検索
Special

エンドポイント対策製品の選び方──“脅威インテリジェンス”がカギとなる“アラート疲れ”に悩むEDRの運用現場から

重要性が増すエンドポイントのセキュリティ対策。だが、多過ぎるアラートに疲れていないだろうか? 本稿ではエンドポイント・セキュリティ対策の選び方を解説。ベンダー選びで注意をしたい3つのポイントを紹介しよう。

PC用表示
Share
Tweet
LINE
Hatena
PR

 ビジネスにおいてITの価値が高くなるにつれて、サイバー犯罪者にとってもITシステムやデータを攻撃する動機が強くなっている。デジタルトランスフォーメーションや働き方改革などの取り組みが進み、IoT(モノのインターネット)やAI(人工知能)などITの活用シーンが増えるほどに、サイバー攻撃を受ける恐れも増すということだ。いっそうのセキュリティ対策強化が求められる。

 エンドポイント(端末)は、ユーザー自身が実務をこなし、貴重なデータにアクセスする場所であることから、特に狙われやすい。

 こうした状況では、旧来の“社内でがっちり守られたネットワーク向けのセキュリティ対策”では、IT資産を十分に保護できないことは明らかである。また、ターゲットに最適化された標的型攻撃が主流となった現在では、パターンファイルをベースとした汎用(はんよう)的な保護も力不足だ。さらに侵害が発生した場合に「正しく復旧する」ことも難しい。そこで復旧に役立つ新しい対策手法として「EDR(エンドポイント ディテクション&レスポンス)」の導入が進んでいる。

 ただし、EDRも他の多様なセキュリティ対策と同様に、導入後の運用が非常に重要だ。人材不足の課題に悩まされている中で、適切な運用を行うためにはどうすればよいのだろうか。どのような技術やソリューションが必要なのだろうか。

“アラート疲れ”に悩むEDRの運用現場

 貴重な情報やデータにアクセスするエンドポイントは、サイバー犯罪者にとって金鉱脈のようなものである。最近では、しっかりと固められた境界の外部で端末を利用することも多い。逆に境界内部であれば安全だろうと過信して個々のセキュリティ対策がおろそかになっている場合も少なくない。さらに、ユーザーのリテラシーが向上せず、ヒトが脆弱(ぜいじゃく)性となっている可能性も高い。サイバー犯罪者にとって、エンドポイントとはちょっと“掘る”だけで金を得られる、費用対効果の高い領域と捉えられているのだ。

 エンドポイントを保護する施策として、長くアンチウイルスツールが活用されてきた。これらのツールでは、ウイルスが持つ特徴をパターン化して、マッチしたものを排除するという手法が採られてきた。だが、すでに最新のサイバー攻撃に対して十分に保護できないことが知られている。


従来型アンチウイルス(左)が単純かつ低リスクな不正ファイルの検知にフォーカスしているのに対し、EDR(右)は侵入後の水平展開や痕跡調査など、より高度な攻撃への対応にフォーカスしている

 そこで注目されているのが、EDRである。ソフトウェアの“不審な挙動”の検出と調査に焦点を当てた技術だ。ありていに言えば、怪しい動きをするものを全て危険な可能性があると見なし、脅威の取りこぼしをなくしているのだ。

 しかし、その結果、EDRが出力するアラートがどうしても増えてしまう。アラートが上がれば精査しなければならないため、管理者に高い負荷がかかっているのが現状だ。運用で疲弊してしまった結果、アラートを無視したり、設定を変えてアラートが出ないようにしてしまったりするケースも少なくない。これでは本末転倒である。

 では、EDRのアラートをどのように生かすべきなのか。どのような運用をすべきなのか。この課題に対する答えはこうだ。「脅威インテリジェンスが重要な鍵を握る」。

EDRを生かすのは脅威インテリジェンス

 EDRでは侵害の影響範囲を調べ、どの程度に深刻なのかを把握して、効率よく対処することが必要である。つまり、検知した脅威について、どれほど深い関連情報を把握できるかという点が非常に重要な要素となる。この“情報の深さ”を担うのが、脅威インテリジェンスだ。

 セキュリティ市場では、IPアドレスやドメインなどのレピュテーション(信頼性情報)やパブリックドメインのものなど、さまざまな脅威インテリジェンスが流通している。EDRソリューションを選定する際には、そのソリューションがどのような脅威インテリジェンスと、どのように連携しているのかがポイントとなる。

