ゼロトラスト(AV・EPP,NGAV,EDR,XDR比較)

社内SE

NGAV・EDR・DLPの違いとは?

AVAntivirus)/EPPEndpoint Protection Platform

AV(Antivirus)/EPP(Endpoint Protection Platform)
AVまたはEPPとは、コンピュータウイルスからパソコンなどの機器を守るためのソフトウェア総称で、「アンチウイルスソフトウェア」や「ウイルス対策ソフトウェア」のことを指します
アンチウイルスソフトウェアではパターンマッチング技術が検出手法として用いられております。

パターンマッチング技術とは?

あらかじめウイルスの特徴を登録したデータベースをウイルス対策ソフト内に持ち、この情報と検査対象のファイルを逐一比較する方法のことです。 昨今ではランサムウェアやワームなどマルウェアの種類が爆発的に増え、新たなウイルスの特徴をデータベースに登録する前にパソコンが感染してしまう被害が増えてくるようになりましたが、登録されたものは確実に防げるというメリットもあります。 データベース登録の有無に問わずマルウェアを防ぎたいというニーズにこたえるように「NGAV」・「NGEPP」という製品が登場しました。

NGAV(Next Generation Antivirus)/NGEPP(Next Generation Endpoint Protection Platform)とは

NGAVまたはNGEPPとは、マルウェア特有の動作を手がかりにマルウェアを検知するソフトウェアのことを指します。
これは従来のAV・EPPで使われたパターンマッチング技術とは異なり、弱点をカバーし、振る舞い検知やAI・機械学習といった技術を用いてマルウェアと疑わしいものを検知・ブロックを行い、パソコンをマルウェア感染から守ります。

製品の概要

アンチウィルス:
パターンマッチングでの検知方法が一般的です。シグネチャと呼ばれるマルウェアの特徴を示すデータとエンドポイント上のファイルを照合し、マルウェアや悪意のあるプログラムと判断するとその侵攻を阻止します。

NGAV
AIによる脅威検知や、アプリケーションの動きを見て不審な動作をブロックする振る舞い検知などを用いて、シグネチャに登録されていない未知の攻撃からも侵攻を阻止できます。

以前、アンチウィルス製品(EPP)は家でいう物理的な「鍵」と例えました。同様にNGAVを例えると、ピッキングに強いといわれている「ディンプルキー」や指紋認証により「電子錠」など鍵の進化版といったイメージをしていただければと思います。

AV・EPP 従来型のアンチウィルスNGAV Next Generation Anti-Virus 次世代アンチウィルスEDR Endpoint Detection and ResponseXDRDLP Data Loss Prevention 情報漏洩防止を目的としたソフトウェア
目的データベースに登録されているマルウェア情報(パターンファイル・シグネチャー)をもとにマルウェアを検知する未知・既知問わずマルウェア特有の動作を手がかりにマルウェアを検知するエンドポイントの操作を記録・監視し、サイバー攻撃を発見次第すぐに対処するエンドポイントからネットワーク、クラウドにまたがる包括的な脅威の監視・攻撃の検知・対処機密情報と特定したデータを監視し、情報漏洩につながる行動をブロックする
特長既知(データベースに登録済み)のマルウェアは防ぐことが可能既知・未知問わずマルウェアからの脅威に対処することが可能サイバー攻撃の全体を可視化し、原因究明・影響範囲特定に活用することが可能エンドポイント、ネットワーク、クラウドといった軸にとらわれず、企業全体を可視化し、原因究明、影響範囲特定に活用することが可能予め設定したポリシーに基づきデータを見守り、反する行動をブロック可能
注意点・データベースに登録されていないマルウェアを防ぐことができないので、新たなマルウェアに対して素早く対応することが困難 ・パターンマッチングをすり抜けられるよう精巧に開発されたマルウェアは防ぐことが困難・万が一マルウェアが検知をすり抜け侵入してしまった場合の対処はできない ・過剰検知を調整するチューニング作業が必要•マルウェアの侵入を防ぐことを目的としていない •継続的な運用が必要EDRと同様十分なチューニングと継続的な運用が必要
おすすめ未知のマルウェア脅威対策がまだ、もしくは強化したい未知のマルウェア脅威対策はお持ちで、有事の際に備えた管理・対処の組織を保有できる脅威ハンティング(資産、ネットワーク、およびインフラストラクチャコンポーネントを積極的に検索して、セキュリティ防御を回避した可能性のある脅威を探すこと)を活用して、未知の脅威やゼロデイ脆弱性から保護します。知的財産や個人情報など守るべきデータを多く持っており、社内外問わず情報漏洩を防ぎたい
メリット誤検出が少ない未知の脅威も検出可能感染後の復旧を支援できる・ステルス攻撃に対する脅威検知能力の向上 ・攻撃者の渋滞時間の短縮 ・リスト軽減の対策スピードの向上機密情報の保護に特化して対策できる
デメリット既知の脅威しか検出できないライセンス費用が従来型アンチウイルスと比較し、高い侵入済みの攻撃へ対処するため、侵入を防ぐことはできないEDRと同様指定したデータ以外は防御できない
主なメーカー•Trend Micro •Symantec •McAfee •ESET •Kaspersky Lab •F-secure •Sophos •Microsoft•Palo Alto Networks •FFRI •Cylance •SentinelOne •Blue Planet-works•Palo Alto Networks •Cybereason •Fortinet •Carbon Black •CrowdStrike •Cisco •FireEye •Tanium•Palo Alto NetworksI •Trend Micro •Sophos ••Digital Guradian

EDRの進化版? 新たなセキュリティ対策XDRとは

XDRとは?

