Jaa


新時代のサイバー脅威の阻止

2017 年 2 月 2 日 - Microsoft Secure Blog スタッフ - マイクロソフト

このポストは「Stopping Cyberthreats in a new era」の翻訳です。

サイバー脅威の規模の爆発的拡大と急激な巧妙化が、セキュリティの動向を変えつつあります。今や、組織のデータが侵害されるかどうかの問題ではなく、いつ侵害されるかの問題になっています。高度な攻撃に対応するためには、侵害前の要素と侵害後の要素を組み込んだプロアクティブな保護戦略を整備することが不可欠です。

幸い、Windows 10 は包括的なセキュリティソリューションを備えています。また、 Windows Defender Advanced Threat Protection (ATP) では、Windows セキュリティ スタックに侵害後レイヤーが追加されました。これにはどのような優れた点があるのでしょうか。Windows Defender ATP は Windows 10 に組み込まれており、ご使用のマシンで最高のパフォーマンス エクスペリエンスを提供するように設計されています。追加のソフトウェアを展開、管理する必要はありません。


良いニュースと悪いニュース、どちらを聞きたいですか

まず悪いニュースの方です。新しいハッキング手法が激増しており、古い侵害前検出手法では対応できなくなっています。 平均して、攻撃者が侵入に要する時間は数分であるのに対し、セキュリティ チームは侵入を検出するのに 140 日以上かかっています。この数字には憂慮すべきです。

そのような中、マイクロソフトは Windows 10 Anniversary Update のリリースにより、既存のエンドポイント セキュリティ スタックである Windows Defender、SmartScreen、そしてさまざまな OS 強化機能を補完する Windows Defender ATP を提供しています。 この新しいサービスは、高度な攻撃を検出してそれに対応することを目的に構築されており、Windows 10 に統合された深層行動センサーと強力な分析クラウド バックエンドを組み合わせて利用して、エンタープライズが自社ネットワークに対する巧妙かつ高度な標的型攻撃を検出、調査し、それに対応できるようにします。

次のレベルの保護: 侵害後の検出と対応

Windows Defender ATP はセキュリティ対策として広く、深くカバーを実施することができ、侵害後の課題に焦点を当てて、すべての基盤が対象になるように動作します。これは、Windows 10 が動作しているすべてのマシンをサポートする、セキュリティ防御のブラック ベルト チームがいるようなものです。

高度な攻撃の検出。 マイクロソフトは、その強力なセキュリティ分析能力と優れたインテリジェンス能力をフル活用して、さまざまなソースからの異常と脅威を可視化します。さらに、マイクロソフト セキュリティ インテリジェント グラフも利用して、Windows 更新プログラム、および数十億の URL をインデックス処理した検索エンジンの結果からデータを選り抜き、ハッキングの可能性がある場合は直ちにアラートを生成します。

調査と対応。 エンドポイント上の脅威を調査してそれに対応する SecOps 用のツールと機能がポータルで提供されています。ネットワークでプロアクティブに攻撃の兆候を探索する、特定のマシンでフォレンジクスを実行する、ネットワーク内のマシン全体にわたって攻撃者のアクションを追跡する、組織全体にわたって詳細なファイル フットプリントを入手する、詳細分析のためにファイルを送信するといった操作も行うことができます。また、Creators Update では、マシンの分離、プロセスの終了、ネットワークから入手したファイルの禁止なども実行できます。

脅威インテリジェンス。 既知の攻撃者と代表的な攻撃 (例: Strontium) に関して、社内のセキュリティ ブラック ベルト チームとサード パーティ フィードによって検証、強化された内外のレポートとインジケーターを利用できます。Creators Update では、IOC に基づいて Windows Defender ATP 内で独自の TI を追加し、環境に固有のアラートを定義できます。

潜在的なデータ侵害と実際のデータ侵害に関しては、Windows 10 と Windows Defender ATP は最高の防御策と対応策を提供するのに役立ちます。詳細については、今すぐ電子ブックをダウンロードしてください。

この新しい戦略的アプローチがどれほどの違いを生むかについては、Microsoft Secure でご確認ください。