ネットスコープは、2022年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられました。レポートを読む

  • 製品

    Netskope製品は、NetskopeSecurityCloud上に構築されています。

  • プラットフォーム

    世界最大のセキュリティプライベートクラウドでの比類のない可視性とリアルタイムデータおよび脅威保護。

ネットスコープ、2022年Gartner社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられる

レポートを読む 製品概要に移動
Netskope Gartner マジック・クアドラント 2022 SSEリーダー

Netskope は、データと脅威の保護、および安全なプライベートアクセスを実現するための機能を統合した、最新のクラウドセキュリティスタックを提供します。

プラットフォームを探索する
大都市の俯瞰図
  • 変身

    デジタルトランスフォーメーションを保護します。

  • セキュリティの近代化

    今日と明日のセキュリティの課題に対応します。

  • フレームワーク

    サイバーセキュリティを形作る規制の枠組みを採用する。

  • 業界ソリューション

    Netskopeは、クラウドに安全に移行するためのプロセスを世界最大規模の企業に提供しています。

最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

詳しくはこちら
Lighted highway through mountainside switchbacks

シングルパスSSEフレームワークを使用して、他のセキュリティソリューションを回避することが多い脅威を防止します。

詳しくはこちら
Lighting storm over metropolitan area

SSEおよびSASE展開のためのゼロトラストソリューション

詳しくはこちら
Boat driving through open sea

Netskopeは、クラウドサービス、アプリ、パブリッククラウドインフラストラクチャを採用するための安全でクラウドスマートかつ迅速な旅を可能にします。

詳しくはこちら
Wind turbines along cliffside
  • お客様の成功事例

    デジタルトランスフォーメーションの旅を保護し、クラウド、Web、およびプライベートアプリケーションを最大限に活用します。

  • カスタマーサポート

    Netskope環境を最適化し、成功を加速するためのプロアクティブなサポートとエンゲージメント。

  • トレーニングと認定

    Netskope training will help you become a cloud security expert.

Netskopeを信頼して、進化する脅威、新しいリスク、テクノロジーの変化、組織とネットワークの変更、および新しい規制要件への対応を支援してください。

詳しくはこちら
Woman smiling with glasses looking out window

クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発のさまざまなバックグラウンドを持つ世界中の資格のあるエンジニアが、タイムリーで高品質の技術支援を提供する準備ができています。

詳しくはこちら
Bearded man wearing headset working on computer

Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

詳しくはこちら
Group of young professionals working
  • リソース

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ

    Netskopeがセキュリティサービスエッジ(SSE)を通じてセキュリティとネットワークの変革を可能にする方法を学びましょう。

  • イベント&ワークショップ

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ

    サイバーセキュリティ百科事典で知っておくべきことすべて。

セキュリティビジョナリーポッドキャスト

ボーナスエピソード:セキュリティサービスエッジ(SSE)の重要性

ポッドキャストを再生する
Black man sitting in conference meeting

Netskopeがセキュリティサービスエッジ(SSE)機能を介してゼロトラストおよびSASEジャーニーを実現する方法に関する最新情報をお読みください。

ブログを読む
Sunrise and cloudy sky

SASE Week

Netskope is positioned to help you begin your journey and discover where Security, Networking, and Zero Trust fit in the SASE world.

詳しくはこちら
SASE Week

セキュリティサービスエッジとは何ですか?

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

詳しくはこちら
Four-way roundabout
  • 会社概要

    クラウド、データ、ネットワークセキュリティの課題の先取りをサポート

  • ネットスコープが選ばれる理由

    クラウドの変革とどこからでも機能することで、セキュリティの機能方法が変わりました。

  • リーダーシップ

    ネットスコープの経営陣はお客様を成功に導くために全力を尽くしています。

  • パートナー

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

Netskopeは仕事の未来を可能にします。

詳しくはこちら
Curvy road through wooded area

Netskopeは、組織がゼロトラストの原則を適用してデータを保護できるように、クラウド、データ、およびネットワークのセキュリティを再定義しています。

詳しくはこちら
Switchback road atop a cliffside

思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
Group of hikers scaling a snowy mountain

Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

詳しくはこちら
Group of diverse young professionals smiling
Security Defined Cybersecurity Encyclopedia サイバーセキュリティキルチェーンとは何ですか?

サイバーセキュリティキルチェーンとは?

7 min read

サイバーセキュリティキルチェーンとは?

サイバーセキュリティのキルチェーンモデルとは、ハッカーがサイバー攻撃を成功させる際にとる典型的な手順を説明したものです。ロッキード・マーチンが開発したこのフレームワークは、軍事攻撃モデルから派生したもので、持続的なサイバー脅威を理解、検知、防止するためにデジタル世界に転用されました。すべてのサイバー攻撃が、サイバーセキュリティキルチェーンモデルの7つのステップすべてを利用するわけではありませんが、大半の攻撃はそのほとんどを使用し、ステップ2からステップ6に渡って行われることが多くなっています。

サイバーセキュリティキルチェーンの定義

 

サイバーセキュリティキルチェーンのステップとは?

