CrowdStrike Blog:ガートナーレポート「エンドポイントプロテクションのクラウドへの移行に備えよ」
このレポートでは、エンドポイント保護プラットフォーム(EPP)をどのように展開、管理し、適合していくべきかが論じられています。
国際
海外情報
考慮すべき傾向
このレポートでは、エンドポイント保護プラットフォーム(EPP)をどのように展開、管理し、適合していくべきかが論じられています。Gartnerによる分析では、組織がより適応性の高いクラウドベースのソリューションを導入するための道筋を定めるべきであることを大前提としています。Gartnerのレポートは、この変革にまつわる3つの考慮すべきトレンドを指摘しています。
・『クライアント/サーバー型のアーキテクチャーから、より俊敏なクラウドベースのソリューションおよびサービスへの転換があった』
・『従来型のアプローチでは大量のPEファイルを用いた攻撃に対処できなかったこと、また攻撃がファイルレス型に移行したことにより、新しいアプローチを用いた市場が開かれた』
・『セキュリティを確保するには、予防だけでは不十分であるという考え方に移行してきており、セキュリティおよびリスク管理に携わるリーダーは、検知と対応を可能にしなければならない』
クラウド主導型のセキュリティの利点
Gartnerは、クラウドベースのセキュリティサービスには、オンプレミス型のセキュリティよりも大きな利点があり、それは一般的なSaaSの価値提案を超えるものであると指摘しています。効果的なクラウドソリューションによって、管理者の仕事は、製品のメンテナンスからより生産的なリスク低減活動へと変化します。さらに重要なことに、テレメトリーのスピードと粒度が高まり、グローバルな可視性が瞬時に提供できるようになると、新出の攻撃から保護するためのデータの価値も高まります。SaaSベンダーは、中央で管理されたデータを利用して新しいパターンや異常を抽出し、新しい機械学習機能を構築およびテストすることができます。
クラウドベースのセキュリティソリューションでは、プロセスインテリジェンスを一元化し、新しい検知方法やサービスをより迅速に実装することができます。クラウドベースの検知技術は、攻撃者が新しいセキュリティ回避技術を漏らすことなくテストを行うことが難しい環境となっています。
高い拡張性
Gartnerは、オンプレミス型のソリューションとは対照的に、クラウドネイティブのソリューションの拡張性がいかに高まっているかを説明しています。クラウドベンダーは、オンプレミス型のEPPソリューションと同様のエージェントとデータを利用する製品を追加しています。これには、脆弱性検知、ユーザーとエンティティの行動分析(UEBA)、ファイルの整合性監視(FIM)などのソリューションが含まれます。Gartnerはこのトレンドの一例として、CrowdStrikeが最近提供を開始したアプリストア環境「CrowdStrike Store」を挙げています。このストアを使用すると、CrowdStrikeが収集済みのデータをパートナー自身が活用しながらアプリを構築できるようになります。
クラウド生まれのCrowdStrike
CrowdStrikeは創業以来、クラウドがもたらす利益を信じてきました。クラウドによるサービス提供を重視し、クラウドを最大限に活用するためのアーキテクチャーをゼロから開発してきました。CrowdStrikeの創設者たちは、現代の攻撃者らがその手口を常に変化・強化して、従来型のセキュリティソリューションを擦り抜けようとしていることに早くから気づいていました。企業が高度な攻撃を継続的かつリアルタイムで検知・防御して、環境の侵害を目論む執拗な攻撃を阻止するために、「エンドポイント全体を迅速に盲点なく可視化できる機能」を必要としていることを、CrowdStrikeは当初から理解していました。
オンプレミス型のはるか上を行く効果
最初からクラウド内でCrowdStrike Falconプラットフォームを構築してきたCrowdStrikeは、従来型のオンプレミスソリューションに勝る明白なメリットを多数得ることができました。同社のクラウドネイティブなエンドポイントセキュリティは、迅速な展開とスケーラビリティを保証するだけでなく、グループや拠点を多数持つ大規模な企業においても、高度な脅威防御機能を有効にして、セキュリティ体制を向上させます。
CrowdStrikeは、エンドポイント上の軽量かつインテリジェントなエージェントと、強力でスケーラブルなクラウドベースのバックエンドとを連携させることで、優れた保護機能を提供してきました。その結果、企業が攻撃者グループの活動に先んじた対策を講じることを可能にしています。
要となるグラフテクノロジー
クラウドのパワーを活用したCrowdStrike Threat Graphは、Falconエンドポイント保護プラットフォームにおけるブレインの役割を担っています。セキュリティの有効性は、収集できるデータの質と量、さらにそれを分析する能力に直結していると我々は強く信じています。Threat Graphは、エンドポイントテレメトリー、脅威インテリジェンスおよびAIを活用した分析機能を包括的に活用して、現代の脅威をリアルタイムで予測・防止します。
