検索
連載

AIで複雑化するサイバー攻撃、対抗できるのもまたAIか、それとも人か(5/5 ページ)

ランサムウェア「WannaCry」のインパクトが記憶に新しい中、ウクライナやロシアを中心に感染を広げた「NotPetya」が登場した直後の開催となった、2017年6月の@ITセキュリティセミナー。複雑化するサイバー攻撃の現状、AI(人工知能)/機械学習、自動化、データ、人や組織体制に関するセッションを中心にレポートする。

Share
Tweet
LINE
Hatena
前のページへ |       

オンプレミスとクラウドにまたがるログ管理で攻撃を迅速に検知――インフォサイエンス


インフォサイエンス プロダクト事業部 ネットワークソフトウェア開発チーム リーダー 安達賢一郎氏

 個人情報保護法をはじめとする法令の順守や、セキュリティ強化や内部不正防止のためにログを収集し、監査に活用している企業は多い。だが、ITインフラのクラウド化が進む中、従来通りのやり方だけでは運用が困難だ。インフォサイエンス プロダクト事業部 ネットワークソフトウェア開発チーム リーダーの安達賢一郎氏は「ログから始めるクラウド運用のポイント」と題するセッションで、その回答の1つとして、同社のログ管理ツール「Logstorage」の効果を説明した。

 Logstorageは、ログの収集、保管、検知、レポートといった機能をひとまとめに提供する統合ログ管理製品。syslogなど標準的なログはもちろん、日本国内で利用されているソフトウェアや機器を中心に、250種類以上のログが収集できる。また2017年8月以降には、SIEM(Security Information and Event Management:セキュリティ情報イベント管理)機能を統合した新製品「Logstorage X」も提供する予定だ。

 このLogstorageをAWSやAzure、box、Office365といった幅広いクラウドサービスに対応させたものがクラウド版の「Logstorage for AWS」「Logstorage連携パック」だ。安達氏は「オンプレミスならば構築の過程が分かりやすく、イメージしやすい。対してパブリッククラウドでは全てがAPI経由で、メニューをクリックするだけで作れるため、かえってシステム構成がイメージしにくい。全体像を把握するには、運用前の構築の段階からログを見なくてはならない」と述べ、攻撃の速やかな検知といったセキュリティ上の理由だけではなく、余剰リソースを把握して最適化する意味でも有用だと述べた。

 Logstorageでは、こうしたニーズを踏まえ、オンプレミスの機器はもちろん、複数のクラウドサービスにまたがって横断的にログを収集できる。しかも「アダプター」を介することで、機器ごと、サービスごとにバラバラなフォーマットのログを取り込み、関連するイベントを1行にまとめて把握できるため、運用の手間、コストを削減できる。膨大なログデータを独自の圧縮方式で圧縮することでストレージの有効活用も可能で、アイレットの「Cloudpack」やハンズラボなどの採用事例があるという。

クラウドを活用した働き方改革の課題、セキュリティをどう守る?――マカフィー&テクマトリックス

 マカフィーのセールスエンジニアリング本部 パートナーSE部 シニアセールスエンジニア 佐藤公理氏と、テクマトリックス セキュリティプロダクツ課 課長 瀬之口秀樹氏は「働き方改革 変わるIT環境、変わらない課題。ご存知ですか? Webセキュリティの今!」と題するセッションを行った。


マカフィー セールスエンジニアリング本部 パートナーSE部 シニアセールスエンジニア 佐藤公理氏

 スマートフォンをはじめ、さまざまなデバイスを駆使してインターネットにつながることが当たり前になった。そんな変化を背景に、働き方改革が推奨されている。だが、その際の懸念の1つがセキュリティだ。これに対しマカフィーでは、「安全なWeb接続を提供し、社内にいるときと同等のポリシーのセキュリティを実現しつつ、統合的な情報漏えい対策を実現し、働き方改革を支えるセキュリティを実現していく」と佐藤氏は説明した。

 「『守るものはデータ』という考え方で、暗号化、Web、情報漏えい対策、それからCASB(Cloud Access Security Broker)といった技術を組み合わせて提供する。これらを個別に提供しているベンダーは多いが、マカフィーはこれら全てを連携させて提供することが特長だ」(佐藤氏)


テクマトリックス セキュリティプロダクツ課 課長 瀬之口秀樹氏

 クラウドの可視化とコントロール保護を行うCASBは近年注目を集めているが、それだけでクラウドセキュリティに必要な要素全てをまかなえるわけではない。マカフィーではクラウドを可視化してシャドーIT対策を強化する「Cloud Visibility Community Edition」に加え、「McAfee Web Gateway」によるWeb経由の攻撃や脅威のブロック、「McAfee Data Loss Prevention:DLP」による機密データの暗号化、「Cloud Data Protection」によるクラウド上のデータの暗号化といったソリューションを組み合わせ、「Pervasive Data Protection」(包括的なデータ保護)という概念を推進していくとした。

 瀬之口氏は、「McAfee Web Gatewayは、シグネチャや振る舞い、サンドボックス連携に至るまで多段のマルウェア対策に加え、SSL通信を復号して中のコンテンツをスキャンする機能も標準で提供する。社内と社外とにまたがり、同一のポリシーの下でWebアクセスができる」と述べ、オンプレミスとクラウドにまたがるハイブリッド環境での採用事例が登場していることを紹介した。

次回は、バグハンター、CSIRT、レッドチーム

 次回は、脆弱性に関する講演を中心に紹介する。バグハンター、CSIRT、レッドチームと呼ばれる人たちはセキュリティ対策にどう取り組んでいるのだろうか。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  2. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  5. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  6. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  9. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る