前へ 1 2 次へ

第11回 “あのセキュリティ事故”はどうやったら防げた? 検証委員会

古いOSで動くPCやサーバーこそセキュリティ強化が必要、そこで役立つ「FortiEDR」

工場の“サポート切れOSパソコン”がランサムウェアの感染源に! ……どうやったら防げた?

文●大塚昭彦/TECH.ASCII.jp

提供: フォーティネット

  • この記事をはてなブックマークに追加
  • 本文印刷

攻撃を検知したあとの「対処」まで自動化、自社運用もできるEDR

 まずは「レガシーOSへの対応」という特徴を紹介したが、FortiEDRの特徴はそれだけではない。FortiEDRの最大の特徴は「サイバー攻撃の検知だけでなく、検知後の対処までを自動化できる」点だ。

 旧来のEDRの場合、攻撃が疑われる動きは自動的に検知できても、その後の対処は人手で行う必要があった。そのため、セキュリティ専門人材や、SOC(セキュリティオペレーションセンター)の体制確保が必要であり、なおかつ攻撃の封じ込めまでに時間がかかるという課題が生じていた。

 一方、FortiEDRでは、検知したイベントのセキュリティリスクをリアルタイムに分析/分類し、リスクがあるものはすべて(「確実に安全」なもの以外は)いったん活動をブロックして、詳細な確認を行う。安全が確認されれば、実行が再開される。

 さらに、あらかじめ定義したプレイブックに基づき、高リスクなイベントの場合の初動対処(デバイスレベルでの通信遮断、プロセスの停止、ファイルの削除など)を自動実行させることも可能だ。さらに、ファイアウォールの「FortiGate」と連携させれば、不審なIPアドレスとの通信をネットワーク側でもブロックできる(詳しくは以下の関連記事の解説を参照いただきたい)。

■関連記事:EDRが発したアラートへの対応が遅れ、100GB超の情報漏洩! どうやったら防げた?

自動分類されるリスクの高さに応じて、自動実行する対処の内容(通知、調査、修復など)を簡単に設定できる

 このように、FortiEDRは脅威の分析や分類、対処を自動化する高度な機能を備えているため、一般的なEDRとは違ってSOCやMDR(マネージドEDRサービス)の導入は必須ではない。

 また、EDRの導入時には、「通常の業務操作」と「攻撃が疑われる操作」を適切に分類できるようにチューニングなどの初期設定作業が必須となるが、フォーティネットがその作業を支援する「ベストプラクティスサービス(BPS)」も提供している。FortiEDRを使えば、セキュリティの専門人材が豊富にいるわけではない企業でも、大きな運用負荷なしで自社運用することが可能だ。

■導入事例:三栄ハイテックス
 自社と顧客にとっての生命線を守るため、運用負荷の少ないFortiEDRを導入
 ベストプラクティスサービスを活用して最適な設定を見出し、EDRの自社運用を開始

 もちろん、フォーティネットやそのパートナーが提供するSOCサービス、MDRサービスを利用すれば、自社での運用負荷をさらに軽減させつつ、より高度なFortiEDRの運用が実現できる。こうした選択肢があることも、FortiEDRが導入しやすいポイントのひとつと言えるだろう。

■導入事例:ホテルモントレ
 自ホテル業界を牽引する攻めのITの取り組みを、FortiGate、FortiEDRによる守りと両輪で推進


■セキュリティ事故、その後日談:

 Q社では、工場内にあるサポート切れOSのPCやサーバーと、オフィスで利用する業務PCの両方にFortiEDRを導入し、全社的にエンドポイントセキュリティを強化することに決めた。FortiEDRがレガシーOSにも対応していること、管理サーバーをオンプレミスに(工場ネットワーク内に)配置できることが決め手となった。一方、オフィスの業務PC向けにはクラウド管理サービスを利用し、両者のハイブリッドで統合管理する仕組みだ。

 今回の事故では、工場ネットワーク内でランサムウェア感染が拡大してしまった。そこで現在は、FortiEDRのプレイブックを用いて、工場内のマシンが不審なふるまいをした場合は、そのマシンのネットワークを自動遮断する設定を行っている。これにより、万が一ふたたびマルウェア感染が発生しても、ネットワーク内での感染拡大が防げるはずだ。

 ランサムウェア事故の発生で取りやめになりそうだった、製造プロセスのデータ分析とプロセス改善の取り組みは、FortiEDRの運用が軌道に乗ったタイミングで再開することができた。運用負荷の低いFortiEDRを導入したことで、担当者がデータ分析に取り組める時間も増え、プロセス改善はさらに前進しそうである。


前へ 1 2 次へ

この記事の編集者は以下の記事もオススメしています