Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第5回は侵害の検出と対策について紹介する。Microsoftが考える「Protect」「Detect」「Respond」という3つのフェーズと、Detect、Respondを担う「WDATP」について紹介する。
Windows 10のセキュリティ対策について、起動前のデバイスの保護から侵害の検出と対策まで、順を追って解説する本連載。「デバイスの保護」(第1回)と「脅威からの保護」(第2回)、「認証情報の保護」(第3回)、「情報の保護」(第4回)に続いて、今回は「侵害の検出と対策」の仕組みを解説する(図1)。
連載第1〜4回では不正侵入や侵害を防ぐ、Windows 10の機能(Pre Breach)を紹介した。だが、このような対策を講じたとしても、セキュリティ上の被害に遭うことは少なくない。
侵入の問題は厄介だ。被害に遭った事例を調査すると、侵入を許してから発見されるまでに長期間を要している。FireEyeの調査によれば、2013年時点では平均229日、2014年時点でも平均205日と長い*1)。
発見までの時間が長ければ長いほど、不正に権限を利用されやすくなり、重要情報を盗み出されてしまう。このような経緯から、侵入を防ぐ対策だけではなく、侵入をできるだけ早く検知し対応する、いわゆる「Post Breach」対策が重要視されるようになった。
Microsoftは「Protect」「Detect」「Respond」という3つのフェーズからなるセキュリティ対策を提唱しており、DetectとRespondがPost Breachに相当する。
この考え方は政府機関が公開した指針に沿ったものだ。米国技術標準局(NIST)が2014年2月に公表した「重要インフラのサイバーセキュリティを向上させるためのフレームワーク」にある「サイバーセキュリティ・フレームワークコア」がベースだ(図2)。
*1) ”M-Trends 2015: A View from the Front Lines”(FireEye)
IPAによる日本語訳では、フレームワークの中身を次のように記している*2)。
*2) 重要インフラのサイバーセキュリティを向上させるためのフレームワーク(IPA)
*3) フレームワークプロファイルはフレームワークコアが示す標準などを企業ごとの実施シナリオに落とし込んだもの。フレームワークインプリメーテションティアは、企業ごとのサイバーセキュリティリスクのとらえ方やプロセスの実施内容をいう。
フレームワークコアにあるProtectとRespondを担うMicrosoftの技術は複数ある。ATA(Microsoft Advanced Threat Analytics)と、WDATP(Windows Defender Advanced Threat Protection)が代表例だ。ATAはドメインコントローラー(DC)を対象とする。DCへのアクティビティーを分析、学習することで、認証情報を狙うサイバー攻撃を検知、通知する。
WDATPはWindows 10に実装されたエンドポイント向けの機能だ。WDATPの内容を次に紹介しよう。
Copyright © ITmedia, Inc. All Rights Reserved.