COMWARE PLUS プラス・サムシングを大切なお客さまへ

メールマガジンのご登録
標的型攻撃の狙い目はエンドポイント
標的型攻撃の狙い目はエンドポイント

この記事のPDFをダウンロードする

標的型などのサイバー攻撃は、エンドポイント(ユーザーが使う端末やサーバーなど)が攻撃者の狙う標的となります。対処が遅れればそれだけ被害は甚大になりかねません。エンドポイントを監視し、異常を検知したら瞬時に端末を遮断して、「攻撃の証拠を保存」し、全社的な対応を促すEDRは、被害を最小限に食い止める対策として注目されています。EDRがなぜ注目されるのか、EDRの特徴について説明します。

防御一辺倒では守れない、巧妙化するサイバー攻撃

年々巧妙化が進む標的型攻撃。警察庁の調査によれば、2017年の標的型攻撃メールの件数は前年の約1.5倍に増加し、過去最多の6027件に上りました。これもあくまで認知した件数に過ぎません。潜在的な攻撃はこれを大きく上回ることが容易に想像できます。

標的型攻撃のやっかいなところはいくつかあります。まず既存のエンドポイントセキュリティー製品では検知が難しい「未知のマルウェア」を用いるケースが多いことです。また最近では、OSが備える正規のツールを悪用したり、スクリプトを実行して侵入する「ファイルレス攻撃」が増加しており、検証対象のファイルが、すでに確認済みのマルウェアと一致するかデータベース(シグネチャー)を用いて判断するエンドポイントセキュリティー製品ではますます検出が困難になっています。

そこで近年、セキュリティー対策のアプローチに根本的な変化が必要だという考え方が広がってきました。米国立標準技術研究所(NIST)の「サイバーセキュリティーフレームワーク」や経済産業省の「サイバーセキュリティ経営ガイドライン」などがその例で、防御一辺倒ではなく、侵害がありうることを前提として検知、対処といった事後対応にも取り組むよう求めています。この流れのなかで急速に注目されているソリューションが「EDR」(Endpoint Detection and Response)なのです。

「侵入を前提とした対策」に取り組む現場が直面する課題

181_img01.jpg

2017年、猛威を振るったランサムウェアが典型例ですが、ニュースで問題を知り、自社システム内での調査に取り組もうとして、作業の難しさを感じた人は少なくないでしょう。本社だけでなく支店や海外拠点も含めて、攻撃に悪用される恐れのある脆弱(ぜいじゃく)性が残った端末、すでに感染している恐れのある端末を洗い出す作業は困難で、時間もかかります。時には、台帳の情報とは異なり、いつの間にか社内ネットワークに加わった「幽霊端末」が見つかることもあり、こうした情報システム部の管理下にない端末こそ、マルウェア感染の原因になりやすいとされています。

組織内のパソコンがマルウェアに感染していることが判明したら、困難な作業が待っています。まず、内部での被害拡大を防ぐには、速やかにネットワークから遮断します。有線ネットワークだけの時代ならば「LANケーブルを抜いてください」で済んだかもしれませんが、多くのパソコンがワイヤレスでも接続されている現状では、設定画面を操作して設定変更しなければなりません。

さらに会社として再発防止を期するには、パソコン内のデータとネットワーク側のログを突き合わせて調査し、「いつ、何がきっかけでマルウェアに感染したか」を把握する作業を実施します。そして、パソコン側にデータが残っていたとしても、プロキシーサーバーやゲートウェイ、ファイアウォールの膨大なログと、エンドポイント側のログを突き合わせ、感染の引き金を突き止めるには、少なからぬ時間とノウハウが必要となります。しかし、感染力の高いマルウェアを相手にしている場合は、時間との勝負です。速やかに解析して対処しなければ、被害は拡大する一方です。

このように、いざ侵入を前提とした対策を実現しようとすると、セキュリティー運用の現場はさまざまな問題に直面することになり、この部分を支援するソリューションこそがEDRなのです。

次ページ ログの収集と遠隔制御で効率的な事後対策を実現するEDR

エバンジェリストスペシャルサイト

スマートフォン用リンク

事例紹介

スマートフォン用リンク

よく読まれている記事

よく読まれている記事

  • 週間
  • 月間

1

2

事例紹介:NTTファイナンス株式会社様 成長分野への戦略的投資により大幅な効率化を実現 ~特殊で膨大な業務をGRANDITにより標準化し、働き方改革のさきがけに!~

事例紹介:NTTファイナンス株式会社様
成長分野への戦略的投資により大幅な効率化を実現 ~特殊で膨大な業務をGRANDITにより標準化し、働き方改革のさきがけに!~

3

@ITセキュリティセミナーリポート:働き方改革に欠かせない認証基盤とは? クラウドサービスとレガシーWebアプリケーションのシームレスなSSOの実現に向けたNTTコムウェアの取り組み

@ITセキュリティセミナーリポート:働き方改革に欠かせない認証基盤とは?
クラウドサービスとレガシーWebアプリケーションのシームレスなSSOの実現に向けたNTTコムウェアの取り組み

4

事例紹介:株式会社ゆうちょ銀行様 公社時代から続く紙とハンコの文化からの脱却! ~ICカードで勤務時間の打刻、膨大な集計作業からの解放~

事例紹介:株式会社ゆうちょ銀行様
公社時代から続く紙とハンコの文化からの脱却! ~ICカードで勤務時間の打刻、膨大な集計作業からの解放~

5

「身に着ける」から「埋め込む」へ。インプランタブル時代のビジネスとは? ウエアラブルデバイスの先にインプランタブルデバイスの世界がやってくる

「身に着ける」から「埋め込む」へ。インプランタブル時代のビジネスとは?
ウエアラブルデバイスの先にインプランタブルデバイスの世界がやってくる

1

事例紹介:NTTファイナンス株式会社様 成長分野への戦略的投資により大幅な効率化を実現 ~特殊で膨大な業務をGRANDITにより標準化し、働き方改革のさきがけに!~

事例紹介:NTTファイナンス株式会社様
成長分野への戦略的投資により大幅な効率化を実現 ~特殊で膨大な業務をGRANDITにより標準化し、働き方改革のさきがけに!~

2

GDPRは、日本企業にも影響大! 個人データ保護を強化するEU。多額の制裁金も

GDPRは、日本企業にも影響大!
個人データ保護を強化するEU。多額の制裁金も

3

「身に着ける」から「埋め込む」へ。インプランタブル時代のビジネスとは? ウエアラブルデバイスの先にインプランタブルデバイスの世界がやってくる

「身に着ける」から「埋め込む」へ。インプランタブル時代のビジネスとは?
ウエアラブルデバイスの先にインプランタブルデバイスの世界がやってくる

4

特集:人の思考を目指して開発が進む脳型コンピューター新しいコンピューターの姿を探ってみた。

特集:人の思考を目指して開発が進む脳型コンピューター
新しいコンピューターの姿を探ってみた。

5

事例紹介:株式会社コクヨ様セキュリティーに優れたビジネスメッセンジャー「シャナイン®TALK」で、多対多コミュニケーションの活性化を実現

事例紹介:株式会社コクヨ様
セキュリティーに優れたビジネスメッセンジャー「シャナイン®TALK」で、多対多コミュニケーションの活性化を実現

働き方改革

スマートフォン用リンク

統合認証

スマートフォン用リンク

企業データ基盤

スマートフォン用リンク

人材マネジメントソリューション

スマートフォン用リンク

ページトップへ

トップへ