
アラートの洪水からセキュリティ担当者を救う
〜テレワークの時代に難度を増す、真の脅威の可視化をより早く的確に〜
セキュリティ侵害の特定に約200日間
サイバー攻撃の手法が高度化・複雑化する一方で、テレワークの活発化により、脅威の侵入経路も社内外に拡散する──。企業ネットワークにおけるセキュリティ侵害を特定する難度は高まり続けている。例えば、ランサムウェアだけをとらえても、旧来の攻撃手法は、攻撃用メールを無作為にばら撒くという単純なものだった。それが今日では、VPNサービスの脆弱性攻撃や不正アクセスによって遠隔から企業ネットワークに直接侵入し、侵入後の内部活動によって攻撃基盤を拡大してランサムウェア感染を広げるなど、攻撃手法がより複雑化し、多様化している。
こうしたサイバー攻撃の複雑化・多様化によって、企業がセキュリティ侵害を特定する難度は上昇を続けている。Verizonの調査データ※1を見ると、大手企業がセキュリティ侵害の特定に要する時間は2018年時点で平均197日間に及んでいた。それに加えて、侵害状況の調査と被害の修復を完了させるまでに平均で69日間もかけており、合計でおよそ9カ月間もの間、攻撃者によるセキュリティ侵害を排除できずにいた計算になる。2018年時点では現状のコロナ禍の状況と比較して、テレワークの導入企業は少なく、ゆえに、業務で使われる端末が企業の境界防御の外側に置かれるケースも少なかったと言える。それが今日では、コロナ禍の影響で数多くの企業がテレワークの実施に踏み切り、コロナ終息後も、テレワーク中心の高効率な働き方を維持しようとする企業も多いと見られている。
結果として、業務で使う端末が企業ネットワークの境界防御の壁を越えて社外へと広がっていき、企業ネットワークの「内」と「外」の境界線が曖昧になってきている。それに伴い、セキュリティ侵害の調査をしっかりと行い、侵害の影響範囲を特定して被害の修復を行う難度はますます高まり、侵害の特定から修復までにかかる日数がさらに増えていく可能性が高い。
※1 出典: Verizon 2018 Data Breach Investigations Report
<記事に関連した、ウェビナー&資料のご案内>
EDRを超えて ー セキュリティレイヤーを横断したインシデント対応の未来
- ITセキュリティの担当者、及びSOCやCSIRTの担当者の方向け
インシデントに関するアラートが多すぎて、本当にアクションを必要とする大切な情報が埋もれてしまう。また、セキュリティレイヤーがたくさんあり、情報が分散されていることでその相関付けがむずかしい。このような状況に対して、Trend Micro XDR™は、製品横断的なデータ分析に基づくスレットハンティング、また相関分析によって優先順位付けされたアラートを発出により、脅威の全解像を可視化します。SOCやCSIRTを「アラート疲労」に陥らせることなく、またインシデントによる事業停止を防ぐヒントが満載です。