 具体的には、

  1. どのようなセキュリティ対策情報がまとめられているのか
  2. どのような情報を収集しているのか
  3. どのような情報収集、分析、活用のプロセスを採用しているのか

という点に注目したい。

 各社が提供している脅威インテリジェンスの中には、情報が浅かったり、他社から購入したりしているものもある。一方、あるベンダーは、被害者の情報と攻撃者の情報、デバイスから収集された情報を総合的に組み合わせたものを“脅威インテリジェンス”と呼んでいる。

 一般にインテリジェンスは2種類に区分される。公開情報の“オシント”と人間同士の接触から得られる“ヒューミント”だ。先ほどのベンダーはヒューミントを得意としているといえるだろう。

 エンドポイント対策における脅威インテリジェンスでは、機器が取得する「IoC(Indicators of Compromise)」──すなわちセキュリティ侵害の痕跡や証拠の中に、管理者にとって有益で正しい情報がどれほど含まれているのかが重要である。

EDRソリューションの導入で確認すべき3つのポイント

  1. 脅威の判定にはどのような情報を使っているのか
  2. 脅威インテリジェンスをどのように入手しているのか
  3. EDRの導入で、セキュリティ運用がどのように変わるのか、効率化されるのか

 一般的なEDRソリューションの中には、AIやパターンマッチングで攻撃の痕跡を分析して、アラートを上げるものもある。この手法では脅威に関するデータベースが少ないときに類推による情報が含まれてしまい、結果として必要以上のアラートを出力してしまう。言ってみれば、「怪しい動きをする人物は全て万引き犯かもしれない」と捕まえてしまうようなものである。この場合、誤認逮捕を防ぐため、一度声を掛けた「不審者」に対して全て取り調べを行い、本当の犯人かどうかを識別する作業が必要となる。

 先進的なベンダーの脅威インテリジェンスでは、非常に多くのデータを取得しており、脅威の振る舞いに関するあらゆる情報を保持している。つまり、先の例えで言えば万引き犯(犯罪グループ)の行動に関する膨大な情報を保有し、そのデータから、確実に問題のある人物だけをピックアップすることが可能になるのだ。

 エンドポイントに話を戻せば、その結果、脅威として断定するための詳細な条件を情報として持つことになり、本当に重要な脅威のみを検出でき、適切なアラートだけを出力できる。これが運用管理負荷の軽減につながる。

 「かもしれない」検出を可能な限り排除し、本当に危険な脅威のみをしっかり見分ける、いわば「誤認逮捕を生まないシステム」といえるだろう。

ヒトも機械も最大限に活用する、EDRとEPPの両方を包含したファイア・アイのエンドポイント対策

 ファイア・アイの提供するエンドポイント・セキュリティは、EDRとEPP(Endpoint Protection Platform)の両方の機能を包含する包括的エンドポイント対策だ。既知の脅威に効果的な“パターンマッチング”、エクスプロイトの挙動を発見する“振る舞い検知”、そして専門家(Mandiantチーム)による優れた“脅威インテリジェンス”をベースとする侵害インジケーターなど、複数レベルの対策を組み合わせている。また最新技術として、ファイア・アイの専門知識に基づく機械学習をベースとした保護エンジン「MalwareGuard」を搭載、パターンマッチングだけでは検出できない未知脅威の検出にも対応している。

 ファイア・アイのMandiantチームは、企業のインシデントレスポンスの現場から得られた攻撃者に関する情報を脅威インテリジェンスとして蓄積。さらに攻撃者のコミュニティーからの情報も得ているという。加えて言語学者などの、一見するとセキュリティとは無関係な専門家も加わっているところがユニークで、広範囲な情報ソースを基に脅威インテリジェンスを作り上げていることが分かる。


ファイア・アイの脅威インテリジェンス

 「Mandiantをはじめとするヒトの要素を重視しているのが、ファイア・アイの特色です。他のセキュリティベンダーやセキュリティソリューションと比べて、はるかに多くの脅威情報を保有しているのです。当社のEDRは、この優れた脅威インテリジェンスが源となって、エンドポイントを的確かつ効率よく保護できます」(ファイア・アイの技術本部 シニア グローバル ソリューション アーキテクトの中川和芳氏)


Copyright © ITmedia, Inc. All Rights Reserved.


提供:ファイア・アイ株式会社
アイティメディア営業企画/制作:@IT 編集部/掲載内容有効期限:2019年7月21日

提供

ページトップに戻る