セキュリティ担当者がIDPSで苦労する理由

セキュリティ担当者がIDPSで苦労する理由

セキュリティ担当者がIDPSで苦労する理由

By:
投稿者:
Marcus Hartwig
August 25, 2020

このブログ記事は、侵入検知および侵入防止システム(IDPS)を最新のネットワーク検知および対応(NDR)ソリューションに置き換えるべき理由を説明したブログ記事第三弾になります。

第一弾では、IDPSによってセキュリティ運用チームの仕事量を誤検知で増やし疲労させ、最終的に攻撃を逃してしまうことがあるという点について取り上げました。そして第二弾ではIDPSがラテラルムーブの動き、東西のトラフィック、簡単に言えば配備されている内部を動き回る攻撃者を検知する能力に欠けていることについて触れました。

今回は、旧式のデプロイメントを維持するのに苦労しているという点について語りたいと思います。組織の多くはセキュリティスキルの格差と、全体的な人材の確保に悩んでいます。実際、2019年の「Cyber Security in Focus」の調査によると、88%のリーダーが自社にサイバーセキュリティのスキルが不足していると考えています。HerjavecGroupの「2019/2020 Official Annual Cybersecurity Jobs Report」によると、2021年までに350万人のサイバーセキュリティの人材が不足となるとされています。

このような背景の中で、多くの企業が、自社のセキュリティ対策にほとんど価値を与えていない時代遅れのIDPSシステムよりも、従業員に別の仕事をさせたいと考えているのは理解できます。PonemonInstituteによると、IT担当者の27%が、最も時間のかかる作業は侵入検知システムの作成、修正、更新だと答えています。新しいシグネチャーをインストールしたり、チューニングをしたり、誤検知アラートを減らすなどで時間が使われてしまうと最新の攻撃を検知する時間がなくなってしまいます。

最新のサイバー攻撃をブロックできず、ネットワーク内の隠れた攻撃者の振る舞いを検知できなという問題を抱えるIDPS製品に代わるものとして、Vectra AIのCognito®プラットフォームは理想的な製品と言えます。AIに思考を委ね、手作業によるセキュリティ運用の作業負荷を軽減することで、脅威の探索やインシデント調査に多くの時間を割くことができ、IDPSシグネチャーの調整に費やす時間を減らすことができます。Cognitoプラットフォームは、ホストユーザーの振る舞い、ユーザーやデバイスの特権、悪意のある振る舞いなどに関する知識などの豊富なコンテキストデータと脅威情報を組み合わせることで、ネットワーク内で進行中のサイバー攻撃を発見します。検出されたホストは、攻撃を受けているホストと相関関係があり、それぞれにスコアが付けられ、最も高いリスクに応じて優先順位が付けられます。検出されたホストはCognitoダッシュボードのThreat Certainty Indexにプロットされ、攻撃の中心にいるホストを即座に明らかにします。

今こそ限界のあるIDPSから離れ、ユーザーから IoT デバイス、データセンター、クラウドのワークロードに至るまで、攻撃者がスパイや拡散、窃盗を行う前に、ネットワーク内部のアクティブな脅威の検出と軽減に力を注ぐべき時です。

サイバー攻撃の検知および対応のためのアプローチを変えてみませんか? デモをご希望の方は、お気軽にお問い合わせください。

 

About the author

Marcus Hartwig

Marcus Hartwig is a director of product marketing manager at Vectra. Has been active in the areas of IAM, PKI and enterprise security for more than two decades. His past experience includes product marketing at Okta, co-funding a company in cybersecurity professional services, as well as managing a security product company – a combination that has left him passionate about all parts of product marketing, design and delivery.

Author profile and blog posts

Most recent blog posts from the same author

Security operations

Moving from Prevention to Detection with the SOC Visibility Triad

February 24, 2020
Read blog post
Security operations

Vectra and Microsoft Join Forces to Fulfill the SOC Triad

June 9, 2020
Read blog post
Breach

MFA is Not Enough - Malicious OAuth Apps in Office 365 are Here to Stay

June 24, 2020
Read blog post