セキュリティ対策で改めで注目される可視化とインテリジェンス

國谷武史 (編集部) 2018年08月02日 07時00分

  • このエントリーをはてなブックマークに追加
  • 印刷

 企業や組織を狙う標的型攻撃などの脅威は、巧妙な手口を幾つも駆使することから発見が難しく、影響が長期化すると言われる。被害の抑止には迅速な検知や対応が必要で、セキュリティ業界では以前から「可視化」と「インテリジェンス」の活用が叫ばれてきたが、最近では改めてそれらの必要性が提起されるようになった。

脅威の「可視化」技術が普及

 米FireEyeの最新の年次報告書によると、組織内部のシステムやネットワークの監視を通じてセキュリティ侵害を検知するまでに要する日数は平均57.5日であり、外部の指摘で侵害を検知する日数(平均186日)よりも短い。また、内部監視による検知までの日数自体も、2016年の80日から2017年は57.5日と短くなった。この背景には、脅威を可視化する仕組みの普及があるという。

セキュリティ侵害を検知するまでの日数は、内部監視の方が外部から指定されるよりもはるかに短い(出典:FireEye「M-Trends 2018 」)
セキュリティ侵害を検知するまでの日数は、内部監視の方が外部から指定されるよりもはるかに短い(出典:FireEye「M-Trends 2018 」)

 当然ながら脅威の検知には、「これは脅威だ(だろう)」と判断するための根拠(指標)が必要になる。指標には、特定されたマルウェアなどの定義ファイル、不正な通信やファイルの特徴(パターン)などさまざま種類と内容があり、脅威対応の経験が豊富な組織では独自の指標を設けているケースもある。

 セキュリティのインテリジェンスは、そうした脅威に関係する多角的な指標を総合的に分析して全体像などを把握できるようにしたものを指す。身近なものでは、セキュリティベンダーが時折ブログなど公表しているサイバー攻撃の手法や全体的な、標的の概要、攻撃者の正体や目的といった分析結果と、マルウェアや攻撃者サーバのIPアドレスなどの情報をまとめた「Indicator of Compromise(IoC:侵害の指標)」がある。

 脅威の可視化は、監視によって把握しているシステムやネットワークの状況を上述の指標に照らして脅威が存在しているかどうか知る作業だ。その技術的な仕組みとしては、国内では2010年ごろに登場した「SIEM(セキュリティ情報・イベント管理)」ソリューションが契機になった。SIEMは、ネットワーク機器やシステム、セキュリティ機器などのさまざまなログ、イベントなどの情報を指標に照らして相関分析し、脅威を特定もしくは疑われる事象を見つけ出す。

 現在ではこれに、「エンドポイント」と呼ばれるPCやサーバなどに侵入する脅威を可視化する「EDR(Endpoint Detection and Response)」と呼ばれるソリューションが加わる。可視化の仕組みで監視可能な領域が当初のネットワークから端末の内部にまで拡大したことが、「可視化」が再度注目される背景といえる。

 一方で課題は、技術的に進んだ可視化の仕組みを構築、運用する資金やノウハウ、人材などのリソースの確保だ。現状で実践できるのは、これらを確保可能な大規模企業や組織、あるいは高いセキュリティレベルが必須とされる重要インフラなどに限られる。業種や規模に関係なくセキュリティの脅威が存在する現状で企業・組織が対応していくには、可視化の仕組みを継続的に整備し、機能させるためのリソースを確保(例えば、専門会社への外部委託など)すると同時に、インテリジェンスの積極的な活用もポイントになる。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

関連ホワイトペーパー

SpecialPR

連載

CIO
月刊 Windows 10移行の心・技・体
ITアナリストが知る日本企業の「ITの盲点」
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
セキュリティインシデント対応の現場
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft Inspire
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]