ホワイトペーパー セキュリティ総論 管理作業時間を90%削減、機械学習ベースの「予防ファースト」のエンドポイントセキュリティとは? 2021/01/06 長年にわたり、エンドポイントセキュリティはシグネチャを基にした対策が取られてきたが、いよいよ時代遅れになってきた。シグネチャは最初の被害者が影響を受け、被害が発生した後に作成されるものなので、確認されている攻撃であれば有効だが、数時間で形を変える現代のマルウェアに対抗するには不十分だからだ。そのため、現代のエンドポイントセキュリティには、より強力なアプローチが必要とされている。本書は、従来のシグネチャベースの事後対応型アンチウイルスツールに比べて管理作業時間を90%削減するなど、さまざまな特長も備えている自動化された「予防ファースト」のアプローチについて紹介する。
ホワイトペーパー セキュリティ総論 「ゼロトラスト」と「ゼロタッチ」が融合、トップレベルのエンドポイント保護とは? 2021/01/06 昨今、個人端末やIoTなどのエンドポイントや、エッジで共有されるデータ量が増加し、ネットワーク環境の複雑さが増している。それに伴い、これらを標的としたサイバー脅威の増加、巧妙化が進んでいる状況だ。今後、エンドポイントはますます増えることが予想されるため、企業は脅威対策として、次世代型のサイバーセキュリティとセキュアなエンドポイント管理を同時に実現する必要がある。本書は、エンドポイント全体を一元管理、AIや機械学習などを活用し、世界トップレベルの保護、修復を実現する統合エンドポイントセキュリティ(UES)、および統合エンドポイント管理(UEM)ソリューションについて説明する。
ホワイトペーパー セキュリティ総論 あらゆるデバイスをサポート、セキュリティ強化と生産性の向上を両立するソリューションとは? 2021/01/06 テレワーク導入の加速などを背景にエンドポイントが拡大する中、多くの企業では厳重なセキュリティと生産性向上の両立がテーマとなっている。エンドポイントを標的とした脅威は増加の傾向にあり、企業はさまざまなセキュリティツールを用いて保護するも、管理は複雑化し、利便性が損なわれているケースも少なくない。そこで本書は、セキュリティ確保と生産性向上を両立するソリューションについて説明する。これにより、企業の状況に合わせて、デジタル著作権管理(DRM)やモバイルコンテンツ管理(MCM)、ID アクセス管理(IAM)などの機能を備えたソリューションを構築することも可能だ。
ホワイトペーパー セキュリティ戦略 セキュリティチームはもはや限界、運用を効率化して「人海戦術」から脱却せよ 2020/12/22 サイバー攻撃の巧妙化が進み、その数も増加の一途にある。企業はさまざまなセキュリティツールを導入して、ネットワーク・サーバ・エンドポイントなどの各種ログの監視やシステムのチェックを行い、脅威発生時にはSOC(Security Operation Center)やCSIRT(Computer Security Incident Response Team)が対処する体制を整えている。しかし、属人的な作業による負担増や、大量に発生するアラートへの対応で、セキュリティチームやSOCの人的リソースが不足していることも珍しくない。そこで本資料は、自動化によって運用を効率化・簡素化し、セキュリティ担当者の負担を軽減するソリューションについて説明する。
ホワイトペーパー セキュリティ総論 テレワークのセキュリティ対策「不十分」は23.5%? 重要な3つのポイントとは 2020/12/21 新型ウイルス感染拡大防止の観点から、テレワークを導入する企業が増加している。しかし、急ごしらえで構築したリモートワーク環境は、はっきり言って脆弱性だらけだ。パロアルトネットワークスが実施した調査によると、「テレワークができるセキュリティ対策が十分整備されていない」と懸念する企業は、23.5%に上るという。では、こうした懸念を払拭し、セキュアなテレワーク環境を構築するにはどうすればよいのか。本資料では、3つのポイントに絞り、その解決策を紹介する。
