Tenable ブログ
ブログ通知を受信するSOC を Identity-Aware にして効率化する方法
サイバー攻撃は 1 回成功すれば目的が達成できますが、セキュリティ対策は何回繰り返しても成功する手法を使う必要があります。ですから、SOC 担当者は AD の弱点を糸口にしたランサムウェア攻撃を抑止する必要があるのです。
昼夜休みなく稼働しているセキュリティオペレーションセンター (SOC) では、チームがシフトを組んでサイバーセキュリティの脅威や事件の防止、検知と対応に尽力しています。しかし進化し続ける脅威環境では、悪意のある者が Active Directory など事業に必須な資産を執拗に攻撃するため、従来の SIEM (セキュリティ情報とイベント管理) ソリューションでは充分な対策にならない、とセキュリティアナリストは分析しています。大がかりなランサムウェアのオペレーター (LockBit 2.0、Conti、BlackMatter など) は、必ず AD をマルウェアの感染経路として悪用しています。
SOC では SIEM ソリューションを使って IT インフラに散在する AD その他の資産のログやデータを集約して相関させています。SIEM ソリューションは、確かに一般的なネットワークインフラの監視システムとしては強力なものです。しかし、AD セキュリティの特質を考慮して設計されたものではありません。
SOC チームが直面する課題には次のようなものがあります。
誤検出: SIEM ソリューションは膨大な数のアラートを発生するので、SOC の分析担当者は対応に追われ、本当に危険な少数の事象を特定することが困難になっています。その結果、チームは数え切れない件数の誤報の調査に時間を取られてしまい、実際に存在する脅威を効果的に対処するキャパが損なわれています。
バックドア防止が難しい: 最近のランサムウェア攻撃を解析すると、設定ミスを悪用したりバックドアを仕掛けたりすれば、攻撃したAD 環境内に自由にアクセスできることを理解しているハッカーが増えていることが明らかです。 このような脅威に対抗するには、 SIEM で利用できる機能では不充分です。
SIEM にインテリジェンス機能を追加
では SOC チームはどのようにしたら AD の可視化を向上させて、従来の SIEM では捉えきれない脅威を検出できるのでしょうか。
Tenable.ad のような AD に特化したソリューションは、SIEM ソリューションの不足分を補うばかりでなく、実際に SIEM と統合して機能し、AD セキュリティを改善して SOC の効率性を向上させ、企業全体のサイバーセキュリティ体制を強化します。Tenable.ad は「AD 知能」とでも言うべき機能を既存の SIEM に追加して、誤検出を除外し、すぐに対処すべき危険な脆弱性に焦点を当てます。 Tenable.ad を活用する SOC チームは、生産性と効率性の向上と AD 環境のセキュリティ強化が実現できるのです。
ホワイトペーパー 必須知識 #1: SOC をアイデンティティ認識型にする の主な内容:
- 一般的な SIEM では Active Directory の監視や進行中の攻撃の検出が困難である理由
- AD に特化したソリューションの使用で既存の SIEM のギャップを埋める方法
- 防御体制を強化し、 SOC を効率化して SIEM をサポートするソリューションとして機能する Tenable.ad のしくみ
関連記事
- Active Directory