サイバーセキュリティ自動化の4つの活用方法
現代のサイバー攻撃は高度に自動化されています。組織が手作業でこれらの攻撃を防御しようとすると、人対機械の戦いになり、組織にとって非常に不利になります。自動化された攻撃に対する防御を成功させるためには、サイバーセキュリティの取り組みに自動化を取り入れることによって、火には火で、この場合は機械には機械で対抗することが不可欠です。自動化によって競争の土俵が平準化され、脅威の量が減少し、新しい脅威や以前は 、未知の脅威を迅速に防御できるようになります。
多くのセキュリティ・ベンダーは、自動化をより効率的な方法として、また人員削減の手段として考えています。その通りですが、自動化は、行動をよりよく予測し、保護をより迅速に実行するために使用できる、また使用すべきツールであると考えるべきです。適切なツールを使って適切に実装すれば、自動化はサイバー攻撃の成功防止に役立ちます。オートメーションは以下の4つの方法で利用されるべきです:
1.相関データ
多くのセキュリティ・ベンダーは、相当量の脅威データを収集しています。しかし、データは実行可能な次のステップへと組織化されない限り、ほとんど価値をもたらしません。これを効果的に行うには、組織はまず、あらゆる攻撃ベクトルにわたる脅威データを収集し、自社のインフラ内のセキュリティ技術から収集するだけでなく、インフラ外のグローバルな脅威インテリジェンスも収集する必要があります。
そして、膨大なデータの中から似たような行動をとる脅威のグループを特定し、それを使って攻撃者の次の一手を予測する必要があります。このアプローチを用いる場合、より多くのデータを収集することで、より正確な結果が得られ、特定されたグループが単なる異常である可能性も低くなります。そのため、今日の脅威の大規模化に対応できる十分なコンピューティングパワーが必要です。機械学習と自動化により、データの順序付けをより速く、より効果的に、より正確に行うことができます。最後に、このアプローチと動的脅威検知を組み合わせることで、これまでにない高度な脅威を正確に検知することができます。
2.攻撃が広がるよりも早く防御を生成
脅威が特定されたら、攻撃が組織のネットワーク、 エンドポイント、 またはクラウド全体に広がるよりも早く、保護を作成し、配布する必要があります。解析には時間的なペナルティが加わるため、新たに発見された攻撃を阻止するのに最適な場所は、発見された場所ではなく、攻撃の次のステップが予測される場所です。さまざまなセキュリティ・テクノロジーと、将来の行動に対抗できる実施ポイントのための完全な保護セットを手作業で作成することは、時間がかかるだけでなく、環境内のさまざまなセキュリティ・ベンダーを相関させ、適切なコントロールとリソースを持たない場合には、非常に困難なプロセスです。自動化により、攻撃に対応しながら、リソースに負担をかけることなく、防御の作成プロセスを迅速化することができます。
3.攻撃よりも早くプロテクションを実装
いったんプロテクションが作成されたら、攻撃のライフサイクルがそれ以上進まないように実装する必要があります。脅威が特定された場所だけでなく、組織内のすべてのテクノロジーで保護を実施し、攻撃の現在および将来の動作に対する一貫した保護を提供する必要があります。保護の配布に自動化を活用することは、自動化され、うまく調整された攻撃よりも速く動き、それを阻止する唯一の方法です。自動化されたビッグデータによる攻撃シーケンシングと自動化された防御の生成と配布により、未知の攻撃の次のステップをより正確に予測し、それを防ぐために十分な速さで行動することができます。
4.すでにネットワークに存在する感染症の検出
脅威がネットワークに侵入した瞬間に、それが侵害となるまでタイマーがカウントダウンを開始します。データがネットワークから流出する前に攻撃を阻止するには、攻撃そのものよりも速く動く必要があります。感染したホストや疑わしい動作を特定するためには、環境のデータを過去から過去にさかのぼって分析し、環境内のホストが感染したことを示す動作の組み合わせを探すことができなければなりません。ネットワークに侵入しようとする未知の脅威を分析するのと同様に、ネットワーク、エンドポイント、クラウド全体のデータを手作業で相関分析するのは大規模化が困難です。自動化により、より迅速な分析が可能になり、ネットワーク上のホストが侵害された場合、より迅速な検出と介入が可能になります。
攻撃者は自動化を利用して、猛スピードで新しい脅威をデプロイします。このような脅威から効率的に身を守る唯一の方法は、サイバーセキュリティの取り組みの一環として自動化を採用することです。 次世代セキュリティ・プラットフォーム は、データを迅速に分析し、未知の脅威を既知の脅威に変え、攻撃のDNAを作成し、攻撃のライフサイクルを停止させるために、組織全体でフルセットの保護を自動的に作成し、実施します。