次にSOC(Security Operation Center)や、CERT(Computer Emergency Response Team)、CSIRT(Computer Security Incident Response Team)といった、「専門的なセキュリティ部門や組織を確立している企業」や「高度な脅威に対する対応(脅威ハンティング)を必要とする企業」向けには、「Kaspersky EDR Expert」を提供している。
Kaspersky EDR Expertは、エンドポイントを保護するプラットフォームであるKESBをカスペルスキーならではのEDR機能で高度化したソリューション。「全体的なセキュリティレベルを強化した製品となっており、一般的な脅威に対する自動保護と、複雑な攻撃に対する高度な防御を単一のエージェントで対応できるようになっています。そのため、インシデントに対する処理を簡素化できるとともに、運用負荷を最小限に抑えることができます」と伊藤氏は説明する。
Kaspersky EDR Expertオンプレミスのシステムは、エンドポイントを監視してテレメトリやオブジェクトの情報などのログを収集する「エンドポイントエージェント」、ログを保存・分析する「セントラルノード」、脅威や脅威の痕跡がないかを仮想環境上で動的に解析する「Advanced Sandbox」から構成される。ログはセントラルノードで分析されるため、PC側の負担は最小限に抑えられる仕組みとなっている。
加えて、攻撃の兆候をつかみ予防的に脅威を検出するIOA(Indicators of Attack:攻撃の痕跡)がサポートされている点も大きな特徴だ。IOAはセンサーからの情報を継続的に収集して学習を行い、学習した振る舞いと比較して異常な振る舞いを発見した場合にインシデントとして検知する「標的型攻撃アナライザー」に含まれる検知技術である。
IOAは攻撃者が用いるツールに関係なく、攻撃準備の際に取りうる戦術、テクニック、行動に焦点を当てて解析を行うため、標的型攻撃を行う攻撃者の行動ステップを分類した「Cyber Kill Chain」における、初期段階での攻撃対象を調査する「偵察」フェーズや、メール・Webサイトなどでマルウエアを送信/配信する「配送」フェーズにおける不審な振る舞いも検知することが可能となっている。
通常、バックアップやログの削除、Windows Power Shellなど正規コマンドで実行できる動作は、マルウエアによる疑わしい行為であっても、エンドポイントセキュリティでは検知することが難しい。それに対してIOAではオブジェクトごとの行為に着目するため、エンドポイントセキュリティでは対応できない攻撃兆候も検知することが可能だ。
なお、Kaspersky EDR Expertオンプレミスにおけるセントラルノードサーバーの導入は、ネットワークインタフェース、IPアドレス、センサー情報収集の方法を設定するのみで、機械学習のチューニングなどの面倒な事前設定は不要。また、管理サーバーを導入することでエンドポイントへのエージェントのインストール、管理がより簡単に行うことが可能だ。
一方、Kaspersky EDR Expert Cloudに関しては、KESBに含まれたエージェント機能によってログがMicrosoft Azure上にホストされたKSC Cloud Consoleに収集されるので、センターノードの構築は不要だ。
経済産業省は2020年までに、国内ではセキュリティ人材が20万人不足するという調査結果を発表している。事業環境や脅威が複雑化している現段階では、セキュリティ人材を取り巻く状況が急速に改善される兆しは見られない。
優秀なセキュリティ人材を外部から獲得したり、短期間に育成したりすることが困難な状況では、ツールやソリューションを最大限に活用して、セキュリティ業務の標準化、自動化、省力化を図り、運用の生産性を高めていく取り組みは不可欠だ。そのためには、先進性や機能の数だけに惑わされることなく、自社で使いこなせるかどうか、自社の目的に適しているかどうかを見極めるのが重要であり、それがマルウエアなどの脅威から企業を守る最も有効な手段となるだろう。