リアルタイムセキュリティ分析を実現する製品群Computer Weekly製品導入ガイド

効果的なITセキュリティ対策には、攻撃が発生する前と発生中、そして事後のインテリジェンスが求められる。具体的にどのような製品が存在するのか?

2014年12月11日 08時00分 公開
[Bob Tarzey,Computer Weekly]
Computer Weekly

 ITセキュリティ分析のカバー範囲は広い。事前に提供された脅威インテリジェンスがITセキュリティインシデントの発生を最初から防いでくれるのが理想だが、現実には完全な回避は不可能だ。インシデントは避けられず、時として情報漏えいを伴う。事後の対策にもまた情報収集が必要だ。その対応が早いほど、動かぬ証拠を見つけ出せる確率は高まる。インシデント対応の迅速化を図れば、結果的にイベントの発生中に情報を利用できる能力も高まる。CiscoのSourcefireはこれを、インシデントの「前後と最中」におけるセキュリティインテリジェンスの必要性と呼ぶ。

 かつてはそれぞれの分野に専用の製品が存在していた。だがサプライヤー各社が守備範囲を広げ、場合によってはかつて競合していなかった分野で競い合い、一方で協力して情報を共有する中で、そうした製品間の境界は薄れつつある。

 そうした情報をタイミング良く収集するほど、事後の事態収拾ではなく事前の予防にそれを活用できるチャンスは高まる。それがリアルタイムセキュリティ分析だ。

ブラックリストとホワイトリスト

 まず事前対策に目を向けると、脅威インテリジェンスはITセキュリティ業界の生命線だ。これには一般的なスパムメール、既知のマルウェア、不審なURLのブラックリスト作成と、問題ないと分かっているもの(ユーザーに使わせたいアプリケーションやユーザーの閲覧を許可するWebサイトなど)のホワイトリスト作成が含まれる。その全てが依然としてITユーザー保護の鍵を握っており、ほとんどのITセキュリティ企業の中核をなす巨大な脅威情報収集ネットワークに依存している。その例としてCiscoの「Advanced Malware Protection」(Sourcefireの買収を通じて取得し、Ciscoのセキュリティポートフォリオに組み込まれた)、「Symantec Protection Network」、McAfeeの「Global Threat Intelligence」、Trend Microの「Smart Protection Network」などが挙げられる。

 ITセキュリティサプライヤーは全て、何らかのレベルでこうしたリソースにアクセスしている。そうしたネットワークの強みは、膨大な顧客ベースから情報を取集し、共有することによって常に最新の状態を保っている点にある。だが、事前に集めた情報では最先端の脅威は阻止できないという認識も浸透してきた。こうしたネットワークがどれほど優れていても、予期せずセキュリティが破られる事態は発生する。

 そこで事後対策に目を向ける。イベントが発生し、システムやデータに不正アクセスされたという最悪の状況を想定すると、ここで必要なのは被害の程度を把握することだ。これはITフォレンシックの領域であり、内部調査のための報告の準備、規制当局への対応、場合によっては犯罪捜査当局との連携を伴う。関連するインシデントの一例には、未知のマルウェアの発見、ハッキングの証拠、場合によっては従業員の不審な行動が挙げられる。

事態把握への手掛かり

 定評のあるフォレンシックサプライヤーにはGuidance Software、Access Data、Stroz Friedberg、Dell Forensicsなどがある。2013年、GuidanceはEncaseシリーズの最新版「Encase Analytics」をリリースした。何が起きたかを知る手掛かりの多くはサーバやストレージシステム、エンドユーザー端末にある。従って、Encase Analyticsはネットワークベースツールではあるが、そうしたエンドポイントに重点を置く。関連するデータは膨大な量になることもある。Guidanceの言葉で言えば、ここは「ビッグデータとデジタル操作が出会う場所」だ。

 Encase Analyticsは報告を完成させるため、複数のOSを横断してレジストリやシステムデータ、メモリ、隠されたデータなどを調べるためのカーネルレベルのアクセス権限を必要とする。ネットワークやセキュリティアプライアンスのログファイルも利用する。そうした情報にアクセスするために、GuidanceはSIEM(セキュリティ情報イベント管理)ツールからフィードを取得する。これについては後述する。

Computer Weekly日本語版 12月3日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 12月3日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。


Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 株式会社AGEST

経営上のリスクに備える、脆弱性診断の目的や実践方法

サイバー攻撃による被害は、金銭的な損失だけでなく、信用の失墜や業務継続への支障といった経営上のリスクに直結する。このようなリスクへの備えとして有効なのが、「脆弱性診断」だ。脆弱性診断の目的や実践方法について解説する。

製品資料 東京エレクトロン デバイス株式会社

高度なエンドポイントセキュリティを実現、EDRの課題を解消するアプローチとは

昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。

製品資料 東京エレクトロン デバイス株式会社

セキュリティ最適化の鍵が「エンドポイント」と「認証情報」の保護である理由

サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。

製品資料 LRM株式会社

セキュリティ教育の“目標設定/運用/教育頻度”の課題を一掃する方法とは?

昨今、セキュリティ教育の重要性が高まっている。しかし、効果を正確に測ることが難しく、目標設定や運用に悩むケースも少なくない。本資料では、担当者の負担を軽減しながら、このような問題を解消する方法を紹介する。

製品資料 LRM株式会社

マンネリ化しやすく効果測定も難しいセキュリティ教育、どうすれば改善できる?

情報セキュリティ対策では、従業員の意識を高めるための“教育”が重要となる。しかしセキュリティ教育は、効果の測定が難しく、マンネリ化もしやすいなど課題が多い。効果的なセキュリティ教育を、負荷を抑えて実現するには何が必要か。

アイティメディアからのお知らせ

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...