効果的なITセキュリティ対策には、攻撃が発生する前と発生中、そして事後のインテリジェンスが求められる。具体的にどのような製品が存在するのか?
ITセキュリティ分析のカバー範囲は広い。事前に提供された脅威インテリジェンスがITセキュリティインシデントの発生を最初から防いでくれるのが理想だが、現実には完全な回避は不可能だ。インシデントは避けられず、時として情報漏えいを伴う。事後の対策にもまた情報収集が必要だ。その対応が早いほど、動かぬ証拠を見つけ出せる確率は高まる。インシデント対応の迅速化を図れば、結果的にイベントの発生中に情報を利用できる能力も高まる。CiscoのSourcefireはこれを、インシデントの「前後と最中」におけるセキュリティインテリジェンスの必要性と呼ぶ。
かつてはそれぞれの分野に専用の製品が存在していた。だがサプライヤー各社が守備範囲を広げ、場合によってはかつて競合していなかった分野で競い合い、一方で協力して情報を共有する中で、そうした製品間の境界は薄れつつある。
そうした情報をタイミング良く収集するほど、事後の事態収拾ではなく事前の予防にそれを活用できるチャンスは高まる。それがリアルタイムセキュリティ分析だ。
まず事前対策に目を向けると、脅威インテリジェンスはITセキュリティ業界の生命線だ。これには一般的なスパムメール、既知のマルウェア、不審なURLのブラックリスト作成と、問題ないと分かっているもの(ユーザーに使わせたいアプリケーションやユーザーの閲覧を許可するWebサイトなど)のホワイトリスト作成が含まれる。その全てが依然としてITユーザー保護の鍵を握っており、ほとんどのITセキュリティ企業の中核をなす巨大な脅威情報収集ネットワークに依存している。その例としてCiscoの「Advanced Malware Protection」(Sourcefireの買収を通じて取得し、Ciscoのセキュリティポートフォリオに組み込まれた)、「Symantec Protection Network」、McAfeeの「Global Threat Intelligence」、Trend Microの「Smart Protection Network」などが挙げられる。
ITセキュリティサプライヤーは全て、何らかのレベルでこうしたリソースにアクセスしている。そうしたネットワークの強みは、膨大な顧客ベースから情報を取集し、共有することによって常に最新の状態を保っている点にある。だが、事前に集めた情報では最先端の脅威は阻止できないという認識も浸透してきた。こうしたネットワークがどれほど優れていても、予期せずセキュリティが破られる事態は発生する。
そこで事後対策に目を向ける。イベントが発生し、システムやデータに不正アクセスされたという最悪の状況を想定すると、ここで必要なのは被害の程度を把握することだ。これはITフォレンシックの領域であり、内部調査のための報告の準備、規制当局への対応、場合によっては犯罪捜査当局との連携を伴う。関連するインシデントの一例には、未知のマルウェアの発見、ハッキングの証拠、場合によっては従業員の不審な行動が挙げられる。
定評のあるフォレンシックサプライヤーにはGuidance Software、Access Data、Stroz Friedberg、Dell Forensicsなどがある。2013年、GuidanceはEncaseシリーズの最新版「Encase Analytics」をリリースした。何が起きたかを知る手掛かりの多くはサーバやストレージシステム、エンドユーザー端末にある。従って、Encase Analyticsはネットワークベースツールではあるが、そうしたエンドポイントに重点を置く。関連するデータは膨大な量になることもある。Guidanceの言葉で言えば、ここは「ビッグデータとデジタル操作が出会う場所」だ。
Encase Analyticsは報告を完成させるため、複数のOSを横断してレジストリやシステムデータ、メモリ、隠されたデータなどを調べるためのカーネルレベルのアクセス権限を必要とする。ネットワークやセキュリティアプライアンスのログファイルも利用する。そうした情報にアクセスするために、GuidanceはSIEM(セキュリティ情報イベント管理)ツールからフィードを取得する。これについては後述する。
本記事は、プレミアムコンテンツ「Computer Weekly日本語版 12月3日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。
なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。
Copyright © ITmedia, Inc. All Rights Reserved.
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。
標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。
巧妙化を続けるサイバー攻撃から企業の資産を保護するには、従業員のセキュリティリテラシーを高める教育が不可欠だ。教育を実施するに当たって重要となるポイントを「ToDo」リストとしてまとめた。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。