NDR がサイバーセキュリティに必要な4つの理由
複雑化し、拡張するデジタル環境において、サイバー攻撃はますます進化し、頻発しています。サイバーセキュリティのために、ネットワーク検出と対応 (Network Detection and Response、NDR) が必要な4つの理由を説明します。
複雑化し、拡張するデジタル環境において、サイバー攻撃はますます進化し、頻発しています。サイバーセキュリティのために、ネットワーク検出と対応 (Network Detection and Response、NDR) が必要な4つの理由を説明します。
豊富な資金を抱える金融機関は、サイバー犯罪者の格好のターゲットです。包括的な IT インフラストラクチャ監視が重要です。
ログデータは、デジタル資産をサイバー攻撃から保護するための重要なリソースとなり得ます。問題は、ITネットワークで生成されたすべてのログをチェックして理解しようとすることは、喉が渇いて死にそうだと訴える人に消防ホースを向けるようなものだということです。いくら水を切望しているとしても、一度にそのような大量の水を浴びせられたら飲むこともできません!
見えないネットワークを保護することはできません。優れたネットワーク監視ソリューションは、まずネットワークの検出から始めます。常に新しいデバイスや接続情報を更新して、目に見えるようにしておくことで、環境にとっての新しい脆弱性が知らないうちに発生するような事態を防ぐことができます。
Windows イベントログは、サイバーセキュリティ担当者やIT管理者が大いに活用すべきツールです。トラブルシューティングのためにローカルで使用することも、ネットワークの状況を把握するために集中管理することもできます。
デジタル資産を保護しながらアプリケーションとデータへの高速なアクセスを提供することは、ネットワーク管理者の重大な使命ですが、パフォーマンスとセキュリティは、ネットワーク管理者が日々対峙する二律背反的な課題です。セキュリティを重視すると、どうしてもパフォーマンスに影響が出ます。
組織のデジタル資産は、セキュリティ情報イベント管理(Security Information and Event Management、SIEM)ソリューションを利用することによって、より適切に保護できます。ログ管理を活用して、SIEM 機能を強化できます。
自粛要請が出されたとき、環境が整っていた会社はすべての社員を在宅勤務に切り替えて事なきを得ましたが、テレワークに移行しようとして既存の VPN 設定ではワークロードを処理するのに十分な容量がないことが判明したところもあります。
Windows のパッチは誰にとってもうんざりさせられる要件です。セキュリティ脆弱性やバグ修正情報に関する更新プログラムを配信するパッチ・チューズデーは、毎月やって来ます。
ネットワークには多種多様なデータやファイルが様々な場所に保存されていますから、すべてのファイルの正確な名前と場所を覚えていることは不可能に近いでしょう。ファイルの正確な場所がわからないという問題は、階層構造を的確に扱うことができるコンテナを作成するディレクトリサービスを使うことで解決できます。 ディレクトリサービスを利用すると、オブジェクトを、速やかに検索でき、簡単にアクセスできるようなかたちで保存できます。
サイバー攻撃者が Windows コンピュータで実行したいことの1つは、管理者権限を獲得することです。管理者権限が取得できれば、組織内のPCを自由に使用できます。
多くの法域には、最低5年間データを保存するという法的要件があります。言うは易し、行うは難し、です。そのため、複数のデータのバックアップが必要になります。 データを内外部の攻撃から保護することの困難さはとりあえず横に置いておいて、短期的および長期的なデータ(構造化データであれ、非構造化データであれ)をきちんと保管することの困難さを考えてみましょう。
IT管理者の方には言わずもがなですが、ポートという用語を使うときは、USB や HDMI などのシステム上の物理接続ではなく、システムを相互接続する際の16ビット仮想ポート、つまり TCP や UDP などのプロトコルで通信するときに使用されるポートの意味で使っています。
ネットワーク設定の不適切な変更は、それがネットワーク上の1サーバーであったとしても、大きな問題を引き起こす可能性があります。ネットワーク・パフォーマンスが悪化したり、重要なサービスが停止したり、あるいは、SOX、PCI、HIPAA、FISMA といった規制コンプライアンス違反になることさえあり得ます。さらには、ネットワークセキュリティ上の問題にもつながりかねません。
SANS Institute によると、ポートスキャンは攻撃者がシステムに侵入するために利用できるサービスを見つけようとして使用する最も一般的な手法の1つです。ポートスキャンは本質的には悪質な意図を含むものではありませんが、ネットワークへの侵入や機密データの盗難/破壊を試みる際にハッカーが使用する偵察の最初のステップとなることがよくあります。このブログでは、ハッカーからの攻撃を防御し、潜在的なネットワーク侵害を防ぐために実施できるベストプラクティスについて説明します。
自部門でソフトウェア開発することが可能でない場合、手に入るソフトウェアを自分たちで工夫して自部門に合ったものに仕上げる必要があります。Salesforce のような既存のプラットフォーム上に内部使用に限定されたカスタムレイヤを追加することも、自社が販売している製品をカスタム化することもあります。DevOps では、このような創意工夫でニーズを満たしてきました。
10年という年月は多くの状況を様変わりさせます。職場におけるテクノロジーも10年前に比べて様変わりしました。クラウドを使っての作業が主流になり、BYODポリシーが導入されて、プロビジョニングされたデバイスを社内 Wi-Fi に接続することは普通に行われています。すべてがネットワーク・アクティビティの活発化につながり、企業ネットワークへの負荷は飛躍的に増大しています。
IT環境内のすべてのデバイス、OS、アプリケーションは、ログファイルの形式でアクティビティの記録を生成します。セキュリティ侵害を調査するときやコンプライアンス・レポートを提出するときには、これらの監査証跡が活用でき、大変貴重な情報です。
ピーク時には国内のWebトラフィックの3分の1を占めるようなアクティビティのセキュリティはどのようにすれば守れるのでしょうか?このブログでは、その方策を、クラウドサービス、特にAWS(Amazon Web Services)、のセキュリティの観点で考察します。可能性があるさまざまな攻撃経路を包括的に理解し、速やかに対応する準備を整えておくことがポイントになります。
2017年がランサムウェア攻撃に代表されるデータ侵害の年だったとすると、2018年はクリプトジャッキングの年として記憶されるかもしれません。