エンドユーザーやシステムの異常な行動を検出する「UEBA」には、さまざまな用途がある。中心的な用途がセキュリティ対策だ。どのような脅威への対処に役立つのかを見ていこう。
「UEBA」(User and Entity Behavior Analytics)は、エンドユーザーやシステム(エンティティ)の異常な行動を検出するセキュリティ技術だ。複数ソースのデータを分析し、攻撃を発見したり、データ流出の経路を特定したりできる。例えば、あるエンドユーザーが突然、大量のデータをダウンロードしようとしたら、UEBA製品はその行動を「怪しい」と判断する。UEBAはセキュリティやシステム運用管理に限らず、マネジメントやビジネスの観点からも有効だと考えられる。
企業はUEBAをどのように生かすことができるのか。主要な10大用途のうち、まずはセキュリティ対策に関する5個の用途を紹介する。UEBAはログやファイルといったデータを分析し、さまざまな種類の脅威や侵害の証拠を探す。具体的には、次のことができる。
ネットワークのログではシステムが、通常であれば通信しない接続先との通信を試みている証拠が残ることがある。これは、攻撃者が侵入したネットワーク内を動き回る「ラテラルムーブメント」攻撃の出発点である可能性がある。
システムやネットワークのログには、エンドユーザーのアカウントが本来すべきではないことを試みている履歴が残ることがある。この場合、攻撃者が正規のエンドユーザーのアカウントを乗っ取り、そのアカウントを使ってシステムの脆弱(ぜいじゃく)性を見つけ出したり、機密データの流出を狙ったりする可能性がある。
アカウントが通常よりも高いレベルの権限を使用したり、普段はアクセスしないシステムにアクセスしようとしたりする動作が、UEBAによって明らかになることがある。この場合、内部関係者がアカウントを悪用している可能性がある。
第2回は、セキュリティ対策に関するUEBAの5個の用途のうち、残る2個の用途を紹介する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...