ホワイトペーパー セキュリティ総論 まさかウチの人間が…。内部脅威対策は不正を直視することから始まる 2020/12/21 サイバー脅威が多様化する中、内部不正対策が注目されている。その背景には、内部の人間が“正当なアクセス権”を利用して、資金の横領や機密情報の盗取などに関与するケースが後を絶たないからだ。本資料ではそれらに対抗すべく、可視化によって内部脅威を発見していくソリューションについて、実例を交えて紹介する。
ホワイトペーパー セキュリティ総論 脅威の検出と対応の時間を12.5%まで短縮、TCOも44%削減するセキュリティ対策 2020/12/21 日々巧妙化&多様化するサイバー脅威。セキュリティチームはさまざまなセキュリティツールを用いて対応に当たっている。しかし、高度な攻撃を迅速に検出して阻止することは困難だ。その大きな原因の1つは、セキュリティ人材が不足していることだろう。本資料では、こうした課題に対処すべく、脅威の検出精度を高めてセキュリティチームの負荷を軽減し、運用を簡素化するソリューションについて紹介する。セキュリティチームが疲弊している企業は、ぜひ参考にしてほしい。
ホワイトペーパー セキュリティ戦略 2021年のセキュリティ動向と戦略 ゼロトラストの流れは続くのか? 2020/12/18 年々激しく巧妙になるサイバー攻撃。その中でも2020年は特別な年だった。新型コロナウィルスの感染拡大による出社制限によりテレワークが一気に普及し、ITセキュリティチームが守るべき範囲は一気に拡大。それによって、社内と社外に境界を設ける従来の方策では防御しきれなくなったからだ。こうした背景から、情報セキュリティのトレンドは、一気にゼロトラストモデルとそれを前提としたエンドポイント保護に移行しようとしている。この流れは2021年も続くのだろうか? だとしたらどんなセキュリティ戦略が考えられるのか? セキュリティ・モバイル・人材活用・機械学習など各分野のエキスパートが回答を提示する。
ホワイトペーパー セキュリティ総論 ゼロトラスト時代のセキュリティ「SDP」、堅牢なセキュアアクセスを実現する方法とは 2020/12/11 クラウドをはじめ、アクセス先やデータ保管先が多様化する昨今、VPNとファイアウォールを利用した従来のセキュリティモデル(トラストモデル)の課題が浮き彫りになってきた。こうした中、注目を集めているのが、すべてのトラフィックを信頼しないことを前提にした「ゼロトラスト」という考え方だ。ただし、これをどう対策につなげるべきか、頭を悩ませる担当者も多い。そこで本書では、ゼロトラスト時代の新しいフレームワーク「SDP(Software Defined Perimeter)」について解説する。新たな「境界」の考え方、セキュアな認証・接続、既存ネットワークに適用しやすい柔軟性、サイバー攻撃への強い耐性を備えた特徴、またそれを実現できるソリューションについて、図を交えてわかりやすく説明する。
ホワイトペーパー セキュリティ総論 強力なエンドポイント保護とEDRの統合で「脅威ハンティング」を実現する方法 2020/12/11 近年、セキュリティ対策において、「ゼロトラスト」の観点からEDR (Endpoint Detection and Response)による脅威の検出が重要視されるようになってきた。だが、サイバー攻撃数の増加に伴い、大量のアラートや誤検知などが発生し、それらの対応でアナリストの人的リソースが費やされていることも珍しくない。本資料では強力なエンドポイント保護とEDR機能を単一のソリューションに統合することで、アナリストのリソース消費を抑えるソリューションについて紹介する。「質問に対する確認や回答の提供」、「リモートで正確に対応」というアナリストを支援する2つの主要機能をはじめ、さまざまな特長について説明しているので、ぜひ一読してほしい。
ホワイトペーパー セキュリティ総論 テレワークなどでのセキュリティ対策、ネットアクセスをセキュアに一元管理する方法 2020/12/11 働き方改革への対応や新型コロナの影響もあり、セキュリティ面での課題が生じている。具体的には、多くの企業では、外部ネットワークへのアクセス保護対策としてVPNを利用しているが、本社への接続数増加により帯域負荷が増大していることや、また、管理外のクラウドサービス利用機会の増加によるリスクの高まりなどが挙げられる。本資料では、本社を経由せずにセキュアなWebアクセスを実現し、帯域負荷を軽減させ、セキュリティポリシーを均一化できる方法を紹介する。
