防御者として当社が行う仕事の大部分は、脆弱なMicrosoftのプラットフォームやアプリケーションを標的とする脆弱性をついた攻撃(エクスプロイト)から企業や組織を守ることとも言えます。私は成人してからずっと、サイバーセキュリティに携わってきました。私はそこで、ハッキング、攻撃活動、フォレンジック、マルウェアの分析やリバースエンジニアリング、暗号、検知回避などのスキルを身につけましたが、そのような活動の大半は、Microsoftのソフトウェアを標的とするものでした。

Microsoftは先日、Azureクラウドプラットフォームの顧客に対する警告を発表したことで、再び大きな話題となりました。これは、デフォルトで有効になっているコンポーネントの設定ミスにより、過去2年間のデータが流出していたことを知らせるものでした。これは、Azure Cosmos DBを利用しているExxonやCoca Colaなどの有名企業を含む何千もの顧客が、攻撃者による不正なデータの読み書きや削除のリスクにさらされていたことを意味します。Microsoftは、攻撃者や許可されていない第三者が実際にこの欠陥をエクスプロイトしていないと発表しています。また、Microsoftは、欠陥が公表された後、極めて迅速にその問題を解決しました。

はっきりさせておきたいのは、完璧なコードというものは存在せず、Microsoftでは、クラウドプラットフォーム、オペレーティングシステム、アプリケーション、およびその他のツールにおいて、数10億行ものコードを管理しています。脆弱性は避けられません。重要なのは、Microsoftのような企業が、発見された欠陥を自らのものとして引き受け、迅速かつ責任を持ってそれらに対処することです。その点に関して、Microsoftは責任を持って行っているように見えます。

しかし、私がお客様に対して「セキュリティを実現するためにMicrosoftに頼るのは賢明でない」と強調するのには理由があります。Microsoftは、少なくとも消費者レベルでのセキュリティの水準を高めるような基本的な制御を取り入れることで、セキュリティオファリングのベースラインを確立するという点では、一定のレベルの仕事をしています。しかし、Microsoftは、大規模なサイバー攻撃やデータ漏洩の中心になっています。これには、Microsoft Exchange Serverの脆弱性を狙ったSolarWinds攻撃HAFNIUM攻撃から、同じ脆弱性を狙った最近の新しい攻撃の波、そして今回のAzureにおける2年間に及ぶ脆弱性に関するニュースまでが含まれています。

Microsoft環境やMicrosoftアプリケーションを保護するために、Microsoftのセキュリティツールを使用することは、簡単に言えば、すべての卵を1つの篭に入れるようなものです。Microsoftのセキュリティツールを使用しているMicrosoft社自身が、SolarWinds攻撃やMicrosoft Exchange Serverへの攻撃を見逃し、外部の研究者によって発見されるまでの2年間、エクスプロイト可能な脆弱性をAzure内に残していたという事実は、Microsoftが集中して取り組むべきより大きな問題を抱えていることを示しています。

企業や組織には、セキュリティソリューションの提供に関して自らが信頼を置いている企業から、より良いサービスを受け取る権利があります。特に、それらのリューションが、自社のオペレーティングシステムやプラットフォームを攻撃から守ることができないことが何度も証明されている場合はなおさらです。

防御者として、企業や組織は常に勝利しなければなりません。攻撃をより早期に検知するには、オペレーション中心のアプローチが必要となります。そのようなアプローチを採用することで、セキュリティチームは、攻撃が大規模な侵害にエスカレートする前に、より早期に対応し、より迅速に修復が行えるようになります。

当社には、OSやメールサーバーを構築するチームはありません。当社が注力している分野はただ1つ、攻撃者の優位性を逆転させ、攻撃から身を守れるよう防御者を支援することです。もちろん、企業や組織は、Windows、Azure、Office 365など、Microsoftが提供するプラットフォームやツールを利用する必要があります。しかし、それらに頼るだけでは、組織を攻撃から守ることはできません。

エンドポイントセキュリティ選定ガイド

次世代型のエンドポイントセキュリティの役割と必要性を明らかにし、EPPEDRMDRを導入する際の押さえておくべき選定ポイントをまとめた上で、国内シェアNo.1を誇るサイバーリーズンの製品・サービスの特長をご紹介しています。

複雑化するサイバー攻撃への対策として、これから次世代型のエンドポイントセキュリティ強化に取り組む方も、すでに取り組んでいる方も、本資料を参考に、さらなるセキュリティ強化に取り組むことをお勧めいたします。
https://www.cybereason.co.jp/product-documents/brochure/6189/

エンドポイントセキュリティ選定ガイド