次世代型エンドポイント・セキュリティ

弱点を抱える セキュリティ脅威への対処に欠かせない対策とは

高度なセキュリティ脅威への対処には、エンドポイント・セキュリティにも新たなアプローチが必要となります。

弱点を抱える エンドポイント・セキュリティ

従来型のエンドポイント・セキュリティ・ソリューションには、毎年50億ドルもの予算が投じられています。にもかかわらず、多くの組織が高度なサイバー攻撃の被害にあっているのはなぜでしょうか。それは、アンチウイルスやアンチスパム、ホスト型侵入防御システム(HIPS)をはじめとする既存のエンドポイント・セキュリティ・ソリューションは、一般的なマルウェアには有効でも、高度な攻撃で使用されるマルウェアにはほとんど無力であるためです。

エンドポイントに対する高度な攻撃

最近のサイバー攻撃において、ただマルウェアを送り付けるだけの単純な手口はまず見られません。通常、高度な攻撃は、標的とする組織のネットワークに足がかりを築くところから始まります。多くの場合、この目的に利用されるのは、窃取した認証情報やマルウェアを使用して侵入したエンドポイントです。攻撃者は、このエンドポイントを拠点にネットワーク内で活動を展開し、他のシステムへの侵入を繰り返しながら、目的のデータやプロセスを探し出します。ここで有利な立場にあるのは攻撃者の方です。弱点を1つ攻略するだけで目的を達成できる攻撃者に対し、守る側の組織はすべてのシステムと攻撃経路を保護する必要があるからです。

次世代型エンドポイント・セキュリティ: 
必須条件

高度なセキュリティ脅威からネットワークを保護するために、緊密に統合され、脅威に素早く柔軟に対応できるエンドポイント・セキュリティ・ソリューションが求められています。そして攻撃を防御し、最悪の事態を回避するには、脅威の活動の全体像を把握できなければなりません。

具体的には、次のような機能が必要となります。

  • 未知の脅威に対する高度な検知機能: 他のセキュリティ・ソリューションと連携し、世界中から収集された脅威インテリジェンスを利用して、侵害の兆候を示す疑わしいイベントの検知を実現

  • 対応機能: 検証、封じ込め、復旧の機能により、エンドポイントが脅威の侵入を受けているかどうかを確認し、侵入が確認された場合は脅威による通信を遮断して、長期的な被害の発生を未然に防止

  • 予防措置的、適応的な調査機能: エンドポイントに潜むセキュリティ脅威を探し出し駆除。侵害の証拠の調査、記録により、ネットワーク内での感染拡大や外部へのデータ送信といった被害の範囲を特定します。

  • リアルタイムの脅威インテリジェンス: クラウドおよびネットワーク内の情報源から、継続的な脅威インテリジェンスを配信。世界中のセンサーから収集された情報や、大規模なセキュリティ侵害の調査から得られた知見は、高度な攻撃者が使用する戦術や技術、手順を理解し、対策を講じる一助となります。

  • 組織内、遠隔拠点、モバイル環境のエンドポイントに対応:業務環境の分散化、モバイル化が進む昨今では、すべてのビジネス・トラフィックが組織のセキュリティ・ゲートウェイを通過するとは限りません。このためセキュリティ・ソリューションでは、サーバーやノートPC、タブレット、スマートフォンなど、幅広いエンドポイントをサポートする必要があります。

特定の組織を標的とする高度なサイバー攻撃を防ぐには、攻撃の検知、防御、解析、対応を支援する広範な機能を備えた統合型のセキュリティ・ソリューション・アーキテクチャが必要です。

フォレンジック調査の重要性

エンドポイント・セキュリティ・ソリューションが担う調査の役割について、製品管理担当ディレクターのアクシェイ・バーガバ(Akshay Bhargava)が解説します。(2分35秒)

エンドポイントにおけるMVXの活用

エンドポイント向けハイパーバイザの開発について、特別エンジニアのオスマン・イスマイル(Osman Ismail)が解説します。(3分10秒)

「FireEye HXのおかげで、攻撃を受けたシステムを速やかに特定し、セキュリティ脅威を封じ込めることができるようになりました。しかも、ネットワークに接続されていないシステムにも対応可能です」

- 政府系シンクタンク