ホワイトペーパー セキュリティ総論 重要データを保護するサイバー攻撃対策、AIを活用した脅威検知「UEBA」とは 2020/10/12 サイバー攻撃は増加傾向にあり、その手口も巧妙化している。さまざまなセキュリティソリューションを導入する企業は増えているが、誤報を含む膨大なアラートの中から脅威の検知と調査を行わなければならず、SOC(Security Operation Center)の限りあるリソースを圧迫するケースも少なくない。そこで注目されるのが「UEBA」(User and Entity Behavior Analytics)というテクノロジーだ。ルールやしきい値ではなく、企業内のユーザーやエンティティ(端末、サーバー、共有ファイルなどの実体)の潜在的リスクをAIを活用して評価する。本書は、UEBAを用いた独自の脅威検出ソリューションについて解説する。特に、リソースや予算が限られていたり、監視の対象が広範囲に及ぶ企業の担当者にとってサイバー攻撃対策の一助になるはずだ。
ホワイトペーパー セキュリティ総論 内部に潜伏している攻撃者や脅威をすばやく見つけ出すには? 2020/10/12 内部不正や複雑化・巧妙化するサイバー脅威は発見や検知が難しく、情報漏えいのリスクも高まっている。こうした「未知」の脅威には、特権アクセスを利用して価値の高いデータを盗むといった攻撃手法などがある。これらの脅威には、エンドポイントから収集された膨大なデータから、異常なログイン頻度や出勤の曜日や時刻、通常と異なる機器利用などのユーザー情報を利用した行動分析による検出が有効だ。本書は、エンドポイントから収集したイベントデータを利用して、教師なし機械学習を特長とする「UEBA」(User and Entity Behavior Analytics)により、未知の脅威を検知する仕組みを紹介する。
ホワイトペーパー セキュリティ総論 サイバー脅威とデータ規制の要件、「ID」「アプリ」「データ」の保護が重要なワケ 2020/10/12 2015年には年間約3兆ドルだったサイバー犯罪被害額は、2021年までに年間約6兆ドル、犯罪件数は年間350万件に達すると見られる。こうした脅威によるリスクは、ビジネスにおけるアプリケーション、ユーザー、デバイスの増加に伴うデータの増大に伴いさらに増している。一方で、GDPR(EU一般データ保護規則)やCCPA(カリフォルニア州消費者プライバシー法)など、個人情報保護の法規制は増え続けており、企業はセキュリティ侵害だけでなく、データプライバシーやコンプライアンスやガバナンスなどへの対応までも求められている状況だ。こうした状況に対応するには、「アイデンティティ情報」「アプリケーション」「データ」の3つを統合的に保護していく必要がある。本書は、これら3つの重要な分野を保護し、企業内のセキュリティ、リスク、ガバナンスに対応するアプローチについて説明する。
ホワイトペーパー セキュリティ総論 6つのSOC事例で見る、機械学習と組み合わせた「SOAR」導入のメリット 2020/10/09 セキュリティ運用の自動化などを推進する「SOAR(Security Orchestration, Automation and Response)」。人材不足が問題視される中、複雑なシステムのアラート増加や属人的な対応など、セキュリティ運用の課題の解決策として注目されている。また、機械学習技術と組み合わせることで、企業や組織のSOC(Security Operation Center)をよりスマートに運用することも可能だ。以下の資料では、SOCが直面している代表的な6つのユースケースを取り上げ、その解決を支援するSOARの導入メリットを解説する。より簡潔で効率的なセキュリティ運用を目指したい企業は必見だ。
