予防は治療に勝る」という古いことわざがある。これはまさに脅威の検知と対応(TDR)の目的である。TDRとは、脅威を発見し、サイバー攻撃者がそれを悪用する前に修正または無力化するプロセスである。
これは、個人、組織、政府の各レベルで実践され、侵害や潜在的な損害を防止する。脅威への対応に失敗すると、被害者の評判が落ち、経済的損失が発生する可能性がある。
脅威の検知と対応(TDR)とは?
脅威の検知と対応は、潜在的な脅威と脆弱性を特定し、報告する一般的なサイバーセキュリティの手法である。TDRは、CISOとそのチームがネットワークとシステムの侵害を複数のレベルで無力化するのに役立ちます。
組織にとって効果的な脅威の検知と対応戦略は、サイバーセキュリティの専門家、テクノロジー、そして全従業員の意識の組み合わせである。
IBMの X-Force Threat Intelligence Index2024年、サイバー攻撃の70%は2023年に重要インフラ産業を標的としていた。
ワークロードの分散、クラウドの導入、AIの導入などにより、その必要性はますます高まっている。これらの要因は、合法的に見えるフィッシングメール、コード、グラフィックなどの開発に寄与している。APTのような洗練された標的型攻撃は、従来のセキュリティ対策では検知されないことが多い。脅威検知システムは、長期間にわたって密かに活動する可能性のある高度な脅威を特定するように設計されている。
これとは別に、多くの業界や組織は、機密情報を保護するためにTDRを含むセキュリティ対策の実施を義務付ける規制コンプライアンス基準の対象になっている。
理想的な脅威検知・対応プログラムには何が含まれるか?
有用なTDRプログラムを採用する際に妥協できないのは、スピード、正確性、有効性の3要素だ。これらとは別に、TDRは以下の条件を満たしている必要があります。
- チームは、インシデント対応の各段階の責任者を把握している。
- 適切なコミュニケーションの連鎖が確立されている。
- チームメンバーは、いつ、どのように問題をエスカレートさせればよいかを知っている。
- 関係するチームメンバー全員の役割と責任を、連絡先の詳細やバックアップも含めて、整理して示すべきである。
- ネットワークとログからデータを収集するイベント脅威検出技術の導入。
- トラフィックパターンを監視・分析するネットワーク脅威検知技術の導入。
- エンドポイント脅威検知技術を使用し、ユーザーマシンの異常とその挙動を報告する。
- 侵入テストと脆弱性評価を定期的に実施し、検知の遠隔測定を理解し、対応策を練る。
脅威の検知と対応戦略
実用的で効果的な脅威検知システムを構築するには、いくつかの手順を踏む必要がある。しかし、ここでは一般的な方法を紹介する。
すべてのネットワークとシステム資産を特定する
このプロセスは資産の発見から始まり、ハッカーによって侵害される可能性のある重要なリソースをすべて特定する。このリストには、オンプレミスのデバイスやサーバーだけでなく、クラウド、仮想、モバイルデバイスも含まれる。このリストによって、具体的に何をどのように保護すべきかが見えてくる。
脆弱性のスキャン
脆弱性スキャンは、前のステップでリストアップしたネットワークやシステム資産のセキュリティ上の抜け穴を発見し、報告するプロセスである。この演習は、異常を検出し、予防的な緩和策を提供し、攻撃対象領域を調査して、悪意ある行為者が脆弱性を悪用する前にパッチを適用することを目的としている。
しかし、その欠点も考慮する必要がある-対象となるシステムのスキャンがエラーや再起動を促し、一時的なダウンタイムや生産性の問題を引き起こす可能性がある。とはいえ、欠点を上回るメリットがあるため、実践を控えるべきではありません。
ネットワーク・トラフィックの評価と監視
ネットワーク・トラフィックを分析するために、チーム・メンバーと自動化ツールは、攻撃対象領域を限定し、資産を効率的に管理するために、セキュリティと運用の異常を探す。このプロセスには、理想的には以下が含まれる。
