CrowdStrike Blog:ガートナーレポート「エンドポイントプロテクションのクラウドへの移行に備えよ」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.22(月)

CrowdStrike Blog:ガートナーレポート「エンドポイントプロテクションのクラウドへの移行に備えよ」

このレポートでは、エンドポイント保護プラットフォーム(EPP)をどのように展開、管理し、適合していくべきかが論じられています。

国際 海外情報
「エンドポイント保護市場は、過去20年で最大の変革を遂げています」ー Gartner
「エンドポイント保護市場は、過去20年で最大の変革を遂げています」ー Gartner 全 1 枚 拡大写真
 Gartnerによる最近のレポート『Prepare for Endpoint Protection Shifting to the Cloud(エンドポイントプロテクションのクラウドへの移行に備えよ)』では、エンドポイント保護を担当するセキュリティおよびリスク管理のリーダーに対し、使用中のエンドポイント保護ソリューションを再評価し、変化する市場環境に対処するための計画を策定することを勧めています。クラウドベースのエンドポイント保護のパイオニアでありイノベーターでもあるCrowdStrikeは、同レポートでGartnerが述べているような、市場のあらゆる要求に応えることができるのは自分たちであると自負しています。

考慮すべき傾向

 このレポートでは、エンドポイント保護プラットフォーム(EPP)をどのように展開、管理し、適合していくべきかが論じられています。Gartnerによる分析では、組織がより適応性の高いクラウドベースのソリューションを導入するための道筋を定めるべきであることを大前提としています。Gartnerのレポートは、この変革にまつわる3つの考慮すべきトレンドを指摘しています。

・『クライアント/サーバー型のアーキテクチャーから、より俊敏なクラウドベースのソリューションおよびサービスへの転換があった』

・『従来型のアプローチでは大量のPEファイルを用いた攻撃に対処できなかったこと、また攻撃がファイルレス型に移行したことにより、新しいアプローチを用いた市場が開かれた』

・『セキュリティを確保するには、予防だけでは不十分であるという考え方に移行してきており、セキュリティおよびリスク管理に携わるリーダーは、検知と対応を可能にしなければならない』

クラウド主導型のセキュリティの利点

 Gartnerは、クラウドベースのセキュリティサービスには、オンプレミス型のセキュリティよりも大きな利点があり、それは一般的なSaaSの価値提案を超えるものであると指摘しています。効果的なクラウドソリューションによって、管理者の仕事は、製品のメンテナンスからより生産的なリスク低減活動へと変化します。さらに重要なことに、テレメトリーのスピードと粒度が高まり、グローバルな可視性が瞬時に提供できるようになると、新出の攻撃から保護するためのデータの価値も高まります。SaaSベンダーは、中央で管理されたデータを利用して新しいパターンや異常を抽出し、新しい機械学習機能を構築およびテストすることができます。

 クラウドベースのセキュリティソリューションでは、プロセスインテリジェンスを一元化し、新しい検知方法やサービスをより迅速に実装することができます。クラウドベースの検知技術は、攻撃者が新しいセキュリティ回避技術を漏らすことなくテストを行うことが難しい環境となっています。

高い拡張性

 Gartnerは、オンプレミス型のソリューションとは対照的に、クラウドネイティブのソリューションの拡張性がいかに高まっているかを説明しています。クラウドベンダーは、オンプレミス型のEPPソリューションと同様のエージェントとデータを利用する製品を追加しています。これには、脆弱性検知、ユーザーとエンティティの行動分析(UEBA)、ファイルの整合性監視(FIM)などのソリューションが含まれます。Gartnerはこのトレンドの一例として、CrowdStrikeが最近提供を開始したアプリストア環境「CrowdStrike Store」を挙げています。このストアを使用すると、CrowdStrikeが収集済みのデータをパートナー自身が活用しながらアプリを構築できるようになります。

クラウド生まれのCrowdStrike

 CrowdStrikeは創業以来、クラウドがもたらす利益を信じてきました。クラウドによるサービス提供を重視し、クラウドを最大限に活用するためのアーキテクチャーをゼロから開発してきました。CrowdStrikeの創設者たちは、現代の攻撃者らがその手口を常に変化・強化して、従来型のセキュリティソリューションを擦り抜けようとしていることに早くから気づいていました。企業が高度な攻撃を継続的かつリアルタイムで検知・防御して、環境の侵害を目論む執拗な攻撃を阻止するために、「エンドポイント全体を迅速に盲点なく可視化できる機能」を必要としていることを、CrowdStrikeは当初から理解していました。

オンプレミス型のはるか上を行く効果

 最初からクラウド内でCrowdStrike Falconプラットフォームを構築してきたCrowdStrikeは、従来型のオンプレミスソリューションに勝る明白なメリットを多数得ることができました。同社のクラウドネイティブなエンドポイントセキュリティは、迅速な展開とスケーラビリティを保証するだけでなく、グループや拠点を多数持つ大規模な企業においても、高度な脅威防御機能を有効にして、セキュリティ体制を向上させます。

 CrowdStrikeは、エンドポイント上の軽量かつインテリジェントなエージェントと、強力でスケーラブルなクラウドベースのバックエンドとを連携させることで、優れた保護機能を提供してきました。その結果、企業が攻撃者グループの活動に先んじた対策を講じることを可能にしています。