ホワイトペーパー セキュリティ総論 セキュリティと運用を高度に両立する「SecOps」機能構築のポイント 2020/10/09 急速に進化する脅威に立ち向かうため、多くの組織が「セキュリティオペレーションセンター(SOC)」を設置し、セキュリティログやアラートに関わる監視・運用を実施している。しかし、実際には誤検知や精度の低いデータによって生じる反復的で単調な問題への対処に明け暮れているのが現状だ。そのためには、セキュリティと運用を両立する「SecOps」の考えが欠かせない。その実現に必要なこととは? 以下の資料では、セキュリティ運用を構成する代表的な6つの要素について、それぞれの観点からセキュリティ運用を進化させるポイントを解説する。
ホワイトペーパー セキュリティ総論 サイバー脅威レポート:攻撃者が使用する「最新の内部侵入手法」を解説する 2020/10/09 サイバー攻撃を仕掛ける攻撃者は、組織のネットワークに侵入して貴重な情報資産を盗むためにさまざまなツールや手法を開発している。気付かれることなく内部を偵察するためにどのような戦術を用いているのか? 「サイバー脅威レポート : Reconnaissance 2.0」と題した本資料では、内部偵察に使用される最新の攻撃手法を解説。自動化によって素人のハッカーが高度な偵察行為を実行し、攻撃を高速化できるようになる様子を紹介する。
ホワイトペーパー セキュリティ総論 テレワークでも増大、ニューノーマル時代の3つのサイバーリスクと対応策 2020/10/05 ニューノーマル(新常態)の世界においてサイバーリスクへの懸念が高まっている。たとえばテレワークが急増したことで、従業員はモバイルやノートPCなどを利用することが増え、また、在宅業務を遂行するためのクラウドアプリケーションなどが導入されてきた。こうした中で、それらを標的とした脅威は広がりを見せているため、セキュリティチームは新しい対象を含めて迅速に脅威を検出して対応することが求められている。本書は、「テレワーク従業員によるリスクの増大」をはじめとする、3つの新しいサイバーリスクへの対応策について説明する。
ホワイトペーパー セキュリティ総論 ランサムウェアから組織を守るために「習慣化したい10のセキュリティ対策」 2020/10/01 多くの企業や組織を悩ませ続けているサイバー脅威。その中でも、近年ではランサムウェアの攻撃手法が進化しており、その防御対策は必須といえる。ランサムウェアから防御する最も効果的な対策の1つは「適切に構成されたエンドポイント保護ソリューションを使用する」ことだ。以下の資料では、ランサムウェアの仕組みを解説するとともに、その防御策として習慣化したい対策方法を紹介。さらにエンドポイント保護におけるベストプラクティスを説明する。
ホワイトペーパー セキュリティ総論 ランサムウェアに感染するとどうなるの? 調査結果が示す、意外な被害の現状と対抗策 2020/10/01 企業・組織が保有するデータを暗号化して利用不能にし、元に戻すために身代金を要求する「ランサムウェア」。世界中で大きな被害をもたらしているサイバー攻撃の1種だが、その実態は意外と知られていない。ランサムウェアに感染した時に実際に何が起こるのか? 以下の資料では、26カ国 5000人のIT管理者を対象とした調査結果をまとめている。データの暗号化に成功した攻撃の割合や、身代金を支払った被害者の数、攻撃の影響を修正するためにかかる平均コスト、狙われやすい業界などを明らかにしている。その上で、ランサムウェアのリスクを最小限に抑える方法を解説。自組織のサイバーセキュリティ戦略の立案に役立ててもらいたい。
ホワイトペーパー セキュリティ総論 「Azure上でIPが露出」はなぜ起きる?「つぎはぎ」だらけのクラウドセキュリティ 2020/09/29 DXへの取り組みから、ハイブリッド・マルチクラウド環境を構築する企業が増えている。それによりオンプレとクラウドそれぞれメリットを得られたものの、ネットワークは複雑化し、セキュリティ面においては、「つぎはぎ型」アプローチで対策をとっている状況だ。こうした環境は新種の脅威などは検知しづらく、攻撃者にとっては格好の標的となっている。本書は、クラウドを標的としたサイバー脅威について具体的な事例と対策を交えつつ紹介する。
