アンチウイルスソフトは死んだのか--セキュリティベンダー座談会(1) - (page 4)

吉澤亨史 山田竜司 (編集部) 怒賀新也 (編集部)

2015-11-02 12:00

 乙部氏今後マクロ的に見て必要なセキュリティのアプローチが、キーワードとして「シェア」、つまり共有して守っていくというところです。これまでは、メーカーが持っている情報をもとにアンチウイルスのパターンをマッチングするという手法でした。しかし、標的型攻撃では攻撃ごとにユニークなマルウェアが使用されます。そのユニークな情報は各社の環境でしか持っていないわけです。これをいかに世界的にシェアして防御につなげていくかが、ひとつのポイントになると思います。


パロアルトネットワークス エバンジェリスト兼テクニカルディレクター 乙部 幸一朗氏
同社日本法人設立から参画。ネットワークエンジニアとしての経験を活かし次世代ファイアウォールの国内第一人者として活躍

 もうひとつ、顧客環境の中でいくと、キーワードとしては先ほども出てきた多層化があります。製品としては、1社のアンチウイルスプロダクトによって守るのは難しいということで、止めることのできるポイントを増やしていく。これはセキュリティ的な機能を増やしていくという観点と、先ほどセンサという話が出ましたが、チェックをするポイントを増やしていく。この2つの観点で多層的に防御する。攻撃者が超えなければならないハードルを増やすことで、攻撃者側は手間が増えていきますので、その分、攻撃が成功するリスクを下げていくことができます。

 3つ目のキーワードは自動化です。多くの製品や機能を組み合わせていくと、どうしても運用の手間が増え、コストがかさんでしまいます。現状では日本の企業がSOC(セキュリティ監視センター)を持ってインシデントレスポンスができるリソースを持つことは難しいので、いかにそのプロセスを自動化して、コストをかけずにいち早く対応できるかという仕組みでも、自動化はポイントになると思っています。

 キーワードは「共有」「多層化」「自動化」です。そして、パロアルトネットワークスとしてのアプローチは、われわれのネットワークとエンドポイント、そしてクラウドを使った共有のサービスインフラ、この3つのコンポーネントを組み合わせて、共有の部分、多層化の部分、そして自動化して守っていく仕組みを提供し、セキュリティの基盤を構築しようと考えています。

染谷氏 今は標的型攻撃のさまざまな被害事例が公になっていますが、自分たちで攻撃に気付けたというケースはほとんどない。今回の年金機構の件では、NISC(内閣官房内閣サイバーセキュリティセンター)から「不審な通信が発生しています」と情報提供されて、調べたら被害に遭っていた。ほかの公になっている事例もすべてそうです。外部の機関や業務委託先の会社、あるいはベネッセの事例のように顧客から指摘されるケースもあります。

 被害を受けていることに気づかないということは、当然、被害が長期化します。長期化するということは、サイバー犯罪者が企業のネットワークに侵入し続けて、いろいろな活動をされているわけです。そこでトレンドマイクロが最も着目しているのは、いかにして組織のネットワーク内部で起きている一連の挙動を早期に見つけることができるか。あるいは、ある端末から別の端末に何らかの活動があるなど、一連の挙動にどういう相関があるのかを調べることです。

 さらに言えば、それがIT管理者による挙動なのか、末端の従業員やサイバー犯罪者による挙動なのか、その一連の相関関係をいかにして紐解けるかというような、スレットインテリジェンス的な動きを私たちの技術の中に取り込んで、顧客の対策の中に活かしてもらうか、それがわれわれの特に注力しているポイントになっています。

 (2)に続く。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]