情報セキュリティ対策を企業の「社会的責任」とする考えが浸透したいま、あらゆる企業がセキュリティ対策に大きな投資をしている。しかし、そうした中にあっても、ニュースで報じられるセキュリティインシデントの数は増えるばかりだ。サイバー攻撃の巧妙さが増す中、企業は未知の脅威への対応策なくしては、情報資産を守ることが叶わなくなってきている。

では、未知の脅威に対策するうえでは、具体的にどのような取り組みが功を奏するのか。鍵になるのは、スレットハンティングと呼ばれるアプローチである。キヤノンITソリューションズでセキュリティアナリストを務める山田 和政 氏と新山 怜史 氏に、同アプローチの概要とその有効性について伺った。本稿では同インタビューをまとめたホワイトペーパーから、一部を抜粋して紹介したい。

キヤノンマーケティングジャパン提供資料
サイバー攻撃全盛期、未知の脅威を追跡するスレットハンティングアプローチ
> > 資料ダウンロードはこちら

山田和政氏 新山怜史氏

キヤノンITソリューションズ株式会社
上級セキュリティアナリスト(CISSP、GCIH)
山田和政氏

キヤノンITソリューションズ株式会社
セキュリティアナリスト
新山怜史氏


パケットすべてを疑い、未知の脅威を発見する

ゼロトラストというセキュリティモデルが浸透しつつある今日、従来の境界型セキュリティに限界を感じている企業は多いはずだ。スレットハンティングはこのゼロトラストを踏襲したアプローチで、アラート発生の有無によらず様々なログやパケットに対して「脅威が存在するかもしれない」という仮説を立てながら解析することで、通常見逃されがちな脅威の発見を可能にするというものである。

山田 氏はホワイトペーパーの中で、スレットハンティングの本質は仮説と検証のサイクルにあるとし、その有効性について次のように説明している。

「仮説に基づいた検証こそがスレットハンティングの本質です。たとえばUTMやファイアウォールで守っていたとしても、もしかしたら攻撃者に侵入されているかもしれないと仮説を立てて、検討を巡らせるというものです。そのうえで、どういった経路で侵入されているのかを考えていきます。最近はVPN装置の脆弱性を踏み台として侵入するパターンが増えていますが、そうであればVPN端末のIPアドレスから怪しいパケットが発生しているのではないかという仮説を立てて “網を張る” のです。そうすると、実際に攻撃を発見したり、見つからなくてもあちこちに網を張ることで予防につなげたりすることができるのです。」(山田 氏)

スレットハンティングをサービスとして提供

同氏によれば、スレットハンティングをセキュリティ対策に取り入れることで、9割以上の脅威を防いだ実例もあるという。ただ、仮説と検証サイクルを回さなくてはならない背景から、独力でこれを運用することを困難とする企業は多い。

山田 氏と新山 氏はそうした企業に対して、スレットハンティングをサービスとして利用することを推奨。一例として、キヤノンマーケティングジャパングループが提供する「スレットハンティングサービス」を紹介した。

同ソリューションは、NetWitness, an RSA Businessの脅威検出製品であるNetWitness Networkを利用したスレッとハンティングを、サービスとして提供するというもの。2016年から同サービスを利用してきたある企業の場合、山田氏のチームによるスレットハンティングと改善提案を受けてレベルの高い脅威を49件から2件へと劇的に減少させることに成功しているという。

*  *  *

ダウンロード資料では、スレットハンティングによって未知の脅威の被害を抑えた企業とそうでない企業、2つの実例を交えながら、同アプローチについて深く解説している。セキュリティに携わる方には、手に取っていただくことを強くすすめたい。

ダウンロード資料のご案内

キヤノンマーケティングジャパン提供資料
サイバー攻撃全盛期、未知の脅威を追跡する スレットハンティングアプローチ
> > 資料ダウンロードはこちら

[PR]提供:キヤノンマーケティングジャパン、RSA Security Japan