ホワイトペーパー セキュリティ総論 重要インフラのセキュリティ改善のための「NISTフレームワーク」とは? 2020/09/29 サイバーセキュリティを講じる際には、首尾一貫したガイドラインに沿って対策を練る必要がある。重要インフラのサイバーセキュリティ対策を改善する、リスクベースのフレームワークである米国国立標準研究所の「NISTフレームワーク」は、重要インフラを所有・運用する組織だけでなく、あらゆる規模の組織のサイバーセキュリティにも応用可能だ。本書は、「NISTフレームワーク」を構成する3つの要素の説明からそれに応じた対応策について解説している。
ホワイトペーパー セキュリティ総論 AIによって自動検知されたサイバー脅威、5つの実例とその対応策 2020/09/29 アジアの企業は世界の他の地域の企業と比較してサイバー攻撃の標的となる可能性が2倍近く高い。このような事態からASEANではサイバーレジリエンスを最優先課題とし、各国政府間での協力が進められている。だが、サイバー攻撃の洗練度と複雑性は高まり続けており、セキュリティの境界防御をすり抜ける脅威は従来のサイバーセキュリティアプローチでは対抗することができない。他のシステムでは見逃されてしまうような新たな脅威を自動検知する、AIを活用したセキュリティ対策が必要だ。本書は、アジアに拠点を置く金融サービス、製造業、IT分野の企業がサイバー攻撃を受けた際、AIを活用したことで重大なインシデントを回避した5つの事例とその解決策について紹介する。
ホワイトペーパー セキュリティ総論 【事例集】Microsoft 365・SFDC・Teamsなど、SaaSを狙う脅威を検知するには 2020/09/29 クラウドテクノロジーの進化に伴い、Microsoft 365・SFDC・TeamsなどのSaaSアプリケーションを業務に活用する企業が増えている。それらのセキュリティ面で特に注意すべきなのがログイン情報への不正アクセスや内部脅威だ。セキュリティチームは、信頼されたアカウントが、不正な目的でどのように利用されたかを知る必要がある。しかし、従来のSaaSセキュリティでは高度化したサイバー脅威を自動検知するには限界がある。本書は、SaaSを狙ったサイバー攻撃の事例と、それらに対抗するためのAIセキュリティ施策について説明する。
ホワイトペーパー セキュリティ総論 ランサムウェアを阻止、内部関係者の脅威を遮断、AIによる「自動対処」とは? 2020/09/29 現代のサイバーセキュリティの問題は、インフラの複雑性、未知の攻撃のスピード、そしてリソース不足に悩むインシデント対応者にのしかかる過剰な負荷という3つの根本的な課題に特徴づけられる。これまでのセキュリティツールは「良いもの」か「悪いもの」の動作を事前に定義することで既知の脅威を特定し、ブロックしていたが、このアプローチでは限界がある。新たな脅威を検知できず、そもそも何が良いもので悪いものかの判断も難しくなっているからだ。本ホワイトペーパーでは、サイバー脅威の新時代にセキュリティチームが直面する重要な課題を明らかにするとともに、AIを駆使してどのように高度な攻撃を撃退し、インシデント対応を行うのかを事例を交えて解説する。
ホワイトペーパー セキュリティ総論 Eメールセキュリティ脅威レポート:スピアフィッシングにアカウント奪取、4つの攻撃 2020/09/29 調査によるとサイバー脅威の94%は「Eメール」から発生しているという。昨今では、さまざまな情報共有ツールやアプリが普及するものの、依然としてEメールの利用頻度は高く、サイバー犯罪者にとって標的型Eメール攻撃は効果的な攻撃手段となっている。本ホワイトペーパーでは、さまざまな標的型Eメール攻撃の中でも、「スピアフィッシングとペイロードデリバリー」など主要な4つの手口についての事例を紹介するとともに、従来のアンチスパムなどの対策では防ぎきれない、これら高度な攻撃に対抗しうる、AIを用いた「免疫システム」アプローチについても解説する。
