セキュリティ対策にビッグデータの要素を加えるIBM - (page 2)

怒賀新也 (編集部)

2013-05-23 14:05

新たなアプローチとは

 新しいアプローチの鍵を握る考える方は2つ。1つは「監査、パッチおよびブロック」。防御者の立場から多重防御を考えるものだ。2つ目は「検出、解析および修正」だ。これは、攻撃者の立場でサイバー攻撃の対策を考えるもの。

 「あらゆる最前線で些細な兆候を監視する手法」(Skocich氏)だ。攻撃メールが個人に届いたときのイメージで説明するとこうなる。

 最初の段階は「侵入」。悪意のあるファイルを添付したメールがFacebook、Twitter経由でユーザーに送信された場合。この時点で、送信元や文面に怪しい点がないかを確認する必要がある。

 次の段階が「つかみ」。メールを開いてしまった際に、通常とは違うコマンドが作動するなど異常なシステム動作とネットワーク通信があるかどうかを確認する。不自然なほどレスポンスの早いメールが届いていないかなどもチェックの対象だ。

 さらに「展開」。メールを閲覧しているデバイスが奇妙なパターンで内部ホストに接触し、ウイルスを展開していないかなどを監視する必要がある。

 キーワードは「収集」「抜き出し」と続く。異常なユーザー動作とデータアクセスパターンなどの情報を収集。さらに攻撃者は、ストリーム単位でデータを未知のホストに移動させるプロセスを踏む。これをチェックしなくてはならないという。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. ビジネスアプリケーション

    きちんと理解できていますか?いまさら聞けないインボイス制度の教科書

  3. 経営

    ヒヤリハット管理--トラブル防止のデジタル化でもたらされるメリットとは?具体的なイメージを紹介

  4. セキュリティ

    マンガでわかる―Webサイトからの情報搾取を狙うサイバー攻撃「SQLインジェクション」、どう防ぐ?

  5. セキュリティ

    緊急事態発生時にセキュリティを維持するための8つの戦略と危機管理計画チェックリスト

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]