある。Guidanceの言葉で言えば、ここは「ビッグデータとデジタル操作が出会う場所」だ。

 Encase Analyticsは報告を完成させるため、複数のOSを横断してレジストリやシステムデータ、メモリ、隠されたデータなどを調べるためのカーネルレベルのアクセス権限を必要とする。ネットワークやセキュリティアプライアンスのログファイルも利用する。そうした情報にアクセスするために、GuidanceはSIEM(セキュリティ情報イベント管理)ツールからフィードを取得する。これについては後述する。

Computer Weekly日本語版 12月3日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 12月3日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。


Copyright © ITmedia, Inc. All Rights Reserved.

鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

製品資料 東京エレクトロン デバイス株式会社

クラウドセキュリティを強化する注目手法、WAAPとCNAPPを組み合わせるメリット

マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。

製品資料 LRM株式会社

標的型攻撃が増加傾向、“攻撃を受けても情報が漏れない”仕組みづくりが重要に

標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。

製品資料 LRM株式会社

従業員のセキュリティ教育「ToDoリスト」、実施に当たり注意すべきことは?

巧妙化を続けるサイバー攻撃から企業の資産を保護するには、従業員のセキュリティリテラシーを高める教育が不可欠だ。教育を実施するに当たって重要となるポイントを「ToDo」リストとしてまとめた。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/13 UPDATE

  1. 窶懆、�尅縺ェ繝代せ繝ッ繝シ繝俄€昴h繧翫€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪r蟆る摩螳カ縺悟匡繧√k逅�罰
  2. IPA縲梧ュ蝣ア繧サ繧ュ繝・繝ェ繝�ぅ10螟ァ閼�ィ√€阪r蜊倥↑繧九Λ繝ウ繧ュ繝ウ繧ー縺ァ邨ゅo繧峨○縺ェ縺�婿豕�
  3. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  4. Apple繧偵□縺セ縺吮€應ク肴ュ」縺ェiPhone菫ョ逅�€昴�謇句哨縺ィ蜊ア髯コ諤ァ
  5. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�
  6. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ォ謔ェ逕ィ縺輔l縺溪€弩indows縺ョ遨エ窶昴→縺ッ�溘€€繝代ャ繝√〒逶エ繧峨↑縺�ф蠑ア諤ァ繧�
  7. 繧シ繝ュ繝医Λ繧ケ繝医�騾イ蛹也ウサ�溘€€縲後ぞ繝ュ繧ケ繧ソ繝ウ繝�ぅ繝ウ繧ー迚ケ讓ゥ縲搾シ�ZSP�峨→縺ッ菴輔°
  8. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  9. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��
  10. 縺ゥ繧後□縺代〒縺阪※縺�k�溘€€縺セ縺輔°縺ョ縲後ョ繝シ繧ソ豬∝�縲阪r髦イ縺絶€�11蛟九�隕∫せ窶�

リアルタイムセキュリティ分析を実現する製品群:Computer Weekly製品導入ガイド - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/05/13 UPDATE

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。