セキュリティ・デリバ リ・プラットフォーム がもたらす組織全体


TECH DOSSIER
PRESENTED BY
セキュリティ・デリバ
リ・プラットフォーム
がもたらす組織全体へ
のメリット
コンテンツ
はじめに
セキュリティ・デリバリ・プラットフォーム
次世代サイバーセキュリティの基盤
セキュリティ・デリバリ・プラットフォームは
組織の主要ユーザーをサポート
追加記事:内部の脅威に対する取り組み:ネットワー
ク・セキュリティ導入の再検討
追加記事:市場のフォーカス:ダブル・ビジョン:
TECH DOSSIER: セキュリティ・デリバリ・プラットフォームがもたらす組織全体へのメリット
2
はじめに
薄れる従来のセキュリティ・アプローチの効果
サイバー脅威の状況は大きく変化し、組織とその情報を保護していた従来の方法の多くは効果が薄れ、不十分なものになりま
した。問題は個別のセキュリティ・ソリューションにあるのではなく、それらの多くが高効率かつ効果的な運用手法で導入され
ていないことにあります。その結果、セキュリティ・ホールや脆弱性が生まれ、悪意を持つハッカーに利用されているのです。
また、組織は最新の高度化した脅威の爆発的な増加にも直面していま
す。現在ではマルウェアとそれを利用する手段をネット上から簡単に入手
できるからです。ダークとWeb従来のネット利用の両方に実際にハッカー
の役に立つサプライ・チェーンがあり、基本的なハッキング・ツールやコー
ドが簡単に共有され、ますます多くのサイバー攻撃を成功させています。
また、現在のハッカーは個人の「オタク」は少なく、組織犯罪や場合によ
っては政府に援助された、資金豊富な技術エキスパートが多くなっていま
す。この傾向に加速し続けるネットワーク速度を加えると、サイバー攻撃
の阻止は、従来のネットワーク保護技術では対応できないビッグデータ
の問題になります。
進化するITモデルとデータセンター・アーキテクチャによってネットワー
クの脆弱性の状況は悪化しています。一例として、仮想化およびクラウド
利用への移行が一般的になり、従来の物理および論理ネットワークとは
違う状況を生んでいるということが挙げられます。情報のやり取りや物事
の動きプライベート・クラウドあるいはパブリック・クラウド上の仮想マ
シンに移行したため、物理ネットワーク上を保護するために導入されたセ
キュリティ・アプライアンスやツールの効果は低下しました。
モビリティとモノのインターネット(IoT)によって状況はさらに変化し
ており、接続した企業の一部を含むエンドポイントの数は飛躍的に増加
しています。IoTの結果起きる可能性がある次世代の脅威については、ま
だ十分に理解されていません。脅威の表層をコントロールできなくなるだ
けでなく、その表層が広がることによってマルウェアや脅威を特定しにく
くなるため、もっと多くのネットワーク・トラフィックを評価しなければな
らなくなるでしょう。
今日の持続的標的型脅威(APT)や混合型脅威、すぐに利用できる「雇
われハッカー 」などの世界では、従来型のシングル・ポイントのセキュリ
ティ・ソリューションはあまり効果
がありません。
さらに、様々なセキュリティ製
品やソリューションを多数用意し
たとしてもそれらテクノロジーを
統合的に運用する仕組みがなけ
れば、セキュリティ上のギャップが
できたり侵害への対応が遅くなっ
たりする可能性があります。
簡単に言えば、現在および将来
のサイバーセキュリティのトレンド
を考慮した、包括的で統合されたセ
キュリティ・プラットフォームが必要
なのです。これらのうちで最も重要
なことは以下のとおりです。
簡単に言え
ば、
現在および将来のサイ
バーセキュリティのトレ
ンドを考慮した、包括的
で統合されたセキュリ
ティ・プラットフォーム
が必要なのです。
•セキュリティ侵害はほとんど既成事実です—境界のみに焦点を置くセ
キュリティ・アプローチでは、内部のネットワークが脆弱なままにな
り、一度境界が侵害されるとほとんどマルウェアのやりたい放題になっ
てしまいます。
•新しい異なる脅威は常に登場します—セキュリティ・プラットフォーム
は、新しい種類の脅威を軽減するよう設計された新しいセキュリティ・ツー
ルやソリューションを、できるだけ早く組み込めることが必要です。
