EDR導入後に陥りがちなパラドックス、その回避に向けて押さえておくべき3つのポイント

ランサムウェアの組織化・巧妙化が進み、もはや従来のネットワーク内外を隔てる境界重視の防御だけでは、そのすべてを防ぐことが困難になっている。

防御側の組織は、EDRの導入やNISTサイバーセキュリティフレームワーク(CSF)への準拠といった対策を講じているものの、サイバー攻撃の手口や手法がそれを上回っており、結果として侵入を許し、ラテラルムーブメントによる被害拡大につながっている。

皮肉なことに、セキュリティのさらなる強化を図ったとしても、そのことがかえってセキュリティを複雑化させ、新たな脅威を招くことになりかねず、いわゆる「セキュリティパラドックス」に陥っているケースも散見される。EDRを導入していた、NIST CSFに準拠していたという組織がランサムウェア被害に遭ったという報道は後を絶たない。

ラック 提供資料
EDRの「次」の一手:NIST CSF 2.0時代に求められる
「平時」からの内部ネットワーク対策
~ラテラルムーブメントを封じ込め、被害を最小化するマイクロセグメンテーション~
> > 資料の閲覧はこちら

そのため防御側の組織は、日々そのセキュリティ対策をアップデートしていく必要がある。実際に前述のNIST CSFは2024年に10年ぶりに改訂され、その対象を重要インフラを抱える組織から、全業種・全規模の組織に拡大した。

さらに新しいコア機能として「ガバナンス」が追加され、リスクマネジメントやサプライチェーンマネジメントなどの体制の確立が強く求められるようになった。特に近年では、サプライチェーン内でセキュリティの脆弱な組織を踏み台にするという手口が急増していることから、サプライチェーンマネジメント強化に関する項目が大幅に追加、改訂されている。

*  *  *

本コンテンツでは、組織がEDRの導入後に「セキュリティパラドックス」に陥ってしまう理由を指摘し、そのパラドックスを回避するためには最新のフレームワークに準拠しながらセキュリティ対策をアップデートする必要があると提起している。さらに、その実践に向けて押さえておくべき3つのポイント、3つのアクションについても具体的に解説しているので、参考にしてほしい。

ラック 提供資料
EDRの「次」の一手:NIST CSF 2.0時代に求められる
「平時」からの内部ネットワーク対策
~ラテラルムーブメントを封じ込め、被害を最小化するマイクロセグメンテーション~
> > 資料の閲覧はこちら

[PR]提供:ラック