- ネットワーク活動のリアルタイムおよび過去の記録を一覧表示し、報告する。
- スパイウェア、トロイの木馬、ウイルス、ルートキットなどの検出。
- ネットワーク速度の修正。
- 内部ネットワークの可視性を向上させ、死角をなくす。
脅威を隔離する
脅威の分離とは、電子メールとブラウザのアクティビティを分離し、リモート環境における悪意のあるリンクやダウンロードをフィルタリングすることで、マルウェアからユーザーやエンドポイントを保護することです。これまで企業は、ウェブベースのマルウェアから保護するために様々なセキュリティ・ソリューションを採用してきました。
これらのソリューションは、受信するウェブコンテンツをアルゴリズムで分析してその性質を識別するものから、悪質なコードが潜んでいる可能性のあるウェブサイトにユーザーがアクセスできないようにするものまで多岐にわたる。この目的のための一般的なセキュリティ製品には、ウェブプロキシやセキュア・ウェブ・ゲートウェイなどがある。
罠を仕掛ける
脅威の検知と対応の次のステップでは、本物の資産を模倣するために、システム全体におとり(デコイ)を配布してサイバー犯罪者を欺くデセプション技術を使用してトラップを設定する。一般的なおとりとは、ドメイン、データベース、ディレクトリ、サーバー、ソフトウェア、パスワード、パンくずなどのセットである。
そのため、ハッカーが罠にはまり、おとりと交戦した場合、サーバーはログを取り、監視し、活動を報告して、関係するサイバーセキュリティ・チームメンバーに知らせる。
脅威ハンティングを有効にする
スレット・ハンターは、自動化されたツールでは検出できなかったセキュリティ脅威を発見するために、手動および機械ベースの手法を導入しています。この分野に携わるアナリストは、マルウェアの種類、エクスプロイト、ネットワーク・プロトコルを熟知しており、ネットワーク、エンドポイント、セキュリティ・インフラを積極的に調査し、これまで検出されなかった脅威や攻撃者を特定します。
脅威の検知と対応におけるAI自動化の関与
AIの自動化は、生産性を落とすことなく24時間365日、大量のデータを処理するのに役立つ。AIが関与することで、精度が向上し、プロセスが迅速になります。ネットワークトラフィック、ログ管理、システムやユーザーの行動異常の検出、非構造化データソースの分析などに役立ちます。
AIの進化により、SOCレベル1のアナリストは、従来の基本的なタスクをAIツールで処理できるようになり、より価値の高いタスクを実行できるようになった。アナリストは複雑な脅威を掘り下げ、インシデント対応の努力を調整し、他のチームメンバーと関係を築くことができる。
彼らの責務は、こうした自律的システムを監督、指導、最適化し、組織全体のセキュリティ戦略との整合性を確保することに移っていくだろう。
脅威の検出と対応ツール
脅威の検知範囲とセキュリティの考え方に基づいて、セキュリティ・アナリストは、これらのツールや技術を1つ以上使用する:
-
クラウド検知と応答(CDR)
CDRソリューションは、クラウドプラットフォームにおけるデータ、アプリケーション、インフラストラクチャのセキュリティ確保という独自の課題に対応するようカスタマイズされています。これらのツールは、クラウドベースのアクティビティを監視し、潜在的なセキュリティ・インシデントを特定し、リスクを軽減するためのタイムリーな対応を可能にすることで、クラウドベースのシステムのセキュリティとコンプライアンスを確保します。
-
データ検出と応答(DDR)
DDRは、組織の攻撃対象領域におけるデータ・セキュリティ、プライバシー、コンプライアンスを扱う。DDRは、静的な姿勢とリスク分析を超えて、コンテンツとコンテキストを考慮しながらリアルタイムで脆弱性を発見し、動的にデータを保護します。
-
エンドポイント検出と応答(EDR)
デスクトップ、ラップトップ、モバイルデバイス、モノのインターネットデバイス、サーバー、ワークステーションなどのエンドポイントデバイスを保護する。主な機能は、インシデントの調査、隔離と封じ込め、フォレンジック分析、自動応答、他のセキュリティ・ツールとの統合です。