•ハッカーも様々です—潤沢な資金を持ち、高度なスキルの人材を多く
抱えるハッカー集団も現れ、脅威はより深刻なものになっています。侵
害のより多くの段階で脅威を軽減するセキュリティ・インフラストラク
チャが必要になっています。
TECH DOSSIER: セキュリティ・デリバリ・プラットフォームがもたらす組織全体へのメリット
セキュリティ・デリバリ・プラットフォーム:
次世代サイバーセキュリティの基盤
セキュリティ・デリバリ・プラットフォーム(SDP)とは、ネットワーク・ビジ
ビリティとセキュリティ・ワークフロー・オーケストレーションを通じて、
各種セキュリティ・ソリューションやアプライアンスを統合することで、効
率的かつ効果的な運用を可能にする次世代のサイバーセキュリティ基盤
です。
SDPにはより効果的で一貫した保護を提供できる4つの主要な側面が
あります。それらは以下のとおりです。
•単一のプラットフォーム—SDPはネットワーク全体にセキュリティ・
ソリューション、アプライアンス、ツールの総合的な防御を一元的に
導入できる単一のプラットフォームと管理フレームワークを提供しま
す。ネットワーク・トラフィックとメタデータは、このセキュリティ・
アーキテクチャ全体の中で広範かつ継続的に提供されます。これに
よって、必要とされる場所を確実に保護することができます。
•包括的なトラフィック・ビジビリティ—トラフィックが監視されてい
ないブラインド・スポットがネットワーク上に存在することは、脅威
の可能性に対する大きなマイナス材料です。例えば、仮想環境におい
てトラフィックがVMからVMへと流れる場合でも、SDPはすべてのト
ラフィックを可視化し、セキュリティの検疫に提供できるようにしま
す。ブラインド・スポットを排除することは、マルウェアがどこに潜ん
でいようともセキュリティ対応が可能となり非常に重要なポイント
です。
•セキュリティ・ツールの最適化—大半のセキュリティ・アプライアン
スやツールが持つその処理能力には限界点があるため、適切なトラ
フィックのみが提供されることは非常に重要です。SDPは必要とさ
れる適切なトラフィックのみを効率よく各アプライアンスに送信し、
アプライアンスが持つ本来の処理能力を引き出し最適化します。
• SSL復号化—現在は暗号化されたネットワーク・トラフィックが
増えています。しかし、暗号化されたトラフィックを検疫したい場
合にはその複合化が必要となります。その際には大きな処理能力
が必要で、セキュリティ・アプライアンスにとっては大きな負担とな
ることがあります。SDPは復号化を行い、セキュリティ・アプライア
ンスからこのタスクを取り除きます。復号化した後、検疫のために
トラフィックをセキュリティ・アプライアンスに送信できます。
3
•セキュリティ・ソリューションの最適な配置 – SDPを導入する
ことで、ボトルネックを解消し、様々なデバイスやモビリティ
からのトラフィックもサポートするようにセキュリティ・ツール
を配置・展開することが可能となります。仮想環境が増加する
中、これは特に重要です。
•インラインおよびアウトオブバンド・セキュリティ・ツールの両方
をサポート—1つのSDP上で両方のタイプのセキュリティ・ツー
ルをサポートできます。ツールの負荷分散を簡単に設定でき、ま
た障害時には他のインラインおよびアウトオブバンド・セキュリ
ティ・アプライアンスにトラフィックが 自動的に受け渡されるた
め、ネットワークの可用性に影響を及ぼしません。
• 将来の要求に対応—SDPはスケーラビリティに非常に優れているた
め、ビッグデータや仮想/クラウド・インフラストラクチャ、IoTによく
あるネットワーク・トラフィックの大幅な増加に対応できます。SDP
はまた、次世代セキュリティ・アプライアンスやツールの効果的な導
入をサポートするとともに、短期でのセキュリティ稼働を実現するこ
とで効率的なセキュリティ運用を提供できます。
SDPは組織内の主要なユーザーをサポート
セキュリティが組織全体の問題になり、不十分な防御がより広い範囲に
影響を及ぼす中、SDPのような新しい取り組みは組織により幅広くメリ
ットをもたらします。このセクションでは、SDPが特定のグループにどの
ようにメリットをもたらすか説明します。
経営幹部レベル
長年サイバーセキュリティの問題は経営幹部レベルの関心を集めてい
