ネットワークは有限ではなく、明確な始まりも終わりもありません。ネットワークは常に拡大し、モノのインターネット (IoT) デバイス、クラウドアプリケーションやインフラ、運用技術 (OT) ネットワーク、パートナーやサプライヤーに接続しています。新しいサービスや製品を提供し、従業員の生産性を維持するためには、絶え間ない変化と成長が必要です。

多くの組織がIoTを模索している。ビジネスの推進力には、データ分析をより身近なものにすること、情報に基づいたより良い意思決定、新たなビジネスチャンスの発見、より安全で生産的な職場の実現、プロセスや行動の監視と最適化などが含まれる。

IoTは新たなリスク源

オペレーティングシステムが組み込まれたIoTデバイスのリスクと暴露を制御することは、新たな課題を生み出します。従来のエンドポイントセキュリティやパッチ適用は、通常の運用手順では不可能な場合が多く、IoTデバイスはアタックサーフェスがオープンであることが多い。悪意のあるコードや境界防御に焦点を当てたセキュリティツールでは、攻撃者が環境への侵入に成功した後の可視性が限られています。侵害されたIoTデバイスに関しては、セキュリティアナリストは盲目になっている。

強力な3人組

しかし、脅威を完全に可視化するためのより良い方法がある:ガートナーが最近紹介したセキュリティ・オペレーション・センター(SOC)の可視性の3要素である。

SOCの可視化トライアドは、ネットワーク検知とレスポンス (NDR)、エンドポイント検知とレスポンス (EDR)、セキュリティ情報イベント管理 (SIEM) またはログベースの検知で構成される。他に類を見ない強力な組み合わせであるこのトライアドは、クラウドのワークロード、企業インフラ、ユーザーおよび IoT デバイスにわたるすべての脅威ベクトルに対して最高のカバレッジを提供します。この組み合わせにより、脅威分析はシグネチャやレピュテーション/ブラックリストに依存しません。その代わりに、内部の攻撃者が不正な従業員であるか部外者であるかを問わず、ネットワーク内部からの攻撃者の行動と悪意のあるパターンに焦点を当てて検知します。

SOC視認性の3要素

EDR は、ホストレベルのアクティビティに対する明確な可視性を提供しますが、IoT やエージェントの選択的インストールをサポートするホストなど、エージェントをまったくインストールできないホストに対しては、可視性を拡張する必要があります。SIEMとログ・ベースのツールは、ビジネス・インテリジェンス、レポーティング、データ・ソース間の相関性には優れていますが、横方向の動き、ネットワーク検知、およびレスポンスのユースケースには追加情報が必要です。NDRを使用すると、ネットワークは、不審な動作をするすべてのIPデバイスに対する防御層の可視性を提供します。この防御レイヤーは、攻撃者が持っているアジェンダと、攻撃者が成功するために実行する必要があるアクションに焦点を当てることで、IT環境における本当の未知の脅威を検知するのに役立ちます。

AI主導のネットワーク検知とレスポンス

Vectra のCognito Platformは、SOC の可視性の三位一体における重要な要素です。セキュリティアナリストは、Vectra 、脅威を発見し、決定的なインシデント調査を行うために使用します。AI主導のCognitoは、クラウド、データセンターのワークロードからユーザーやIoTデバイスまで、企業全体でアクティブな脅威をリアルタイムで検知します。Vectra 、クラウド、ネットワークトラフィックを分析し、セキュリティインサイトでメタデータをエンリッチし、最もリスクの高い脅威をリアルタイムで優先順位付けします。

SOC Visibility Triadの詳細については、ソリューション概要をご覧いただくか、当社までお問い合わせください