1週間あたり1兆件を超えるイベント数
現在Threat Graphは、1週間に1兆件以上ものセキュリティイベントを処理しています。この非常にスケーラブルなクラウドベースのテクノロジーは、グラフデータベースを基にカスタマイズされ、高度な人工知能(AI)、機械学習、および行動分析を駆使して、以前は検知不能だった攻撃を特定可能にしています。また、CrowdStrikeのお客様の組織全体におけるエンドポイントアクティビティを可視化します。このマイルストーンにより、既知および未知のあらゆる種類の脅威を検知して対応するCrowdStrikeの能力がさらに強化・促進されています。
エンドユーザーの皆様へのGartnerからのアドバイス
Gartnerは、企業がEPPソリューションを評価する際に以下の手順を踏むことを推奨しています。
・クラウドベースのサービスに関する購買方針を厳しく再検討し、採用に際し想定される障壁が実態に即したものであることを確認する事
・購買に関するすべての意思決定者に、新規に購入するオンプレミス型のエンドポイント・セキュリティ・ソリューションの妥当性を証明するように促すとともに、少なくとも1つの「クラウド優先型」のソリューションを検討する事
・拡大展開や内部労力を置き換えるサービス、リテイナーサービスといったさまざまなサービスオプションによって支えられている、真の弾力性と俊敏性を備えたクラウドアーキテクチャーを提供するベンダーを選ぶ事
・同一の管理コンソールとエージェントを使用する、Endpoint Detection and Response(EDR)と、それと完全統合するEPPソリューションを探す事
・EPP検知機能に最新の振る舞い分析手法が採用されており、新しい攻撃手口の検知・ブロックにすぐに適応できることを確認する事
・システムとアプリケーションの脆弱性や一般的な設定ミスを特定できるEPP/EDRベンダーを選ぶようにする事。レメディエーション作業の概要をまとめ、優先順位付けを行う。またはその機能を提供できる専用のソリューションを採用する。
追加のリソース
・Gartnerレポートのダウンロード:『Prepare for Endpoint Protection Shifting to the Cloud(エンドポイント保護のクラウドへの移行に備えよ)』
・Falconプラットフォームの製品紹介ページで詳細をご覧ください。
・CrowdStrikeの次世代型AVをお試しください:Falcon Preventの無料トライアル版をすぐに試してみましょう。
著作権および免責事項: [Prepare for Endpoint Protection Shifting to the Cloud(エンドポイントプロテクションのクラウドへの移行に備えよ)]、[Peter Firstbrook]、[2019年2月28日].ガートナーは、研究出版物に記載されているベンダー、製品、サービスを保証するものではなく、技術ユーザーに最高評価のベンダーのみを選択するよう勧めるものではありません。ガートナーの研究論文は、ガートナーの研究組織の意見で構成されており、実際の記述として解釈されるべきではありません。ガートナーは、商品性や特定の目的に対する適合性の保証を含む、本調査に関する明示的または黙示的な保証を一切放棄します。
*原文はCrowdStrike Blog サイト掲載:https://www.crowdstrike.com/blog/gartner-report-prepare-for-endpoint-protection-shifting-to-the-cloud/
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
NIST CSF 2.0 リリース ~ 新たに追加された 6 番目の機能の役割
NIST による CSF の元のバージョン(および 1.1)を使用したことがある人は、その 5 つのコア機能(識別、防御、検知、対応、復旧)に馴染みがあるだろう。この 5 つの機能に欠けていたのが、CSF 2.0 で新たに追加された 6 つ目の機能「ガバナンス」である。
-
サイバー攻撃 はじまりはいつも OSINT ~ 日本ハッカー協会 杉浦氏講演
イスラエルのあるセキュリティアナリスト曰く、「サイバーインテリジェンスの9割はOSINTでいける」のだそうだ。真偽はともかく、だれでも合法に行うことができることだからといって、OSINTを侮るのは危険だ。
-
北 運営管理の賭博サイト/露 GPSスプーフィングで飛行妨害/安洵信息技術有限公司 社内情報流出 ほか [Scan PREMIUM Monthly Executive Summary 2024年2月度]
2 月は中国のセキュリティ企業である安洵信息技術有限公司(I-SOON)の社内情報が流出し、世間を賑わせました。同社は、中国の公安部、国家安全部、人民解放軍とも取引があり、APT への関与が指摘されています。