ませんでした。しかし状況は変わりました。ほとんどすべての公開企業(お
よび多数の未公開企業)では、サイバーセキュリティ対策に重点を置いた、
複数の経営幹部が所属する常設委員会が設置されています。
経営幹部レベルのグループの場合、SDP導入の最も重要なメリットは、
組織全体への一貫したセキュリティ対策の適用にあります。その目的は、
組織とその顧客をリスクにさらすヒューマン・エラーや見落としを防ぐこ
とです。また、組織は監査人や規制当局、外部のリスク管理部門に、一貫し
たセキュリティの実施プロセスがあることを証明でき、これは上層部にと
って非常に魅力的な点です。
TECH DOSSIER: セキュリティ・デリバリ・プラットフォームがもたらす組織全体へのメリット
SDP
はトラフィック
がたとえVMから
V M へ 流 れる場
合でも、すべての
トラフィックを
アクセス可能に
し、セキュリティ
調査のために提
供できるように
します。
盲点を排除する
ことは、
マルウェ
アの痕跡をすべ
て修正するため
に非常に重要で
す。
またSDPは、経営幹部から承認を受けた主要なビジネス・イニシアチ
ブや新しい事業方針に合わせてITインフラを変更していく中でも対応
することが可能です。SDPは例えば、新しいWebアプリケーション、ビ
ッグデータ、BYOD、IoTのニーズに応じて、セキュリティ・インフラ基盤
を無制限に拡張できます。また、異常なアクティビティを特定し、デー
タの流出を防止できるトラフィック・ビジビリティを提供することで、特
許などの知的財産を含め重要な企業資産の保護を強化します。
セキュリティ運用(SECOPS)
セキュリティ運用は組織とその情報資産の保護の最前線です。SDPは
SECOPSがより効果的なサイバーセキュリティ対策を提供できるよう様々
な重要メリットを提供しますが、さらに重要なことに、迅速で継続的なデ
リバリ作業に対応します(現在DEVOPSで行われていることと同様)。新
機能を一貫して迅速に導入し、SECOPSが柔軟かつ最新のセキュリティ対
策を提供できる基盤として機能します。
SECOPSの最大の課題の1つは、ITがますますククラウドや仮想環境の
導入にシフトする中でトラフィック・ビジビリティを確保することです。ネ
ットワークの論理的側面と物理的側面のリンクには新たに仮想化が介在
するため、ビジビリティが失われることがあります。
SDPは仮想およびクラウド環境のトラフィックに対するビジビリティを
SECOPSのために提供しますが、これには監視の難しいVM間のトラフィ
ックも含まれます。SDPはまた、復号化/再暗号化の作業をセキュリティ・
アプライアンスから減らし、セキュリティ・アプライアンスが過負荷にな
らないようにします。SSLの使用が急速に拡大しているため、この機能は
ますます重要になっています。
またSDPはその性質上、サイバーセキュリティ対策の課題改善のための
重要な基盤を提供します。SDPを使用することでSECOPSは、たとえばイ
ンラインおよびアウトオブバンド・ツールを含む多数の異機種のセキュリ
ティ・ソリューションを統合し、これらの製品全体にわたって導入、運用、
管理を簡略化する単一の統合プラットフォームとして構築することができ
ます。SDPはまた、適切なトラフィックが適切なセキュリティ・ツールに送
信されるようトラフィックの「情報センター」としても機能します。これに
よってこれらのデバイスやソフトウェアのパフォーマンスが最適化される
だけでなく、コストのかかるこれらの製品の不要なインスタンスの数も減
らすことができます。
ネットワーク運用(NETOPS)
NETOPSとSECOPSの間には本来ちょっとした緊張関係がある場合が
ありますが、こうした従来の関係はもはや現在の組織には必要ありませ
4
ん。NETOPSにとってはネットワークとアプリケーションの最適化が最も
重要なタスクです。この目的のために、トラフィック・フローの有効化と最
適化が優先事項です。一方、セキュリティ対策は時に遅延を引き起こして
この目的に反することがあります。
完全なネットワーク・ビジビリティがあれば、NETOPSは豊富なデータ
を利用して、迅速なトラブルシューティングとネットワークの最適化が可
能になります。SDPがあれば、セキュリティ担当者はネットワークの停止
