【英・仏・独語版レポート】前例のないサイバー犯罪が証明しているように、従来のセキュリティ防御はその有効性を失っている。脅威は、暗号化されたトラフィックの中に隠れたり、トンネルの中に隠れたりしながら、長期間にわたって活動するステルス性を持っています。このようにますます巧妙化する脅威に対して、セキュリティチームは環境全体にわたる迅速な脅威の可視化を必要としています。
2019年3月18日に発行されたガートナーの調査レポート「Applying Network-Centric Approaches for Threat Detection and Response」(ID:G00373460)では、Augusto Barros氏、Anton Chuvakin氏、Anna Belak氏がSOC Visibility Triadのコンセプトを紹介している。
このメモの中で、ガートナーはこうアドバイスしている:
「脅威の高度化に伴い、企業は脅威の検知と対応に複数のデータソースを使用する必要があります。ネットワークベースの技術により、技術専門家はエージェントを使用することなく、環境全体の脅威を迅速に可視化することができます。"
調査によれば、「現代の安全保障作戦ツールは、冷戦時代の重要な概念である『核の三位一体』になぞらえて表すこともできる」。この三位一体は、戦略爆撃機、大陸間弾道ミサイル(ICBM)、ミサイル潜水艦で構成されていた。上の画像に示すように、現代のSOCは独自の核の三位一体を持っている:
この3本柱のアプローチにより、SOCは脅威の可視化、検知、レスポンス 、調査、修復の能力を高めることができる。
ネットワークのメタデータは、脅威を発見するための最も信頼できる情報源です。ワイヤ上のトラフィックのみが、完全な忠実性と独立性で隠れた脅威を明らかにします。分析ログのような低解像度の情報源は、あなたが見たものしか示しませんが、攻撃者がスパイ、拡散、窃盗を行う際に避けることのできない基本的な脅威行動は示しません。
NDRソリューションは、主要なネットワーク・メタデータを収集・保存し、機械学習と高度な分析でそれを補強して、企業ネットワーク上の疑わしい活動を検知 。NDRは、正常な動作を反映するモデルを構築し、リアルタイムと履歴の両方のメタデータでモデルを強化します。
NDRは、ネットワーク上のすべてのデバイス間の相互作用を俯瞰します。進行中の攻撃は検出され、優先順位が付けられ、侵害されたホスト・デバイスに関連付けられます。
NDRは、パブリッククラウド、プライベートデータセンターのワークロードから、ユーザーやインターネット・オブ・シングスのデバイスまで、360度の企業全体のビューを提供します。
Vectra AIのネットワーク検知・応答ソリューションについてもっと読む
malware 、パッチが適用されていない脆弱性や不注意なユーザーなど、エンドポイントの侵害はあまりにも一般的です。モバイル・デバイスは、公衆ネットワーク上で簡単に侵害され、企業ネットワークに再接続され、感染が広がる可能性があります。モノのインターネット(IoT)デバイスは、安全でないことで有名です。
EDR ソリューションは、エンドポイントまたはホストデバイス上の悪意のあるアクティビティを詳細に追跡することで、従来のアンチウイルスよりも高度な機能を提供します。EDRは、ホストやデバイス上で実行されているプロセスや、それらの間の相互作用について、リアルタイムのグランドレベルのビューを提供します。
EDRは、実行、メモリ・アクティビティ、システムの変更、アクティビティ、修正をキャプチャします。この可視性は、セキュリティアナリストがパターン、行動、侵害の指標、その他の隠れた手がかりを発見するのに役立ちます。このデータは、他のセキュリティ・インテリジェンス・フィードと照合して、検知 、ホスト内部からしか見えない脅威を発見することができます。
何十年もの間、セキュリティ・チームはIT環境全体のセキュリティ活動のダッシュボードとしてSIEMに依存してきました。SIEM は、他のシステムからイベント・ログ情報を収集し、データ分析、イベント相関、集計、およびレポートを提供します。
