サイバー実戦のノウハウ投入、「日本向け」次世代エンドポイントセキュリティ(サイバーリーズン・ジャパン)[Security Days Spring 2018] 2ページ目 | ScanNetSecurity
2024.04.26(金)

サイバー実戦のノウハウ投入、「日本向け」次世代エンドポイントセキュリティ(サイバーリーズン・ジャパン)[Security Days Spring 2018]

ハイレベルな新たな脅威として、どのような攻撃手法があり、それに対してどのような防御の手法があるのかに関する知見を、自社のセキュリティを担当している方に持って帰っていただきたいです。

研修・セミナー・カンファレンス セミナー・イベント
PR
8200部隊を経て現職のシニアディレクター アミ・ハユン氏と上級セキュリティサービスディレクター アサフ・ダハン氏
8200部隊を経て現職のシニアディレクター アミ・ハユン氏と上級セキュリティサービスディレクター アサフ・ダハン氏 全 1 枚 拡大写真
――「Cybereason Complete Endpoint Protection」について詳しく聞きたいのですが、機能上の重点領域は何ですか。

「Cybereason Complete Endpoint Protection」は、これまで提供してきたEDR(End Point Detection and Response)製品を発展させ、EPP(Endpoint Protection Platform)の領域にまで機能を広げています。具体的には、EDR製品と機械学習によるNGAV(次世代アンチウイルス)機能を提供するソリューションであり、攻撃の最初のステージである「マルウェアの侵入」のリスクを低減し、侵入された場合にも、AIを活用したEDRにより侵害を検知し、容易に対応することが可能で、攻撃のライフサイクルのあらゆる段階における防御を可能にしています。

セキュリティの動向は変化が早く、マルウエアの脅威も、最近ではランサムウェアやファイルレスマルウエアの脅威が顕著です。そこで、これまでEDRで提供していたランサムウェアの検知機能をNGAVにも搭載しました。これにより、深刻な損害を与えるランサムウェアへの防御力が高まりました。また、ファイルレスマルウエアに対応するPowerShell用の防御機能も特徴的な機能です。

――「ファイルレスマルウエア」というのは、どんな脅威でしょうか。

ファイルレスマルウエアは、マルウエア本体をディスクに書き込まず、メモリの中で展開され、活動するマルウエアの総称です。こうしたマルウエアは、PowerShellやJavaScript、VBScriptなど、Windowsに備わる機能を悪用し、アンチウイルスがディスクからファイルのハッシュを監視し、プログラムの活動を止めようとするのを回避する特性があります。

こうした脅威に対し、「Cybereason Complete Endpoint Protection」は悪意のあるPowerShellスクリプトの実行をブロックすることが可能です。

――御社製品について、類似製品と比べて決定的に優位なポイントを一つ挙げてください。

「ミリタリーグレード」という点です。イスラエルで実際にサイバー戦に従事していたエンジニアが開発、監視、運用をしていることが最大の特長です。攻撃者の思考、ノウハウの理解が、製品の検知やインシデント対応能力に反映されているのです。

これまで、セキュリティは「IT運用」の一部分でしたが今は違います。この数年、サイバーセキュリティの重要性が高まってきており、我々はこうした質的変化に対応すべく、お客様に対して、どうしたらサイバー攻撃から防御できるか教育、啓発活動を続けています。

――昨今、セキュリティ企業への元軍事関係者の経営参加などは珍しくなくなってきましたが、8200部隊で実戦に携わっていたハユンさんのような方がスタッフにいる企業は数少ないですね。3月9日(金)の講演「標的型攻撃に使用されるランサムウェア:日本におけるAPT攻撃の事例」の見どころについて聞かせてください。

過去一年に日本で起こったAPT攻撃の事例を取り上げ、実際にサイバーリーズンのエンドポイントセキュリティプラットフォームで検知、解析、終息させたサイバー攻撃の実例を紹介します。攻撃手法は世界中で確認されているものの、日本の企業を標的にカスタマイズされた攻撃を例に上げるので、中小企業から大規模エンタープライズまで、受ける可能性のある攻撃といえます。

また、サイバーキルチェーンに沿って可視化される「Cybereason Complete Endpoint Protection」のコントロールパネルをご覧いただく予定です。

ハイレベルな新たな脅威として、どのような攻撃手法があり、それに対してどのような防御の手法があるのかに関する知見を、自社のセキュリティを担当している方に持って帰っていただきたいです。

――ありがとうございました。
  1. «
  2. 1
  3. 2

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  8. 国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

    国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

  9. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  10. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

    Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

ランキングをもっと見る