eBook

アイデンティティ、ネットワーク、クラウド、エンドポイントの各セキュリティにおける攻撃のギャップに注意せよ

御社のセキュリティ体制は堅固ですが、完全とは言えません。今日の攻撃者は、既存のツールを無効化しようとするのではなく、それらを巧みに渡り歩き、ID、ネットワーク、クラウドにまたがる可視性のギャップを悪用してきます。

盗まれた認証情報、迅速な横方向の移動、そしてステルス技術を用いて、彼らは防御をすり抜け、しばしば数分という短時間で検知されることなく活動します。この電子書籍では、そうした脆弱性がどこにあるのか、そしてそれらをどのように解消すべきかを解説します。

アイデンティティ、ネットワーク、クラウド、エンドポイントの各セキュリティにおける攻撃のギャップに注意せよ
ダウンロードする言語を選択
アクセス
eBook

あなたのスタックは堅実ですが、これで完結しているでしょうか?

一見したところ、堅牢なセキュリティ基盤を構築されているようです。すべてのデバイスにエンドポイント保護を導入し、ネットワークを監視するツール、クラウド構成をスキャンするポスチャー管理ツール、そしてIAMやPAMによるアイデンティティ管理の強化も図られています。

それにもかかわらず、攻撃者は依然として防御を突破することができ、実際に突破しています。それは、使用しているツールに欠陥があるからではなく、各ツールがそれぞれの領域をカバーするように設計されている一方で、攻撃者は今やそれらの領域の狭間で活動しているからです。

攻撃者は、あなたのツールを破壊しているわけではありません。彼らはそれを回避しているのです。

現実として、現代の攻撃者はあなたのシステム構成と対決しようとはしません。彼らはそれを回避するのです。

  • IDの悪用: 情報漏洩事件の22%において、侵害された 認証情報が最初の侵入経路となっている。基本的なWebアプリケーション攻撃の88%には、盗まれた認証情報が関与している。¹
  • 横方向の移動:攻撃者は アラートを発動させることなく横方向に移動する。サイバー犯罪における平均的な侵入時間(初期アクセスから最初の横方向の移動までの時間)は、29分に短縮された²。
  • クラウド環境における権限の悪用: 現在、有効なアカウントの 悪用がクラウド関連のインシデントの35%を占めている²。
  • ツール間の隙間:攻撃者は 、個々のシステムが監視するよう設計されていないツール間の隙間に潜んでいる。
  • アラートノイズの悪用: SOCがすべての事象を調査できないことを知り、攻撃者は 検知閾値を下回るレベルで活動する。
  • クロスドメインのセキュリティ:MFA はID攻撃の99%以上を阻止しますが、攻撃者は盗んだトークン、同意済みのOAuthアプリ、デバイスコードフロー、および中間者プロキシを介してログインするケースが増加しています。³
  • AIを活用した偵察活動: AIを活用する攻撃者による攻撃は 、前年比で89%増加した。2025年には、攻撃者が90以上の組織において、正規のジェネレーティブAIツールを悪用し、認証情報を盗むためのコマンドを生成した²。

最高水準のツールであっても、すべてを網羅できるわけではない

それぞれの投資は、それぞれの分野におけるリスクを軽減しますが、ツール間の可視性や検知能力には依然としてギャップが残っています。

2026年の数字がすべてを物語っている:

  • 2025年に検知された侵入の82%は、malwareものでした。攻撃者は、有効な認証情報、信頼されたIDフロー、および承認済みのSaaS連携を利用して攻撃を行っていました。²
  • 複数の環境にまたがる情報漏洩の被害額は平均505万ドルに達し、オンプレミス環境のみの漏洩に比べて25%高い。4
  • 攻撃者がシステムへの侵入に要する平均時間は29分に短縮され、最速では27秒を記録した²。

この傾向は新しいものではない。これが「ニューノーマル」なのだ。

この電子書籍は、そうした課題を明確にし、Vectra AIがどのように活用できるか、そしてどのようにしてそれらの課題を解決できるかを解説するために作成されました。

¹Verizon DBIR 2025。 ² CrowdStrike 2026年グローバル脅威レポート。 ³ Microsoft デジタル・ディフェンス・レポート 2025。 ⁴ IBM データ侵害のコストに関するレポート 2025。

世界中の専門家や企業から信頼されています

よくある質問 (FAQ)