また誤検知か――。セキュリティアラートを黙殺したその瞬間、本物の攻撃を見逃してしまう。セキュリティ担当者を疲弊させ、組織を無防備にする「アラート疲れ」の正体と対策は。
セキュリティ製品による誤検知が多発し、セキュリティ担当者が直面する「アラート疲れ」は、実際の攻撃を見逃してしまうリスクをもたらす。誤検知を減らして防御力を高めるには、どうすればいいのか。
誤検知が発生する可能性がある主なセキュリティ製品は以下の通りだ。
そもそも誤検知が発生するのは、なぜなのか。攻撃の多様性と複雑性を考えると、どれほど優れたセキュリティ製品でも誤検知は避けられない。特にAI(人工知能)技術によって、攻撃者は標的ごとに攻撃手法をカスタマイズできるようになった結果、セキュリティ製品がそれらを「悪意があるもの」と断定することは困難になりつつある。検出されないセキュリティ侵害こそが脅威であるため、セキュリティチームは実際の攻撃を見逃すリスク(検知漏れ)を最小化することを優先している。その結果として、ほとんどのセキュリティツールで検知漏れが減る半面、誤検知が増加する傾向にある。
一部のツールは、アラートをトリガーとして、対象の動きを自動的に遮断するアクションを実行する。これが真の脅威ではない誤検知によって引き起こされた場合、正常な業務を止めてしまうことになり、セキュリティツールに対する社内の信用を失墜させることになりかねない。
セキュリティ担当者は、長期にわたって頻発する誤検知を無視しがちだ。過去に無害だったアラートを、今後も安全に無視できると思い込んでしまうのは無理もない。しかし、同じようなアラートが次に発生した際、その「誤検知だと思い込んだもの」が、真のサイバー攻撃である可能性は十分ある。
誤検知を完全に排除することは現実的ではないが、各種ツールの設定変更といった施策によって、誤検知を減らすことは可能だ。以下で具体的な施策を見てみよう。
脅威の検出に当たり、コンテキストの理解が欠かせない。コンテキストとは、サーバや従業員用デバイスといったさまざまなITリソースの役割とITリソース間の関係といった、セキュリティ関連情報の「文脈」を指す。例えば、サーバが正常な操作の一環として大量のデータを自社ストレージに転送することがあるが、サーバは通常、外部ストレージにデータを転送しない。こうしたとき、コンテキストから不正な動きだと判断できる。
Copyright © ITmedia, Inc. All Rights Reserved.
瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...