-
エクステンデッド・ディテクション&レスポンス(XDR)
基本的なEDRツールを超える強化された機能により、攻撃対象や資産に対する広範な視点が得られます。
-
アイデンティティ脅威の検出と対応(ITDR)
ITDRは、高度な検出技術と迅速な対応戦略により、ユーザーID、アクセス許可、IDおよびアクセス管理システムに対する攻撃を防止します。
-
ユーザーとエンティティの行動分析(UEBA)
UEBA機能は、ユーザーやエンティティの典型的な行動を理解するのに役立ち、セキュリティ上の脅威を示す可能性のある異常な行動や不審な行動の検出を可能にする。
脅威の検知と対応ソリューション
脅威検知・対応ソリューションは、ネットワーク・インフラ内に潜むサイバー脅威に対する事前対策を提供する、組織にとって不可欠なツールです。これらのソリューションは、ネットワーク・アクティビティを継続的にスキャンして精査することで、潜在的なセキュリティ侵害や悪意のあるアクティビティを迅速に特定します。
これらのソリューションは、高度なアルゴリズムとパターン認識技術を採用し、セキュリティ上の脅威を示す可能性のある異常を検出します。潜在的な脅威のフラグが立てられると、これらのソリューションはその重大性と潜在的な影響を迅速に評価し、企業は断固とした行動を取ることができます。
専門家の洞察は、TDRの一般的なソリューションとして以下のものを挙げている:
- イーセット:ESETは、リスク評価、脅威調査、脅威修復、暗号化機能をESET Inspectプログラムに統合しています。ESETは、柔軟なオンプレミス、クラウドベースの展開と、既存のセキュリティシステムとのシームレスな統合のためのAPIを誇っています。
- ヘイムダル:HeimdalのExtended Detection and Response (XDR)プラットフォームは、強力な脅威検知機能を幅広く備えています。AI/MLの力を活用し、ネットワークインフラの異常を予測し、脅威のパターンを明らかにします。
- ラピッド7:Rapid7 Threat Commandは、脅威インテリジェンス技術による広範な脅威ライブラリ、高度な脅威調査、管理、監視を誇ります。
- チェックポイント:チェック・ポイントの Infinity SOC は、プロアクティブな脅威検知インテリジェンス・システムであり、ネットワーク全体の異常を専門的に追跡・検知することができる。さらに優れているのは、セキュリティ・パッチを通知するアラート・メカニズムが搭載されていることです。
最終的な感想
脅威の検出と対応テクノロジーは、強固なサイバーセキュリティ戦略にとって不可欠な要素であるが、一定の限界がある。これらの限界には、誤検知や誤検知、可視性のギャップ、暗号化の課題、互換性の問題などがある。しかし、有効性がこれらの欠点を上回ることは間違いない。また、テクノロジーは常に進化し続ける資産であり、時間とともにより良くなっていくという事実も見逃せない。
したがって、あらゆる規模、性質、範囲の組織は、TDRアナリスト、ツール、プロトコルに投資すべきである。
その上、電子メールの脅威を先取りすることは、あらゆる組織のドメインの健全性とセキュリティを確保するためにも極めて重要です。PowerDMARCのクラウドベースの DMARCアナライザープラットフォームは、電子メールとドメイン名を保護するためのワンストップソリューションです。PowerDMARCは、メールセキュリティにおける脅威インテリジェンスと脅威マッピング技術を組み込んでおり、お客様のドメインになりすました悪意のある送信元を検出し、排除するのに役立ちます。今すぐ 無料トライアル!
- DMARC MSPケーススタディ:CloudTech24、PowerDMARCでクライアントのドメイン・セキュリティ管理を簡素化- 2024年10月24日
- 機密情報を電子メールで送信する際のセキュリティリスク- 2024年10月23日
- 5種類の社会保障メール詐欺とその防止策- 2024年10月3日