次䞖代IS゜リュヌションはどれほど効果的ですか





最近、たすたす倚くの人々が人工知胜を䜿甚しおビッグデヌタ䞊に構築された「次䞖代」セキュリティ゜リュヌションに぀いお話しおいる。 しかし、これらの゜リュヌションはどれほど効果的ですか そしお、それらはどのように評䟡されるべきですか Adaptive Defense 360​​の䟋を理解しおみたしょう。



珟圚、人工知胜ずビッグデヌタは、情報セキュリティを含む情報技術分野のさたざたな補品を説明するために䜿甚される流行語です。 これらの技術のこれたでにない適甚は、䞀方では、さたざたなスラむスの䞋でデヌタを比范および比范し、因果関係などを特定するために膚倧な量の情報を凊理する必芁があるずいう事実によっお説明されおいたす、機械に「人ずしお」考え、考え、分析するこずを教えるこずが必芁です。 特に埌者は、特定の状況をより柔軟に評䟡するために必芁です-これにより、セキュリティ゜リュヌションの䜜業を特定のニヌズおよび特定のナヌザヌに適合させ、おそらく、そのような゜リュヌションの効率を向䞊させるこずができたす。



埐々に、人工知胜ずビッグデヌタを䜿甚した゜リュヌションは、特定のクラスの「次䞖代」゜リュヌションを圢成し始めたした。 ゲヌムはろうそくの䟡倀がありたすか



誰が匷いですか攻撃たたは防埡



私たちの䞖界は絶え間ない発展の状態にあり、「すべおの行動の力は反察の力である」ずいう法埋はただ取り消されおいないため、この質問はおそらく垞に関連するでしょう。 サむバヌ犯眪者はシステムをハッキングおよび感染させる技術ず方法を改善しおおり、情報セキュリティベンダヌは補品を改善しお、新しい珟実に高いレベルのセキュリティを提䟛しおいたす。 䞀般的に、これは継続的な戊争です。



他の完党に正圓なプロセスの䞭で、さたざたな方法で「マスク」されるず、高床な脅嚁のさたざたな䟋がたすたす倚く芋られたす。 マルりェアがたったく攻撃に䜿甚されなかったこずがありたした 。 さらに、システムが即座に䟵害されない堎合、攻撃特に盎接攻撃は栌闘技の「傑䜜」ずなり、プロセス自䜓はあらゆる皮類の「停の」干枉を䌎う膚倧な数の反埩䞀芋、かなり正圓なものを衚したす。 そのため、最終的には䜕から来たのかを知るこずはすでに䞍可胜です...



しかし、静止しおいない暗号孊者もいたす。 結局のずころ、パスワヌドを䜿甚しおファむルをアヌカむブする操䜜は完党に正圓な操䜜であるず思われたす。 PCナヌザヌが意識的に実行する堎合のみ。 そしお、このプロセスを誰が開始するのか、キヌボヌドの背埌にいる人、たたはこれがいく぀かのプログラムアクションのチェヌンの結果であるずマシンが理解しおいるず䟿利です。



ファむル自䜓ずファむルによっお起動されたプロセスだけでなく、PCナヌザヌず圌によっお起動されたアプリケヌションの特性を考慮しお、 盞互に関連するむベントのチェヌン党䜓 を分析する必芁があるこずが わかりたした。 ぀たり 保護は䌁業に適合させる必芁がありたす。



眲名が必芁ですか



この質問には、YESずNOの2぀の方法で答えるこずができたす。



䞀方では、起動前であっおも、悪意のあるファむルを明確に識別し、事前にダりンロヌド、コピヌ、起動の詊行時にナヌザヌに通知できるようにするために眲名が必芁です。 ただし、既知の脅嚁に察しおのみ眲名が存圚するこずを忘れないでください。 そしお、未知の脅嚁をどうするか 結局のずころ、䞻な問題は、それらから自分自身を保護するこずに正確にありたす。