サイバーキルチェーンモデルの手順

他社が開発したサイバーキルチェーンモデルもいくつかありますが、ここでは簡略化のため、業界で最も有名なフレームワークであるロッキード・マーチンモデルに絞って説明します。ハッカーがターゲットに侵入するまでのプロセスを理解するために、それぞれの説明と簡単な解決策が含まれています。

 

ステップ1: 偵察

従来の戦争のあらゆる形態と同様に、最も成功したサイバー攻撃も多くの情報収集から始まります。偵察は、サイバーセキュリティのキルチェーンにおける最初のステップであり、多くの異なる技術、ツール、および一般的に使用されているウェブ閲覧の機能などを利用するものです。

  • 検索エンジン
  • ウェブアーカイブ
  • パブリッククラウドサービス
  • ドメイン名レジストリ
  • WHOISコマンド
  • パケットスニファ (Wireshark、tcpdump、WinDumpなど)
  • ネットワークマッピング (nmap)
  • DIGコマンド
  • Ping
  • ポートスキャナ (Zenmap, TCP Port Scanner, etc.)

ハッカーがターゲットに関する情報を収集するために使用するツールやテクニックは多岐にわたり、それぞれ異なるデータを露出して、アプリケーション、ネットワーク、クラウドベース化が進んでいるデータベースへの侵入口を見つけるために使用されることがあります。アプリケーションやクラウドサービスなど、一般にアクセス可能な資産を閲覧する際に、攻撃者が危険な情報に遭遇しないように、クラウドベースのSASE防御、暗号化、安全なウェブページで機密データを保護することが重要です。

 

ステップ2: 武器化

攻撃者は、ターゲットに関する十分な情報を収集すると、1つまたは複数の攻撃ベクトルを選択し、ユーザーのスペースへ侵入を開始します。攻撃ベクトルとは、ハッカーがシステムや情報に不正にアクセスするための手段です。攻撃ベクトルは、基本的なものから高度で技術的なものまで多岐にわたりますが、覚えておいていただきたいのは、ハッカーにとってターゲットは、多くの場合コスト対効果で選択されるということです。ROI。

処理能力から時間対価値まで、すべてが攻撃者が考慮する要素です。典型的なハッカーは、最も抵抗の少ない経路に水のように流れていきます。だからこそ、攻撃対象領域 (攻撃を受けやすいすべてのポイント) に沿って考えられるすべての侵入口を考慮し、それに応じてセキュリティを強化することが重要です。

最も一般的な攻撃ベクトルは次の通りです。

  • クレデンシャルの弱体化または盗難
  • リモートアクセスサービス (RDP、SSH、VPN)
  • 従業員の不注意
  • インサイダー攻撃者
  • 暗号化が不十分または暗号化されていない
  • システムの誤設定
  • デバイス/システム間の信頼関係
  • フィッシング (ソーシャルエンジニアリング)
  • サービス拒否攻撃
  • 中間者攻撃 (MITM)
  • トロイの木馬
  • SQLインジェクション攻撃
  • その他多数

ハッカーは、1つの攻撃手段さえあれば成功してしまうことを忘れないでください。したがって、セキュリティはその最も弱い点によってのみ強くなり、潜在的な攻撃ベクトルがどこにあるかを発見するのはあなた次第なのです。ランサムウェアの攻撃は、リモートアクセスサービスを悪用して侵入し、横方向に移動して機密データを検出、暗号化して身代金を要求するという手法が続いています。

そのため、攻撃者が侵入すると、次はネットワークやクラウドのリソースに横方向に移動するさまざまな方法を見つけて、アクセス権をエスカレートさせ、最も価値のある情報を収集してできるだけ長く発見されないようにするのが一般的な方法です。このような行為を防ぐには、セキュリティやネットワークアーキテクチャに適用することで、ユーザーがネットワークやアプリケーション内の領域間で移動する際に、常にIDの再確認を求める「ゼロトラスト」原則を採用する必要があります。


レポート: Netskope Threat Labsレポート


 

ステップ3: 配信

ハッカーはシステムにアクセスし、マルウェア、ランサムウェア、スパイウェアなど、用意しておいたあらゆるペイロードを自由に配信できるようになるのです。即時、時間差、特定のアクションをトリガーにしたもの (ロジックボム攻撃) など、あらゆる攻撃を想定したプログラムを設定します。このような攻撃は一度だけの場合もあれば、ハッカーが常に監視、管理されているネットワークへのリモート接続を行ってしまう場合もあります。