やパフォーマンス低下を招くことなく、必要なトラフィック管理を行えま
す。SDPならば、ビジビリティの2つの目的を通じて2つのグループをまと
め、NETOPSとSECOPSがともに作業を調整できる共通したネットワーク
の全体像を提供できるのです。
さらに、SDPを使用することで、SECOPSが水平方向のトラフィックの
ビジビリティを失うことなく、NETOPSは仮想化とソフトウェア定義ネッ
トワーキング(SDN)を進めることが可能です。
IT組織
多くのITエキスパートはセキュリティとその導入方法についてよく理解し
ていると考えられていますが、実際にはそれほどではありません。セキュリテ
ィ体制についての文書や情報は、ITチームにとっては入手しにくい場合があ
ります。SDPはどのセキュリティ・ソリューションがどのように導入されてい
るかを明確にするため、ITは新しいイニシアチブに迅速に対応できます。
またSDPによって、ITは仮想およびクラウドベースのインフラストラク
チャをより効果的に使用できます。SDPはこれを2つの方法で実現しま
す。第1に、SDPはどのような新しいインフラストラクチャにも導入できる
一貫したプラットフォームである「ソフトウェア・スタック」と非常に似てい
ます。第2に、SDPはセキュリティ確保に必要な仮想およびクラウドベース
のトラフィックに対して包括的なビジビリティを提供します。つまり、セキ
ュリティ・インフラストラクチャがITインフラストラクチャに追いつくまで
の時間差がありません。この機能は、脆弱性を生むブラインド・スポット
を減らしたりなくしたりするためにも役立ちます。
また、SDPによってITは顧客やパートナー、社員の個人情報を保護する
ためのコンプライアンスの義務を、より的確に果たすことができます。パ
ケット・マスキングとスライシングのオプションを使用すれば、アウトオブ
バンドの分析とトラブルシューティングのためにデータを取得するパケット・
レコーダーとレポーティング・ツールから個人情報を除外できます。
SDP はトラフィックがたとえVMからVMへ流れる場合でも、すべてのト
ラフィックを可視化し、セキュリティ検疫のために提供できるようにしま
す。ブラインド・スポットを排除することは、マルウェアがどこに潜んでい
ようともセキュリティ対応が可能となり非常に重要です。
TECH DOSSIER: セキュリティ・デリバリ・プラットフォームがもたらす組織全体へのメリット
まとめ
サイバーセキュリティ対策でのアプローチは、今やセキュリティ・インフ
ラ基盤構築という最新のアプローチへと進化しています。この新しいアプ
ローチは、ITインフラストラクチャに影響を及ぼす他の基本的な変化や、サ
イバーセキュリティに対する組織の要求に対応したものになっています。
組織はインラインおよびアウトオブバンド・セキュリティ・デバイスやツー
ルを直接ネットワークに接続するのではなく、それらを
5
セキュリティ・デリバリ・プラットフォームに導入することが可能です。
この設計では、すべてのセキュリティ・デバイスが継続的で広範なネットワー
ク・ビジビリティ、フォールト・トレランス、スケーリング、最適なCPU利用
率というメリットを得ることができます。これは保護機能を向上するだけ
でなく、コストも削減します。
GigamonのGigaSECURE®のようなセキュリティ・デリバリ・プラット
フォームを導入する組織にとっての本当の効果は、ネットワークの拡大と
変化を経ても維持できる、より強力なセキュリティ体制を確立できること
です。この新しいアプローチによって、組織はサイバーセキュリティの新し
い要求を満たすことができます。
詳細については以下をご覧ください。 www.gigamon.com/SDP
WHITE PAPER
追加記事
内部の脅威に対する取り組み:
ネットワーク・セキュリティ導入の再検討
サイバーセキュリティの侵害は、いまや産業界全体で起こっていま
す。サイバー攻撃はその件数、規模、深刻度のすべてにおいて増加の一
途をたどっており、産業界全体がサイバーセキュリティの導入、管理、
取り組みについて再検討を迫られています。その変革の中心となるの
が、サイバーセキュリティの運用に関する従来の前提とモデルの抜本
的な変更です。
従来のモデルは単純な前提に基づいて運用されるものでした。単純
