
2024年セキュリティの現状:競争が激化するAIの活用
先進的なサイバーセキュリティ対策を推進する組織がどのように課題を克服し、AIを活用してイノベーションを推進し、デジタルレジリエンスを強化しているかをご確認ください。
組織のデジタル領域の保護がかつてないほど重要になりました。今日、接続性やデータが「新しい通貨」と呼ばれています。一方で、技術の進歩に合わせて、攻撃者とその手法も巧妙化しています。攻撃者はセキュリティ対策を突破するための高度な手口を次々と編み出しています。
ここで重要な役割を担うのが検知エンジニアリングです。検知エンジニアリングは組織のデジタル環境の見張り役であり、既知の脅威に対応しながら、セキュリティ侵害が疑われるわずかな兆候も見逃さないよう常に目を光らせます。サイバーセキュリティにおける攻防にはイタチごっこのような側面がありますが、検知エンジニアリングの手法を導入することで防御側は常に優位に立つことができます。
このブログ記事では、検知エンジニアリングの複雑な世界とその重要性を紐解き、相互につながったエコシステムの最前線の防御としての役割について解説します。
検知エンジニアリングはサイバーセキュリティにおける専門分野の1つであり、悪質なアクティビティや不正な挙動を検知するためにシステムやプロセスを設計、構築、微調整することに主眼を置いています。
進化し続ける脅威の様相に対峙する中で、組織はその防衛策を常に更新し、セキュリティインシデントを未然に検知する能力を高めていかなければなりません。検知エンジニアリングでは、さまざまなソースから得た生データと実行可能なセキュリティアラートをつなぎ合わせることで、こうした取り組みを支援します。
検知エンジニアリングが重要である理由はいくつかあります。
検知エンジニアリングの重要なコンポーネントを説明するために、検知エンジニアリングとホームセキュリティシステムを比較してみましょう。
皆さんの自宅がネットワークやコンピューターシステムであると想像してください。自宅には、ドアや窓、それからガレージなど、複数の侵入口があります。企業のネットワークにも同様に、メール、インターネットブラウザ、ソフトウェアなど、さまざまな侵入口があります。検知エンジニアリングは、こうした侵入口を管理し保護するのに役立ちます。
では、主にどのような方法で行うのでしょうか。
ホームセキュリティシステムには、監視カメラ、窓センサー、モーション検出センサーなどが設置されており、継続的にデータを収集しています。同様に、コンピューター環境でもネットワークログ、システムログ、アプリケーションログなどでデータを収集しています。検知エンジニアリングでは、こうした多様なソースからデータを収集します。さまざまなデータを豊富に取得することが効果的な脅威検知の鍵となります。
次にルールを設定します。自宅の場合は、たとえば、深夜0時から朝6時の間に窓が開いたら警報が鳴るように設定するでしょう。
同様に検知エンジニアリングでもルールを設定してネットワークを保護します。検知エンジニアリングでは、脅威インテリジェンスと既知の脅威の分析に基づいてルールとシグネチャを作成し、怪しいアクティビティや悪質なアクティビティを特定します。たとえば、夜中の3時に通常では考えられない大規模データが転送されていれば、アラートがトリガーされるでしょう。この場合は通常、ログや他のデータの分析と解析を行い、悪意のある挙動と一致するパターンを特定します。
時間が経つにつれて、セキュリティシステムは学習していきます。たとえば、毎日同じ配達員が午後5時15分にドアの前まで来てポストに郵便物を入れていくとします。最初はアラートが送信されますが、繰り返すうちにこのパターンは「通常の行動」であると認識され、アラートが送信されなくなります。
これはITにおいて、通常のトラフィックパターンを理解し、標準からの逸脱にのみフラグを付けることに似ています。最新の検知戦略は、既知のシグネチャや静的ルールだけに頼らず、行動分析が組み込まれています。このアプローチは、新しい、またはこれまで認識されていなかった脅威を示す可能性がある異常やパターンを検知することを目的としています。
検知ルールやモデルを導入したら、それを継続的に改善していく必要があります。強盗が新しい戦術(信号ジャマーを使うなど)を見出す可能性があるように、ハッカーも新しい攻撃手法を編み出すでしょう。どちらの場合も、セキュリティメカニズムを更新して新たな脅威に対処しなければなりません。ホームセキュリティを最新のものにするのと同様に、検知エンジニアリングでも検知ルールの継続的な改良と強化を繰り返して、最新のサイバー脅威を検知できるようにする必要があります。
検知エンジニアリングでは、レッドチーム(倫理的ハッカー)と協力して、攻撃をシミュレーションし、検知メカニズムが機能するかをチェックします。このフィードバックループによって検知能力の向上と改善を図ります。
スレットハンターと検知エンジニアはどちらもサイバーセキュリティにおいて重要な役割を果たしますが、明確な違いがあります。検知エンジニアはすでに認識されている脅威に対処し、スレットハンターは隠れた危険や新しい脅威を探し当てます。
検知エンジニアが重点を置くのは、悪質または不正なアクティビティを自動的に検知するシステムやプロセスの設計、構築、改善です。以下の業務を担当します。
検知エンジニアの働きによって、既知の悪意あるパターンや挙動をセキュリティツールで効率的に特定できるようになります。
スレットハンターは、ネットワークやデータセットを繰り返しプロアクティブに調査しながら、既存の自動化ツールをくぐり抜けた高度な脅威を検知して隔離します。アラートが発生するのを待つのではなく、スレットハンターは自らデータを探索し、パターンを調べ、異常を分析します。専門的な知見と直感を頼りに、セキュリティ侵害の兆候を突き止めます。スレットハンターの役割では以下のことが求められます。
検知エンジニアは、サイバーセキュリティの世界で「自動警告」の強化と管理を担います。スレットハンターは探偵のように、見落としがちな些細な手がかりから脅威を積極的に探し出します。
脅威が進化と適応を続ける中、警戒態勢を整える役割を果たすものとして検知エンジニアリングが注目されています。検知エンジニアリングは、既知の脅威を把握するだけでなく、不測の事態を見通し、リアルタイムに防衛策を適応させ、組織のデジタル境界を強化する役割も担っています。また、膨大なデータストリームから実用的なセキュリティインサイトを導き出し、攻撃者に先回りして防御できるようにします。
デジタルでのやり取りが増え、ますます複雑化する中で、プロアクティブな防御の重要性は計り知れません。検知エンジニアリングは技術的に必要なだけでなく、デジタルの未来を守るための大切な取り組みです。
このブログはこちらの英語ブログの翻訳です。
この記事について誤りがある場合やご提案がございましたら、ssg-blogs@splunk.comまでメールでお知らせください。
この記事は必ずしもSplunkの姿勢、戦略、見解を代弁するものではなく、いただいたご連絡に必ず返信をさせていただくものではございません。
Splunkプラットフォームは、データを行動へとつなげる際に立ちはだかる障壁を取り除いて、オブザーバビリティチーム、IT運用チーム、セキュリティチームの能力を引き出し、組織のセキュリティ、レジリエンス(回復力)、イノベーションを強化します。
Splunkは、2003年に設立され、世界の21の地域で事業を展開し、7,500人以上の従業員が働くグローバル企業です。取得した特許数は1,020を超え、あらゆる環境間でデータを共有できるオープンで拡張性の高いプラットフォームを提供しています。Splunkプラットフォームを使用すれば、組織内のすべてのサービス間通信やビジネスプロセスをエンドツーエンドで可視化し、コンテキストに基づいて状況を把握できます。Splunkなら、強力なデータ基盤の構築が可能です。