編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

サイバー防御力を高めるセキュリティテクノロジ11選

ZDNet Japan Staff

2017-06-29 15:04

 米Gartnerは、企業や組織がサイバーセキュリティの防御能力の向上につながることが期待されるという11種類の技術をピックアップした。強力な攻撃者に対抗しながら、ビジネスを推進していくために必要なものと解説している。

クラウド・ワークロード保護プラットフォーム

 クラウド・ワークロード保護プラットフォーム(CWPP)は、パブリッククラウドを含むあらゆるワークロードを、単一のコンソールとセキュリティポリシーによって統合的に管理、保護し、セキュリティ責任者に情報を提供する。

リモート・ブラウザ

 エンドユーザーのインターネット閲覧セッションを社内のエンドポイントやネットワークから隔離し、外部攻撃がもたらす被害を封じ込める。ブラウジング機能を切り離し、マルウェアがエンドユーザーのシステムに侵入できなくなる。サーバでは、新たなブラウズのセッションやタブ、URLへのアクセスが発生するごとに、既知の正常な状態にリセットされる。攻撃のリスクをサーバにシフトすることで、企業は攻撃対象となるエンドポイントなどを大幅に縮小できる。

偽装テクノロジ

 偽装テクノロジは、攻撃者の識別プロセスを妨害したり除外したりすることで、攻撃者の活動の遅延や攻撃の検出、自動化ツールの中断などを行うべくデザインされた策略、おとり、トリックを使用したもの。ファイアウォールの背後で偽装テクノロジを使用することで、侵入する攻撃者を検出できるようになる。

エンドポイントの検知と対応

 Endpoint Detection and Response(EDR)は、悪意ある攻撃を示す異常な挙動や活動の兆候をエンドポイントで監視し、アンチウィルスのような予防型の対策のみならず、インシデントの検知や対応までもカバーする。2020年までに大企業の80%、中堅企業の25%、中小企業の10%がこの機能に投資すると予想される。

ネットワークトラフィック分析

 Network Traffic Analytics(NTA)は、ネットワークのトラフィックやフロー、接続、オブジェクト上で悪意ある攻撃を示す挙動を監視する。ネットワークの境界部のセキュリティ対策を回避する高度な攻撃を識別するために、これらのセキュリティイベントの識別、管理、トリアージ(重大度に応じた対応の優先順位付け)を支援する手段として検討すべきものとなる。

管理された検知/対応

 Managed Detection and Response(MDR)は、脅威の検出やインシデント対応、継続的な監視機能を高めたくとも自前で実施するノウハウや資源がない企業に対してプロバイダーがサービスを提供すること。脅威対応能力への投資が不足している大企業や中堅・中小企業からの需要が高まっている。

マイクロセグメンテーション

 マイクロセグメンテーションは、セキュリティを目的として仮想データセンター内に分離とセグメンテーションを実装するプロセス。潜水艦の隔壁のように、不正アクセスが発生した際に、攻撃者による侵入の拡大と被害を限定的にとどめる。

ソフトウェア・デファインド・ペリメータ

 Software Defined Perimeter(SDP=ソフトウェア定義による境界線型防御)は、セキュアなコンピューティングエンクレーブ内で、ネットワーク接続されている異なった資源の論理的グループを規定する。これらの資源は通常、公衆環境からは隠され、アクセスもエンクレーブ内の指定の資源に対する信頼ブローカーを介したものに限定することで、攻撃対象となる範囲を狭める。2017年末までに大企業の10%が採用すると予想される。

クラウド・アクセス・セキュリティ・ブローカー

 Cloud Access Security Broker(CASB)は、クラウドサービスとモバイル利用の大幅な増加によって生じるセキュリティのギャップを埋める。セキュリティプロフェッショナルに対し、あらゆるユーザーとデバイスについて、複数のクラウドサービスを同時にコントロールする一元化された手段を提供する。

オープンソースソフトウェアのセキュリティスキャンニングおよびDevSecOpsのソフトウェア・コンポジション分析

 ソフトウェア・コンポジション分析ツールは、開発者がアプリケーションを本番環境へリリースする前に、オープンソースソフトウェアコンポーネントの識別とインベントリ、既知の脆弱性やライセンシングの問題を識別するために使用するソースコード、モジュール、フレームワーク、ライブラリを分析する。DevOpsにおいてその俊敏性を損なうことなく、法規制へのコンプライアンス要件を満たしながら、リスクを管理するために求められる。

コンテナ・セキュリティ

 コンテナはOS共有モデルを使用する。ホストOSの脆弱性への攻撃は、全てのコンテナへの不正アクセスにつながる恐れがあり、本来のコンテナのセキュリティ性は低くはないものの、セキュリティの管理が適切になされていない状態では、コンテナのセキュリティレベルは低くなる。コンテナの作成から本番環境への展開に至るまでのライフサイクル全体を保護し、ランタイムモニタリングおよび保護機能と、プリプロダクションスキャンニング機能を提供する。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]