要となるグラフテクノロジー

 クラウドのパワーを活用したCrowdStrike Threat Graphは、Falconエンドポイント保護プラットフォームにおけるブレインの役割を担っています。セキュリティの有効性は、収集できるデータの質と量、さらにそれを分析する能力に直結していると我々は強く信じています。Threat Graphは、エンドポイントテレメトリー、脅威インテリジェンスおよびAIを活用した分析機能を包括的に活用して、現代の脅威をリアルタイムで予測・防止します。

1週間あたり1兆件を超えるイベント数

 現在Threat Graphは、1週間に1兆件以上ものセキュリティイベントを処理しています。この非常にスケーラブルなクラウドベースのテクノロジーは、グラフデータベースを基にカスタマイズされ、高度な人工知能(AI)、機械学習、および行動分析を駆使して、以前は検知不能だった攻撃を特定可能にしています。また、CrowdStrikeのお客様の組織全体におけるエンドポイントアクティビティを可視化します。このマイルストーンにより、既知および未知のあらゆる種類の脅威を検知して対応するCrowdStrikeの能力がさらに強化・促進されています。

エンドユーザーの皆様へのGartnerからのアドバイス

 Gartnerは、企業がEPPソリューションを評価する際に以下の手順を踏むことを推奨しています。

・クラウドベースのサービスに関する購買方針を厳しく再検討し、採用に際し想定される障壁が実態に即したものであることを確認する事

・購買に関するすべての意思決定者に、新規に購入するオンプレミス型のエンドポイント・セキュリティ・ソリューションの妥当性を証明するように促すとともに、少なくとも1つの「クラウド優先型」のソリューションを検討する事

・拡大展開や内部労力を置き換えるサービス、リテイナーサービスといったさまざまなサービスオプションによって支えられている、真の弾力性と俊敏性を備えたクラウドアーキテクチャーを提供するベンダーを選ぶ事

・同一の管理コンソールとエージェントを使用する、Endpoint Detection and Response(EDR)と、それと完全統合するEPPソリューションを探す事

・EPP検知機能に最新の振る舞い分析手法が採用されており、新しい攻撃手口の検知・ブロックにすぐに適応できることを確認する事

システムとアプリケーションの脆弱性や一般的な設定ミスを特定できるEPP/EDRベンダーを選ぶようにする事。レメディエーション作業の概要をまとめ、優先順位付けを行う。またはその機能を提供できる専用のソリューションを採用する。

追加のリソース

・Gartnerレポートのダウンロード:『Prepare for Endpoint Protection Shifting to the Cloud(エンドポイント保護のクラウドへの移行に備えよ)』

Falconプラットフォームの製品紹介ページで詳細をご覧ください。

・CrowdStrikeの次世代型AVをお試しください:Falcon Preventの無料トライアル版をすぐに試してみましょう。

著作権および免責事項: [Prepare for Endpoint Protection Shifting to the Cloud(エンドポイントプロテクションのクラウドへの移行に備えよ)]、[Peter Firstbrook]、[2019年2月28日].ガートナーは、研究出版物に記載されているベンダー、製品、サービスを保証するものではなく、技術ユーザーに最高評価のベンダーのみを選択するよう勧めるものではありません。ガートナーの研究論文は、ガートナーの研究組織の意見で構成されており、実際の記述として解釈されるべきではありません。ガートナーは、商品性や特定の目的に対する適合性の保証を含む、本調査に関する明示的または黙示的な保証を一切放棄します。


*原文はCrowdStrike Blog サイト掲載:https://www.crowdstrike.com/blog/gartner-report-prepare-for-endpoint-protection-shifting-to-the-cloud/

《Brian Burke (CrowdStrike)》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

    経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

  2. 大学教員が前職都立高校在籍時に作成したMLへメール送信(明海大学)

    大学教員が前職都立高校在籍時に作成したMLへメール送信(明海大学)

  3. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  4. EDRの運用サービスに「Trend Micro Apex One」を追加(SBT、トレンドマイクロ)

    EDRの運用サービスに「Trend Micro Apex One」を追加(SBT、トレンドマイクロ)

  5. 圧着不十分で「口座振替のお知らせ」ハガキ内容漏えいの可能性(オガワエコノス)

    圧着不十分で「口座振替のお知らせ」ハガキ内容漏えいの可能性(オガワエコノス)

  6. 「やさしいドアWEBサイト」へ不正アクセス、サイトの一部が改ざん(コマニー)

    「やさしいドアWEBサイト」へ不正アクセス、サイトの一部が改ざん(コマニー)

  7. 市立図書館システム構築時のテスト用メールアカウントに不正アクセス(小松島市)

    市立図書館システム構築時のテスト用メールアカウントに不正アクセス(小松島市)

  8. WordPress用「Category Specific RSS feed Subscription」に脆弱性(JVN)

    WordPress用「Category Specific RSS feed Subscription」に脆弱性(JVN)

  9. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  10. 「Oracle Solaris」に任意コード実行の脆弱性(JVN)

    「Oracle Solaris」に任意コード実行の脆弱性(JVN)

ランキングをもっと見る