エンドポイントセキュリティが注目されるもう1つの理由が、インシデントレスポンスを担う企業内CSIRT(Computer Security Incident Response Team)や企業内SOC(Security Operation Center)への関心の高まりである。年々深刻化・巧妙化するサイバー犯罪に対処すべく、組織内CSIRT/SOCといった専門組織を置く動きが広がっている。CSIRTとSOCとの役割分担は必ずしも明確ではないが、以下のような形で分類することが多い。
2015年3月に一部改訂された総務省の自治体向けセキュリティガイドライン「地方公共団体における情報セキュリティポリシーに関するガイドライン」にも、情報セキュリティに関する統一的な窓口として「庁内のCSIRT」を設置し、サイバー攻撃に対するインシデントレスポンス体制を整えることが重要だと説明する。
インシデントレスポンスで特に重要なのが、クライアント端末やサーバといったエンドポイントを主軸とした情報である。例えば、特定の端末がマルウェアに感染したとの確証が得られれば、即座にネットワークから隔離するといった対処が可能になる。
SOCの実務上、ゲートウェイセキュリティが出力する有象無象のログやアラートよりも、具体的にどの端末/サーバが被害に遭っているのか、その隔離を正当化するデータがあるかどうかが重要になる。その前段として、そもそも誰がどの端末を使っているのか、それぞれに最新のパッチが当たっているのかどうか、企業のセキュリティポリシーに従った運用がなされているかどうかなど、日々の監視・管理も必要だ。
こうしたインシデントレスポンスの課題を解決する手段として推奨されるのが、エンドポイントへのエージェント型セキュリティ製品の導入だ。これにより、日々のマルウェア感染予防や感染後の対処がより迅速にできるようになる。さらにエージェントを介することで、リモート操作でできることが増える。例えばパッチ適用やステータス確認、場合によっては感染後の修復作業など、さまざまなリモート操作が可能となる。エージェント型セキュリティ製品は、インシデント発生時の迅速な対応と運用負荷の軽減につながり、セキュリティ人材が不足する多くの組織にとって大きな武器になり得るのだ。
CSIRT/SOCを効果的に運用するファーストステップとして、これらの組織が監視すべきシステムをあらかじめ定義しておくことが必要だ。また、対処が必要な脅威やインシデント、対応方針についても明確化しておくことが重要である。
しかしながら、このファーストステップはそれほど簡単ではない。特に標的型攻撃の対策として効果的だとされる「多層防御」「マイクロセグメンテーション」といったアプローチを取り入れる場合には、注意が必要だ。多層防御はセキュリティ対策の防御層を複数用意し、1つの層が破られても別の層で守るアプローチ。マイクロセグメンテーションは、ネットワークセグメントを最小化し、脅威の拡散を最小限にするアプローチのことである。
これらのアプローチでは、詳細に分割されたネットワークセグメントの随所で、複数のセキュリティ製品がトラフィックを制御し、大量のログやアラートを吐き出すことになる。その中から誤検知を除外し、本当の脅威となり得るインシデントを抽出するのは、現実問題として非常に困難だ。例えば、2014年に米大手小売りチェーンTargetから4000万件に及ぶカード情報、7000万件の個人情報が漏えいした事件も、脅威を示すログは記録されていたものの、認識と対処が遅れたことにより被害が拡大してしまった。
以上、高度なサイバー攻撃への対処、インシデントレスポンスへの活用という2つのニーズから、エンドポイントセキュリティの重要性が高まっていることが理解できたのではないだろうか。次回は具体的な技術に触れながら、エンドポイントセキュリティに起こっている変化を紹介する。
前職含めて約10年にわたりセキュリティ製品を担当し、ファイアウォール・IPS製品などの提案、評価、検証、技術サポートを実施。現在はエンドポイントセキュリティを含めたさまざまなセキュリティ製品を組み合わせた、新しいソリューションの開発にも取り組んでいる。
2007年からセキュリティ製品を担当し、ファイアウォール・IPS製品などの提案、評価、検証、技術サポート業務を実施。現在はエンドポイントセキュリティ製品も担当し、ゲートウェイからエンドポイントまでのトータルセキュリティを提案・サポートしている。
Copyright © ITmedia, Inc. All Rights Reserved.
2024年に実施されたエンドポイントセキュリティに関する調査で、多くの企業がAIやそのセキュリティ課題に未対応であることが明らかになった。本資料では、業務用PCのリスクを回避するための具体的な方法について解説する。
攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。
リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。
サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。
ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...