特集/連載
情報セキュリティ侵害検知システム(BDS)の選び方、要らない機能を見極めるコツとは:ネットワークに数年も潜伏するマルウェアも検出(1/2 ページ)
サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。
ネットワークのセキュリティ侵害はもはや日常的に発生している。マルウェアや悪意のあるシステムは、昨今のネットワーク環境で人工知能(AI)を日常的かつ効果的に使用し、侵害の手口を巧妙化させていると推察される。一方セキュリティの専門家たちはようやく、機械学習など、攻撃者と同様のテクノロジーを利用して、システム侵害への対抗策を講じ始めたところだ。
攻撃者はインテリジェントな自動化ツールを使用して、パブリックIPアドレスの範囲、ネットワークポート、ネットワークセキュリティの防御策などを絶えずつつき回し、突破口を探す。各国政府は、企業や政府のシステム(の防御策)に対して巨額を投じている。こうした努力にもかかわらず、高度で永続的な脅威や進化したマルウェアが企業システムに潜入する例は増えている。大抵の場合、脅威やマルウェアはネットワークに侵入し、検出されるまで数カ月あるいは数年もその中で潜伏を続ける。この種の事件の報道は後を絶たない。米Yahoo!ユーザーの10億件以上のアカウント情報が流出した大惨事は、最近発覚したデータ流出事故のほんの一例だ。だから、ネットワーク侵害の検出システムが非常に重要となる。
併せて読みたいお薦め記事
なくならない情報漏えい
- “史上最大規模の情報流出”で露呈したYahoo!の危ういセキュリティ体制
- 佐賀県教育システム「SEI-Net」を情報漏えいの舞台に変えた“真犯人”とは?
- Uber、大丈夫? 5万人の情報漏えいで流出元の特定を急ぐ
情報漏えいをどう防ぐか
- ネットワーク分離で困る人が続出する「ファイル受け渡し問題」を解決するには?
- 古くて新しい「ネットワーク分離」が“要注目技術”に返り咲いた理由
- どう防ぐ? 標的型攻撃:「メールの添付ファイルを開いたあと、PCが重い気がする」
ネットワーク侵害の検出システムを解き明かす
Copyright © ITmedia, Inc. All Rights Reserved.