マルウェア検知と次世代SWGによるTLS復号化、ウェブやクラウドのトラフィック検査は、これらのタイプによるペイロードの配信を防ぐ重要なコンポーネントです。マルウェアの68%がウェブ配信ではなくクラウド配信を利用しており、攻撃のクラウド化が進んでいます。ウェブやクラウドトラフィックのインライン脅威スキャンサービスを実行し、すべてのエンドポイントデバイスの状態を把握することは、企業が悪意のあるソフトウェアに感染していないことを保証する上で非常に重要です。

 

ステップ4:悪用

攻撃者の意図するペイロードが配信されると、攻撃の種類に応じて、システムの悪用が始まります。前述したように、一部の攻撃は遅延してロジックボムと呼ばれるターゲットが行う特定の行動に依存するものがあります。これらのプログラムは、検知されないようにそのアクティビティや発信元を隠すため、難読化機能を含むことがあります。

実行プログラムが起動すると、ハッカーは計画通りに攻撃を開始することができます。これは、さまざまなタイプの悪用を網羅する次のいくつかのステップに進むことになります。

 

ステップ5: インストール

ハッカーは、将来的な攻撃の機会を見つけると、次の手は、ターゲットのシステムに継続してアクセスするためのバックドアをインストールすることです。こうすることで、他の攻撃ベクトルから再侵入して検知されるリスクを冒すことなく、ターゲットのネットワークに出入りすることができます。この種のバックドアは、ルートキットや脆弱な認証情報によって確立され、その動作がセキュリティチームに警告を発しない限り (異常なログイン時間や大きなデータ移動など)、これらの侵入を発見することは困難です。SASEアーキテクチャは、セキュリティ防御を統合して、ユーザー、デバイス、アプリ、データ、アクティビティなどの属性に関する豊富なメタデータを収集し、調査を支援して異常検知を強化します。

 

ステップ6: コールバック

プログラムとバックドアがインストールされたので、攻撃者はシステムを制御し、用意したどんな攻撃でも実行してきます。ここで行われる行動は、あくまでもターゲットとの状況を制御するためのもので、ランサムウェアやスパイウェアなど、将来的にデータを流出させるための手段を仕掛けるといったあらゆる形態をとる可能性があります。

残念ながら、侵入や流出を知ってからでは手遅れとなり、ハッカーはシステムを支配してしまいます。そのため、データの動きを監視し、疑わしい動きがないかを評価する安全策を設けることが重要です。マシンは、どんなネットワーク管理者よりも、素早く悪意のある行動を検知して防止する可能性がはるかに高くなります。


白紙: Protecting Data Using Machine Learning


 

ステップ 7: 持続

すべては、このためにあるのです。これは、攻撃者がターゲットに対して行動を起こす継続的な実行段階であり、身代金のためにデータを暗号化する、金銭的利益のためにデータを流出させる、サービス拒否によってネットワークをダウンさせる、スパイウェアによって他の侵入者のためにシステム動作を監視するなど、潜在的な結果を挙げることができます。スパイ行為と監視は、攻撃者が目立たないようにし、持続するこの最後のキルチェーンステップにおける主要な行動です。

攻撃者は目的を達成するためにできるだけ早く動くため、データの動きをリアルタイムに監視し、不審な行動 を検知することが重要なのです。大企業の構造上、起こりうるすべての異変に対応する時間はないため、予防の役割は事後ではなく、事前に対応しなければなりません。

サイバーセキュリティキルチェーンのステップの実践

これで、会社が直面する一般的なキルチェーンの段階について初歩的な理解ができたはずです。セキュリティ戦略のギャップを埋めるのは、あなた次第なのです。これらの手順は、もともと従来の境界線に焦点を当てたセキュリティを念頭において開発されましたが、これらの手順の多くは、特権の昇格、ショルダーサーフィン、SQLインジェクションなどの手法で、内部の攻撃者にも使用されています。

攻撃には、金銭的なもの、政治的なもの、あるいは単なる楽しみや知名度の向上など、さまざまな理由があります。攻撃者がどのような動機で自社を狙うのかを理解することで、潜在的な攻撃ベクトルを計画することができます。

防衛策を策定する際には、ネットワークからクラウドまで、考えられるすべての弱点に目を向けることが重要です。Netskopeは、ユーザー、アプリ、データ、クラウドインフラストラクチャに対するあらゆる種類のインサイダーやアウトサイダーからの脅威に対処できる独自の立場にあるということです。Netskopeがどのようにデータ損失の防止と、クラウドデータの異常な動きの監視を支援するかについて、今すぐ詳細をご覧ください。

 

Subscribe to the
Threat Labs Report

Get the monthly Threat Lab Report as soon as it’s released.