な前提に基づいた導入モデルでは、現在のサイバーセキュリティの世界
においてマルウェアとサイバー攻撃に対応するにはあまりに不十分で
す。その理由を以下にいくつか示します。
•境界ベースのセキュリティ:従来のサイバーセキュリティ・トラスト・
モデルは境界を作り、境界の外側は危険で境界の内側は安全である
という単純な前提に基づいていました。この境界のセキュリティは通
常、インターネットとの境界のファイアーウォールとウイルス対策ソリュー
ションなどのユーザー側のエンドポイント・セキュリティ・ソフトウェ
アで構成されていました。境界のファイアーウォールとエンドポイン
ト・セキュリティ・ソフトウェアの多くは、ルールとシグネチャによって
マルウェアを識別しますが、現在のサイバー攻撃の多くはゼロデイ脆
弱性を攻撃します。このような脆弱性は検出されても、そのソフトウェ
アの多くにはその時点でパッチ、あるいはシグネチャやルールが存在
しません。そのため、従来の境界ベースのソリューションでは、
マルウェ
TECH DOSSIER: セキュリティ・デリバリ・プラットフォームがもたらす組織全体へのメリット
アや脅威の侵入を防ぐことはますます難しくなっています。
追加記事
•単純なトラスト・モデル:従来のサイバーセキュリティは、社員は信用
し、それ以外は信用しないという単純なトラスト・モデルでした。しか
し、社員がスマートフォンなどのパーソナル・コンピューティング・デ
バイスを業務で使用し、業務に関わるスタッフが社員、コンサルタン
ト、請負業者、ベンダーで構成される現在では、全員が企業のネットワー
クとITリソースにアクセスするため、このような単純なトラスト・モ
デルは機能せず、社員や契約社員が脅威の原因になる可能性すらあ
ります。また、従来のトラスト・モデルは、IT所有の資産が適切に構
築されたソフトウェアとウイルス対策などを備えていれば信頼できる
という考え方もありました。しかし、現在、社員はIT所有の資産だけ
でなく、ラップトップ、タブレット、スマートフォンなどの個人の資産を
ビジネスの生産性向上のために使用しています。つまり、BYOD(私
的デバイスの業務での使用)によって生産性を向上させているとも言
え、単純なトラスト・モデルの前提はもはや機能しないのです。
時間で多くの損失を与えることを目的としていました。そのため、侵害
後の痕跡からワームやウイルスを迅速に検出することができました。
それに対して、はるかに巧妙化し洗練された現在の脅威はビジネス界
全体に破壊的な影響を及ぼします。その多くは、APT(持続的標的型
脅威)に属しています。APTは最近の大規模な侵害の起点になってい
ます。APTは、ネットワーク攻撃
の 洗 練され た多様な手法を採
用してネットワークを侵害し、
長 期に わたって潜 伏する 傾 向
があるため、持続的標的型脅威
(APT)と命名されました。
クラウドの
採用によっ
て、
固定された場所にセキ
ュリティ・アプライアン
スを配置する静的導入
•静 的環境:従来のセキュリティ・アプライアンスは固定された場所に
導入されていました。これにはファイアーウォール、侵入検知/防止シ
ステム(IDS/IPS)およびその他のマルウェア検知/防止システムが
含まれます。通常、これらは決まった境界、またはトラフィックが通
過できない決まった「停止」ポイントが存在することを前提に脅威の
存在が監視されていました。しかし、ユーザー、デバイス、アプリケー
ションが移動するモビリティが一般化したため、トラフィック・パター
ンの予測できる範囲は大きく縮小されました。また、クラウドの採用
が進み、オンデマンドでのクラウドのキャパシティが爆発的に増え
た結果、境界のエッジと範囲も拡大しました。それによって、職場環
境は大いに動的になりましたが、境界と障害ポイントの位置を予測
することがはるかに難しくなっています。そのため、固定された場所
にセキュリティ・アプライアンスを配置する静的導入では、すべての脅
威を一貫して総合的に特定することはほとんど不可能です。
上記で説明したように、従来の前提の大半が機能しないにもかかわら
ず、多くの企業のセキュリティ・アーキテクチャは依然としてこのよう
な前提に頼ってネットワークへの侵入を防止しようとしています。ま