EDRとNDRからの脅威検出を統合することで、SIEMはさらに強力なツールとなり、セキュリティアナリストは攻撃を迅速に阻止できるようになります。インシデントが発生すると、アナリストは影響を受けたホスト・デバイスを迅速に特定できます。アナリストは、攻撃の性質とそれが成功したかどうかを判断するための調査をより簡単に行うことができます。
SIEMはまた、ファイアウォールやNACなどの他のネットワーク・セキュリティ・コントロールと通信し、悪意のあるアクティビティをブロックするよう指示することもできます。脅威インテリジェンスのフィードにより、SIEM は攻撃をプロアクティブに防止することもできます。
NDR、EDR、SIEMの三位一体を導入したセキュリティチームは、インシデントに対応する際や脅威を探索する際に、より幅広い質問に答えることができるようになります。例えば、次のような質問に答えることができる:
これらを組み合わせることで、すべてのリソースが迅速かつ適切に連携して対応し、セキュリティ運用の効率を高め、最終的にビジネスのリスクを高める滞留時間を短縮することができる。
国家や犯罪者はボーダーレスなデジタル世界を利用しているが、SOCは可視性の核となる3要素を採用することで、組織の機密データや重要な業務を守ることができる。
効果的な SOC Visibility Triad 戦略を導入し、組織のサイバー防御を強化するために、弊社がどのようなお手伝いができるか、今すぐ お問い合わせください。
SOC Visibility Triadは、NDR、EDR、SIEMの3つの重要なテクノロジーを組み合わせたサイバーセキュリティ・モデルで、組織のネットワークとエンドポイントに包括的な可視性を提供し、効果的な脅威の検出、調査、対応を促進します。
NDRツールは、ネットワークトラフィックと動作を監視し、従来の境界防御を迂回する脅威を検知 対応します。NDRはネットワーク通信のリアルタイム分析を提供し、疑わしい活動や潜在的な脅威の特定を支援します。
EDR ソリューションは、エンドポイントやデバイスの動作を監視し、悪意のある動作を検出して、調査や対応のためのツールを提供することに重点を置いています。EDRは、ユーザー・デバイス、サーバー、ワークステーション上の脅威を特定し、緩和するために極めて重要です。
SIEM システムは、セキュリティデバイス、ネットワークハードウェア、アプリケーションからのログを含む、IT 環境全体のさまざまなソースからデータを収集、分析、相関付けします。SIEMは、セキュリティ監視、アラート、レポートのための一元化されたプラットフォームを提供し、SOCが複雑な脅威をより効率的に検知 できるようにします。
NDR、EDR、SIEM を統合することは、ネットワーク、エンドポイント、ログにまたがるデータの相関を可能にするため、セキュリティ態勢の全体像を把握するために不可欠です。この統合により、ITエコシステム全体にわたる脅威の検知、調査、対応能力が強化されます。
効果的な導入には、既存のITインフラとシームレスに統合できる適切なツールの選択、脅威の検知と対応に関する明確なプロセスの定義、最新のサイバー脅威の状況やテクノロジーに関するSOCアナリストの継続的なトレーニングが必要です。
課題には、異種システムの統合の複雑さ、大量のデータとアラートによる情報過多の可能性、データを効果的に管理・解釈する熟練者の必要性などがある。
この三位一体により、IT環境のあらゆる側面に対する包括的な可視性が提供されるため、脅威の検出と対応時間が改善され、異常の迅速な特定と、ネットワークおよびエンドポイントのセキュリティ・チーム全体にわたる対応努力の迅速な調整が可能になります。
はい、SOC Visibility Triadは、規制要件をサポートし、リスクの特定と軽減を促進する詳細なロギング、モニタリング、およびレポート機能を提供することにより、コンプライアンスとリスク管理を大幅に支援することができます。
今後のトレンドとしては、脅威の自動検知と対応のための人工知能と機械学習の統合、拡張性と柔軟性を高めるためのクラウドベースのソリューションの採用、データ管理慣行に影響を与えるプライバシー規制の重要性の高まりなどが挙げられる。