ホワイトペーパー セキュリティ総論 送受信者の生活パターンから脅威を検知する、Eメールの「免疫システム」活用事例 2020/09/29 ガートナー VP アナリストのピーター・ファーストブルック氏によれば、「これまで以上に、現代のEメールセキュリティには変化する脅威環境に対抗するためのイノベーションとマインドセットの転換が必要とされています」という。こうしたサイバー脅威の巧妙化から、近年では「ゼロトラスト」セキュリティの考えが広がってきた。しかし、人間が主体の媒体であるEメールへの信頼性は依然として高く、標的型Eメール攻撃の侵入を許しているケースも少なくない。そのため、人間の誤りやすさの影響を最小化すべく、テクノロジーを利用して悪意あるEメールを識別していく考えが広まっている。そこで有効的な対策が、自己学習型アプローチにより、送受信者の「生活パターン」をAIが常時学習し、多次元の文脈と照らし合わせることで、そのメールが純粋な脅威であるかどうかを確認するセキュリティ・アプローチだ。本書は、4つの高度に洗練された、標的型Eメール攻撃の事例を交え、AIによるセキュリティ対策について説明する。
ホワイトペーパー セキュリティ総論 クラウドへの脅威は630%増! ようやく明らかになったコロナ禍とサイバー脅威の関係 2020/09/25 新型コロナウイルス対策として世界中の企業が在宅勤務を進め、クラウドの活用が広がった。その結果、セキュリティへの懸念も高まった。セキュリティ機器で守られた社内ネットワークから離れ、自宅のWi-Fi環境からクラウドに直接アクセスするユーザーやデバイスが増えたからだ。ただし、それによって具体的にどれくらい脅威が高まっているかは、なかなか分からなかった。本資料は、その実態をグローバルで調査したレポートだ。世界中の3000万を超えるユーザーの環境を解析し、脅威の実態を数値で報告している。それによると、クラウドサービスを標的とした外部攻撃者からの脅威は630%増加しているという。コロナ後のセキュリティ対策を考えるうえで参考になる貴重なデータが多数掲載されているので、ぜひ目を通しておきたい。
ホワイトペーパー セキュリティ総論 若手アナリストは30%しか正しくない? EDR製品の課題と「誘導型」の必要性 2020/09/25 EDR(Endpoint Detection and Response)製品は、PCやスマートフォンなどのエンドポイントの脅威を検出し、必要な対応をとるセキュリティ製品である。侵入を防ぐアンチウイルス製品と侵入を前提に脅威を検出するEDR製品を組み合わせることが、エンドポイントのセキュリティ対策と基本となっている。ただし、EDR製品には課題も指摘されている。それが、脅威の優先付けを人間が判断しなければならないことだ。正しい判断をするには、十分なスキル・経験を必要とする。このため、若手アナリストはEDRが出すアラートの30%しか優先付けができないという。そこで注目されているのが「誘導型EDR」だ。これは、検出された脅威の優先付けを支援し、アナリストの負担を軽減する機能を持つEDRのことだ。本資料では、EDR製品を利用している企業のセキュリティ責任者258名に調査を実施し、現在のEDR製品の課題と「誘導型EDR」の必要性を明らかにしている。
ホワイトペーパー セキュリティ総論 なぜEDRがうまく機能しない? 正しい評価方法と製品選択のチェックリスト 2020/09/25 PCやスマートフォンなどのエンドポイントへの攻撃を検出し、即座に応答するセキュリティ対策として、EDR(Endpoint Detection and Response)を導入する企業が増えている。ところが、導入はしたものの、期待した結果を得られないという声も多い。1つの原因は、他のセキュリティ製品とのデータ統合が不十分なことだ。また、EDRから得られるデータの品質が不十分で、その分析に時間・手間がかかることも原因となっている。重要なポイントは、EDRは単体で効果を発揮するものではなく、他のセキュリティ製品と適切に連携する必要があるということだ。本資料は、この視点に立ち、現在のEDR製品が抱える課題、および正しく評価する方法をチェックリスト付きで解説する。EDRを検討しているなら、製品選びの指針としてぜひ確認しておきたい。