アカマイ、脅威ハンティングサービス「Akamai Hunt」を発表
今回は「アカマイ、脅威ハンティングサービス「Akamai Hunt」を発表」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Akamai Technologiesの日本法人アカマイ・テクノロジーズは4月12日、脅威ハンティングサービス「Akamai Hunt」を国内で発表した。
Akamai Huntは、マイクロセグメンテーション製品「Akamai Guardicore Segmentation」(AGS)のエージェントを通して得られるネットワークの情報を活用し、Akamaiが顧客に代わって脅威ハンティングを実施する機能。
顧客の環境からのテレメトリーをグローバル脅威データと関連付け、検知を逃れようとする脅威とリスクを見つけることができる。大量のデータを相互に関連付けてクエリを実行し、疑わしい活動や異常な活動がないかを分析する。さらに、専任のセキュリティエキスパートが検知結果を調査し、誤検知を防止する。
詳細アラートによって緩和のために必要な情報を提供し、月次レポートによってエグゼクティブサマリーを提供する。Huntのエキスパートが脅威への対処、脆弱(ぜいじゃく)性に対するパッチ適用、およびITインフラの強化を支援する。
Akamai Huntの提供形態としては、「AGSの使用を前提とし、アドオンのライセンスとして提供する」とアカマイ・テクノロジーズでシニアリード プロダクトマーケティングマネージャーを務める金子春信氏は述べ、AGS導入済みの環境であれば即時利用でき、追加の設定やコンポーネントは不要なシームレスな導入が可能とした。
侵入型ランサムウェアの行動概要として、システムに侵入した攻撃者はネットワークを探索して、目当てとするサーバーにたどり着くまでにラテラルムーブメント(攻撃の横展開)を繰り返すという。日本における医療機関の実例でも、VPN装置の脆弱性を悪用して委託事業者のネットワークに侵入した後、医療センターのネットワークに横移動して攻撃を仕掛けている。
これに対して、侵入後のラテラルムーブメントを防ぐことで、データの窃盗といった最終的な被害を減らせるという考えが高まってきているという。米政府へのサイバーセキュリティ強化を目的に2021年5月に署名された米大統領令や英国で同年3月に発行されたラテラルムーブメント防止ガイダンス、米国立標準技術研究所(NIST)のゼロトラスト文書にはセグメンテーションに関する記述がある。
金子氏は、「止まらないランサムウェアの被害に対する次の一手となるのが内部通信制御の強化」とし、ラテラルムーブメントに対処するため、内部通信をマイクロセグメンテーションにより保護することが重要と説明。このような背景からAkamaiはAGSを2022年にリリースしている。
このマイクロセグメンテーション技術に脅威ハンティングを組み合わせたのがAkamai Huntで、セキュリティの価値を最大化すると金子氏はアピールした。脅威ハンティングは、攻撃者が既に侵入・潜伏していることを前提とし、能動的に分析・調査を行うセキュリティ運用。「インシデント対応」が事件発生後に活動するのに対して、脅威ハンティングは顕在化する前の事件自体を探しにいく。