検索
連載

多様化する「エンドポイントセキュリティ」、正解はどこにあるのか製品ごとに全く異なるアプローチ(3/3 ページ)

本稿では、@IT編集部が2016年3月11日に開催した「失敗しないエンドポイントセキュリティ製品の選び方」勉強会のレポートをお届けする。

Share
Tweet
LINE
Hatena
前のページへ |       

カタログスペックでは分からない、「作り手の生の声」

 さて、このように各社が製品紹介を行った本勉強会だが、筆者がまず驚いたのは、各社の発表後の来場者からの質問が非常に多かったことだ。その内容も「RSA ECATとRSA Security Analyticsとの連携はできるのか」「ラックが発表した“DNSクエリを使った攻撃”など、ゲートウェイセキュリティ製品で検知できないことがある攻撃を、Zeronaのようなエンドポイントセキュリティ製品ではどのように検知するのか」など、製品の機能やその内部技術に関する、かなり“突っ込んだ”内容の質問が続々と飛びだした。

 中でも特に興味深かったのが、来場していたベンダー同士の“熱い”討論が巻き起こったことだ。例えばホワイトリスト形式で「許可したプロセス以外は実行させない」というハミングヘッズ石津氏の発表に対して、複数のエンジンを使い「問題のあるプロセスを止める」ソリトンシステムズ荒木氏が、「脆弱性攻撃では、例えばバッファオーバーフロー1つをとってもROP(Return-Oriented Programming)など複数の手法が存在しているが、その全てを止められるのか」というかなりテクニカルな内容の質問を行った。

 これに対し石津氏は、「WindowsAPIを介して命令を発行する攻撃であれば、例えばJavaの脆弱性を突く攻撃などであっても全て止められる。現在止められないとハッキリ分かっているのは、IEEE 1394経由でダイレクトメモリアクセスを行うような“WindowsAPIを経由しない”攻撃だけだ」と明確に回答した。お互いがそれぞれのプロダクトや技術に通じており、エンジニア視点を持っていることが感じられた瞬間だった。


会場の様子

 おそらく、多くの情報システム部門やエンジニアの人たちは、製品のトレンドをつかむだけでなく、その背後にある“技術”が気になることも多いはずだ。そのような情報は、“製品カタログ”のようなものからはなかなか見えてこない。各ベンダーの、より現場に近い言葉で初めて伝わることもあるだろう。そういった意味では、このようにベンダー同士が直接やりとりする場を設けることは、ユーザーにとっても有益な機会になるのではないだろうか。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  7. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  8. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  9. 「ランサムウェアに一度感染したら、身代金を払ってもまた攻撃される」のはほぼ確実? ウィズセキュア調査
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る