検索
連載

5分で分かる「EDR」「XDR」ウイルス対策ソフトは死んだ。では、何をすればいいのか?

本稿では、「EDR」(Endpoint Detection and Response)、「XDR」(eXtended Detection and Response)について「5分で分かる」ようにざっくりとお伝えします。

Share
Tweet
LINE
Hatena

 2014年5月、Symantec(現NortonLifeLock)の上級副社長(当時)だったブライアン・ダイ氏は「ウイルス対策ソフトウェアは死んだ」と発言しました。これはいわゆる「旧来型のパターンマッチングに頼るウイルス判別の限界」を示すとともに、「外部から内部への脅威の侵入そのものを止める」というウイルス(マルウェア)対策の限界を示すきっかけとなりました。これ以後、マルウェア対策は新たなステージに向かいます。

 新たな考え方の一つは、「侵入されることを前提とする」というものです。従来のウイルス対策ソフトウェアは、マルウェアそのものに感染させないようにしていました。裏を返すと、たった1つのマルウェアだけでもウイルス対策ソフトウェアを突破してしまうと、その後食い止める方法がないともいえるでしょう。そのため、脅威対策として「侵入後」を考えるようになりました。

 現在、「ランサムウェア」というマルウェアが猛威を振るっています。ランサムウェアは端末内にある情報を暗号化し、身代金を要求することで金銭化を狙うものです。多重脅迫や情報の外部流出、組織内部の偵察なども行われます。これらの機能は1つのマルウェアで行われるのではなく、感染後に、複数のマルウェアを次々と端末に感染させ、さらに組織内部の他のPCに横展開(ラテラルムーブメント)したり、脆弱(ぜいじゃく)性を悪用して権限昇格したりすることで行動範囲を広げます。最終的には重要なデータが保存されているデータベースや、「Active Directory」などID管理サーバを掌握し、脅迫に使える情報、監禁できる情報を狙います。

 侵入を止められなくても、その横展開さえ止めることができれば、攻撃者のゴール(目的達成)を食い止めることができるのではないでしょうか。それこそが、Endpoint Detection and Response(EDR)の基本的な考え方です。

EDRの考え方

 EDRはその名の通り、クライアントPCやモバイルデバイスといった「Endpoint」に着目し、その中での挙動を管理し、不正な活動を「Detection」(検知)することで「Response」つまり、対応につなげるというものです。

 そもそもサイバー攻撃にはさまざまな手法がありますが、その多くは初期感染、偵察、権限昇格やID奪取といった攻撃、情報窃取などのステージを順に行っていきます。サイバーキルチェーンでは「武器化」「配送」の侵入準備段階、「攻撃」「インストール」「遠隔操作」の実攻撃段階、そして「目的達成」という攻撃者にとってのゴールの各ステージを定義しています。

 EDRは配送、攻撃以降の「侵入後」の行動を検知し、適切に対応するためのツールとして注目されています。


“サイバーキルチェーン”における攻撃者の活動を検知し、それを元に対応するのがEDRの基本

 具体的には、エンドポイントにEDRのエージェント(ソフトウェア)をインストールすることで、エンドポイント内で行われている各種活動ログをEDR管理サーバに集約し、不審な行動のログを相関分析することで、「どのエンドポイントから活動が行われ、それがどのエンドポイントに伝搬し、何が奪われたのか」をチェックできます。

 これはサイバー攻撃におけるインシデントを見るための「ドライブレコーダー」のようなもので、これまでならば事故後の状況証拠を見るしかなかった事件が、タイムフレームを含めてより詳細に検証できるようになります。

 昨今は、インシデントが発生した場合、企業や組織はそのいきさつをしっかりとレポートしなくてはなりません。侵入を食い止めるのではなく、侵入後を考えたシステムにおけるドライブレコーダーとしてのEDRが注目されています。

EDRの限界とXDR

 多くの脅威はメールやWebなど、エンドポイントを経由して侵入してきたので、EDRは、「エンドポイント」を対象としています。しかし、現在ではVPNを通じて内部に侵入する脅威もあれば、直接サーバを攻撃するものもあります。また、エージェントを入れることができないIoT機器も、その対象から外れてしまいます。これらは、EDRの課題となっています。

 そこで、新たな考え方として、EDRに加えネットワーク、サーバ、クラウドサービスなど、関連するシステム構成要素全てを可視化し、検知力を広げることに注目が集まっています。それがeXtended Detection and Response(XDR)です。

 XDRは2018年、Palo Alto NetworksのCTO(最高技術責任者)、Nir Zuk氏によって提唱された概念です。Zuk氏は、「Ignite USA '18 Keynote」でXDRについて次のように述べています(46分27秒辺り)。

 「エンドポイント・ディテクション&レスポンスではなく、ネットワーク・ディテクション&レスポンスでもなく、プライベート/パブリッククラウド・ディテクション&レスポンスでもなく、SaaS・ディテクション&レスポンスでもない。EDR、NDR、PDR、SDR……その他多くの略語を使わなければならないので、何でも・ディテクション&レスポンス、“XDR”という名前にしました」

 つまり、EDRの考え方の延長にあり、エンドポイントに限らない仕組みをXDRとしているのです。

XDRという“考え方”

 現在はクラウド活用が当たり前となり、クラウドを直接攻撃されてしまうと、これまでのEDRでは検知できず、対応にも遅れが出てしまいます。特に侵入後の活動を相関分析するには、エンドポイント以外の情報も必要なので、EDR単体では見えなかった攻撃の姿が浮き彫りになる可能性も高くなります。


EDRとXDRの考え方の違い

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る