た、サイバー攻撃は時間の経過とともに進化します。これまでのワーム
やウイルスはネットワークを侵害するとすぐに増殖して、可能な限り短
6
では、すべての脅威を
一貫して総合的に特定
することはほとんど不
可能になりました。
記事全文を読む
TECH DOSSIER: セキュリティ・デリバリ・プラットフォームがもたらす組織全体へのメリット
7
RESEARCH PAPER
追加記事
マーケット・フォーカス:ダブル・ビジョン
これまで企業は、ネットワーク境界に十分なテクノロジーを投入すれば、
マルウェアや侵入者を阻止できると考えていました。しかし状況は変わりました。現在は、ネットワーク・
アクティビティへの深いビジビリティと、ネットワーク・トラフィックの分析によって、深刻な損害が発生
する前にセキュリティ侵害を検知できます。
データ・セキュリティ・エキスパートの間では、企業は常にネットワー
クが攻撃されていると考えるべきだとする考えが常識になっています
が、Gigamonの委託によりSC Magazineが実施した最近の調査では、
過去1年間に標的型攻撃の被害にあったと認識している企業の割合は
比較的少ないままでした。
294人のセキュリティ・エキスパートを対象としたこの調査では、標
的型攻撃、つまり持続的標的型脅威(APT)の被害にあったことを把握
していた回答者は23%のみでした。3割の回答者が「よくわからない」
と答え、約半数を占める残りの43%はそのような攻撃の被害にはあ
っていないと答えました。実際、ネットワークに攻撃者が侵入したと考
える回答者はわずか21%でした。しかしおそらくこの数字は事実を反
映していません。セキュリティ・チームが侵害にまだ気が付いていない
か、マルウェアによる侵害を標的型攻撃とは考えていない可能性があ
ります。
Gigamonでセキュリティ・ソリューション・マーケティングおよびビ
ジネス開発ディレクターを務めるJohnnie Konstantasは、この結果
に驚き、
「セキュリティ侵害への認識が非常に低い」ことを指摘してい
ます。10人のうち6人が自社のネットワークは安全だと答えています
が、Konstantasはこうしたエグゼクティブは自社の状況をもう一度考
え直す必要があると話しています。ベンダーや業界の調査による多く
の統計データでは「約97%のネットワークが侵害されている」ことが
示されていると、Konstantasは指摘しています。
侵害を受けていることをこの調査で認めている回答者のうち、70%
は1週間以内に侵害を特定できたとしています。別の10%は侵害を特
定するまでにどのくらいの時間がかかったか不明であると答えている
ため、攻撃者がかなり長い時間ネットワーク内に潜伏していた可能性
があります。攻撃を検出するまで6か月以上攻撃が続いていたと認めた
回答者はわずか2人でした。
最初のマルウェア攻撃はすぐに検知されるかもしれませんが、多く
の場合それでは遅すぎると、Konstantasは述べています。新しいネッ
トワーク侵害のポイントの多くは最初の侵害から発生しているからで
す。一度マルウェアが組み込まれると、そのマルウェアは指揮管理サー
バーを呼び出し、さらなるマルウェアを要求します。また、マルウェアは
感染したシステムに変更を加えアクションを隠蔽することが多いため、
感染システムを完全に修復することはきわめて難しくなります。
Target、Sony、Anthem Insurance、Ashley-Madisonといった近
年注目を集めた攻撃の一部では、攻撃者は攻撃対象のネットワーク
にかなり長い期間潜伏を続けており、AshleyMadisonの場合、その
侵入は数年間にもわたっていました。攻撃を受けたとき、企業がそれ
に気づくのは多くの場合、侵入者がネットワーク内に落ち着き、さらに
大規模な侵害へと移行した後になってからです。マルウェアが拡散す
ると、それが配置された場所をすべて検出するには長い時間がかかる
と、Konstantasは警告しています。
例え企業がサーバーをクリーンアップして攻撃を軽減したとしても、
まだ特定されていないマルウェアを通じて侵入が継続している可能性
があるのです。「侵害を完全に修復することはほとんど不可能です」
と、Konstantasは述べています。
「そのため常に、一度マルウェアを検