XDRとは、エンドポイントやネットワーク、クラウドといったセンサーから情報を収集・分析し、今まで見えなかった攻撃を可視化するセキュリティ対策ソフトウェアの総称です。

EDRはエンドポイント、NDRはネットワークの頭文字を指しますが、XDRの「X」は変数です。

Xには、ネットワーク・エンドポイント・クラウドなどからデータを収集し、それらのデータ分析を集中管理して行います。これにより単独製品では見逃してしまう高度なサイバー攻撃も可視化し、防御・検知・対処を実現します。

EDRNTAXDR
対象エンドポイントネットワークトラフィックエンドポイント、ネットワーク、クラウド
目的エンドポイントの操作や動作の監視・攻撃の検知・対処ネットワークのパケットベースで追跡と監視・攻撃の検知・対処エンドポイントからネットワーク、クラウドにまたがる包括的な脅威の監視・攻撃の検知・対処
主なメーカー•Microsoft
•Cybereason
•CrowdStrike
•Carbon Black •Palo Alto Networks
•DarkTrace •Palo Alto Networks•Palo Alto Networks
•Trend Micro
•Sophos

EPP vs EDR vs XDR:エンドポイントセキュリティの比較

XDRと他のセキュリティソリューションの違い
XDRが他のセキュリティツールと異なるのは、脅威検知とインシデント対応のユースケースに焦点を当てている点です。複数のソースからのデータを一元化、収集、分析し、完全な可視化を可能にします。これらのソリューションはアラートの検証をより適切に行うことができるため、セキュリティチームが冗長なアラートや不正確なアラートに費やす時間を削減することができます。

EPPEDR
既知および未知の脅威を防止しますエンドポイントにすでに影響を与えている脅威に対応するために使用されます
エンドポイントに対する攻撃の最初の防衛線(スキャン、識別、ブロック)として機能します脅威が発生した後、それらを特定して軽減するのに役立ちます(サイバー攻撃の全体を可視化し、原因究明・影響範囲特定)
既知(データベースに登録済み)のマルウェアは防ぐことが可能アクティビティを検出し、エンドポイントを自動的にロックダウンして、セキュリティアナリストがさらに調査できる
エンドポイントは保護されていますが、エンドポイントの脅威に関する詳細なデータは提供されていません複数のエンドポイントからのデータを集約して、フォレンジック(セキュリティ事故発生時に原因究明などのためにコンピュータに残された証拠を調査する)調査を可能にします
EDRXDR
一つのエンドポイントセキュリティワイヤー限定複数のセキュリティレイヤをまたぐ-エンドポイント、ネットワークトラフィック、ID管理
ネットワークトラフィック分析(NTA)ツールによって補完されますが、これらのツールは、ネットワークと監視対象のネットワークセグメントに限定されています統合された統合プラットフォームでの検出と応答を可能にし、エンドポイントとネットワークの両方のセキュリティを提供します
他のセキュリティツールとともに管理する必要がある個別のツールセキュリティアナリストに単一の参照ポイントを提供する統合プラットフォーム

EDRの導入効果

1.感染を前提とした対策が可能

エンドポイントに従来のセキュリティ対策では防ぎきれなかった未知のマルウェアなどが侵入されても、EDRを使い検知・対策することで最終的に情報漏洩やデータ破壊など防止する事ができます。

2.セキュリティ侵害の原因特定

EDRではエンドポイントの挙動を監視してログを蓄積しながら、通常の操作ではあり得ないおかしな動作の兆候から不審なプログラムやプロセスを検知します。これらの疑わしい動作をより詳細に解析や分析、調査を行うこともでき、侵入経路や被害状況などを把握することができます。

3.システム全体での脅威把握(インシデント対応支援)

EDRではエンドポイント全体の挙動を把握することが可能になります。1つのエンドポイントで感染を検知した場合に、感染範囲を確認・対策を打つことで被害拡大を防ぐと共に、特定した原因への対策を全てのエンドポイントに適用することで、同様の攻撃を防止することが可能となります。

4.インシデント発生時のコスト削減(フォレンジック)

エンドポイントで不正アクセス等のインシデントが発生すると、証拠保全や対応までに消失した社内情報の調査、原因特定や拡散範囲、ステークホルダーへの状況説明や対応策の説明など、やらなければならないことが多いかと思います。場合によってはこうした対応ができないケースもあるでしょう。EDRを導入することにより、エンドポイントでの動作が記録されるので証拠保全につながり、解析・分析による原因特定や影響範囲、被害状況の把握を迅速に行うことができるので、管理者の負担、調査にかかる時間、社会的信頼の損失を大幅に軽減できます。

NGEPP(Next Generation Endpoint Protection Platform)製品の6つの機能

防止

過去に確認されたことのある既知の脅威がコンピュータに侵入した場合、コンピュータ上で実行される前に脅威をブロックします。

動的エクスプロイト保護

アプリケーション・ネットワーク・ハードウェアに存在する脆弱性を悪用した攻撃をエクスプロイト攻撃と言い

ます。CGIなど動的にHTMLを生成する仕組みを悪用した攻撃も含め、動的なエクスプロイト攻撃から保護します。

動的マルウェア検出

メモリ・ハードディスク・ネットワークなどのあらゆる操作をリアルタイムに監視し、分析します。分析に基づき、

未知のマルウェアであっても感染する前に検出します。

緩和

万が一、マルウェアに感染してしまったとしても、特定のプロセスの強制終了・感染したPCをネットワークから

切断・シャットダウンなどを行い、被害を最小限に食い止めます。

修復

マルウェアが実行されると、システムファイル・レジストリ設定・構成情報などが変更・削除されることがあり

ます。仮に、マルウェアによりシステム変更が発生した場合でも、変更内容を記録し、変更前の状態に修復します。

フォレンジック

  不正な動作が行われた証拠を確保し、可視化するフォレンジックの機能を提供します。

コメント