出したら、拡散した可能性があるすべての場所を見つけられるよう、
ネットワーク内のトラフィックに対する継続的なビジビリティが必要な
のです。」
8
TECH DOSSIER: セキュリティ・デリバリ・プラットフォームがもたらす組織全体へのメリット
追加記事
Konstantasは、侵害後のネットワーク監視を、アイデンティティ盗
用が起きた後で信用度を監視するコンシューマーと比較しています。問
題はすぐには現れないかもしれませんが、後で問題が起きる可能性は
高いのです。ネットワーク・アクティビティの常時警戒は、攻撃の一部
がまだネットワーク内に残っているかどうか判断する上で最善の方法
です。
SC Magazineによる調査の回答者の約28%が、企業ネットワーク内
への攻撃者の侵入にソーシャル・エンジニアリングが一定の役割を果
たしたと答えています。被害者がそれに対してできることは限られてい
ると、Konstantasは言います。ソーシャル・エンジニアリングはうまく
身元を伏せた電子メールや電話によって誰かをだまし、侵害を可能にし
てしまうことを意味するからです。
同様の29%の回答者は、ネットワークの防御を何らかの方法で迂回
した高度なマルウェアがセキュリティ侵害を引き起こしたと答えていま
す。しかし34%の回答者は、ネットワーク・ビジビリティを使用すれば
特定できたかもしれないネットワークの脆弱性と、だまされてアクセ
スを許可した人物の両方が、侵害の原因となったと答えました。ユーザー
の選択によって攻撃が受け入れられてしまえば、企業が境界に配置し
ている防御はどれも攻撃を阻止できません。
別の24%の回答者は、パッチを当てていないアプリケーションなど
ソフトウェアの脆弱性が原因であると回答しました。これらを総合す
ると、100%に近い企業がセキュリティ侵害に対して脆弱である理由は
明らかであると、Konstantas は述べています。
(回答者によってはセ
キュリティ侵害の原因を複数選択しているため、合計は100%を超えて
います。)
ネットワーク・ビジビリティ
バージニア州アーリントンを拠点とするGood Harbor Consulting
の 会長兼CEOのRichard A. Clarke氏は、セキュリティ侵害検出
のために企 業はもっと優れ たビジビリティを導入する必 要がある
と考 える、多 数の セ キュリティ・エキス パート の1 人です。同 氏 は
米 国 連 邦政 府 の テロ対 策 セ キュリティ・グル ープの 元 委員 長で、
国 家 安 全 保 障 会 議 の 元 メンバーでも あり、3人の 大 統 領 の もとサ
イバーセ キュリティのトップ・アドバイザーを 務 めました が、企 業
には 2 種 類 あ ると話していたこと が 何 度も 紹 介 さ れていま す。つ
まり侵 害さ れ たことを把 握している企 業と、まだ 把 握してい ない
企 業 の2 種 類 が あ るということです。攻 撃を 受けることを 企 業は
あなたの組織の一般的なセキュリティ・アプローチは
どのようなものですか?
19%
21%
60%
ヒューリスティックベースの防御策
最新の検出および排除方法
セキュリティに対する階層的なアプローチ
異常とは考えずに、ビジネス活動の結果だととらえるべきだとClarke氏
は述べています。
セキュリティ侵害を特定するために重要なのは、ネットワークへのビ
ジビリティを導入することだと、Gigamonの製品管理ディレクター、Jai Balasubramaniyanは話しています。そう考えるのは彼だけではありま
せん。最近サンフランシスコで行われたUsenix Enigmaカンファレンスで
は、国家安全保障局のメンバーでTailored Access Operations(TAO)ハッ
キング・チームのリーダーを務めるRob Joyce氏が、Balasubramaniyan
氏の主張を明確に訴えました。The RegisterによるとJoyce氏は次のよう
に述べたということです。
「ネットワークを本当に保護したいなら、すべて
のデバイスとそのテクノロジーを含め、ネットワークについて把握する必
要があります。多くの場合私たち[NSA]はネットワークについて、そのネッ
トワークを設計し実行する人々よりも詳しく知っています。.
調査レポート全文を読む