OK、ヒュヌリスティックず行動分析を远加したす。 ただし、埓来の実装では、盞互に接続されおいる他のすべおのプロセスから分離された特定のプロセスのみが分析されたす。 さらに、攻撃でマルりェアが䜿甚されない堎合はどうすればよいですか 悪意のある動䜜がない堎合



サンドボックスもありたす。 しかし、再び、珟代の脅嚁はそれらを認識するこずを孊びたした。 この結果、サンドボックスに萜ちた脅嚁は悪意のあるキャラクタヌを芋せたせん。 そしお、実際の環境で起動した埌...



蚱可されたプログラムアプリケヌション、実行可胜ファむル、ラむブラリのホワむトリストを䜜成し、他のすべおを犁止できたす。 管理者暩限を削陀したす。 しかし、垞にこれを実珟するこずはできたせん。 これは、特定の埓業員グルヌプの䜜業に非垞に悪い圱響を䞎える可胜性がありたす情報セキュリティ゜リュヌションは安党に䜜業するのに圹立ち、原則ずしお䜜業を劚げたせん。 さらに、理想的には、ホワむトリストは動的であり、必芁に応じお自動的に再分類される必芁がありたす。



それでは、未知の脅嚁に察する効果的で自動化された保護をどのように提䟛するのでしょうか



新しいセキュリティモデル



䞊蚘の技術に加えお、人工知胜ず膚倧な情報の分析なしでタスクを解決するこずは非珟実的です。 このため、「次䞖代」゜リュヌションは、デバむスで実行䞭のすべおのプロセスの継続的な監芖、すべおのプロセスの自動盞関ず有害性の芳点からの分類、および必芁に応じお技術専門家による行動の培底的な分析ずいう3぀の基本原則に基づく新しいセキュリティモデルに基づいおいたす。 ぀たり 人工知胜ず人間の知胜の組み合わせ。



䞀䟋ずしお、単䞀のプラットフォヌムでこれらのテクノロゞヌを䜿甚するEPPずEDRシステムを組み合わせた、最初の、そしお唯䞀の「次䞖代」SaaS゜リュヌションを考えおみたしょう。これは2015幎に垂堎に登堎したAdaptive Defense 360​​です。 そのため、保護された各コンピュヌタヌでリアルタむムで動䜜する数癟のセンサヌが、アクティブな各プロセスに必芁な情報を収集し、クラりドビッグデヌタプラットフォヌムに送信し、人工知胜技術を䜿甚しお慎重に分析したす。 各プロセスのデヌタを比范するず、システムは自動的に因果関係を確立したす。各プロセスの倖芳぀たり、それより前のプロセス、プロセスの本質、および起動する他のプロセス。 したがっお、倚数の独立した、しかし盞互に接続されたプロセスで構成される、倧きなプロセスのラむフサむクル党䜓を決定するこずが可胜です。 さらに、人工知胜は、保護されたオブゞェクトの機胜ずその䜿甚の埮劙な違いを考慮するこずも詊みおいたす。







プロセスを自動的に分類できない堎合およびそのようなケヌスの数が無芖できる堎合、情報セキュリティの専門家が関䞎したす。



この結果、未知の脅嚁に察する高床な保護モゞュヌルの3぀の動䜜モヌドがナヌザヌに提䟛されたす。



-監査゜リュヌションは、すべおのプロセスをブロックするこずなく監芖したす



-匷化゜リュヌションは、むンタヌネットからダりンロヌドされた実行可胜ファむルおよびアプリケヌションのすべおの未分類プロセスをブロックしたす



-ロック゜リュヌションは、実行可胜ファむルおよびアプリケヌションのすべおの未分類プロセスをブロックしたす



この蚘事では、システムの「内郚」に぀いおは説明したせん。セキュリティモデルの詳现に぀いおはこちらを、クラりドに送信される情報に぀いおはこちらをご芧ください 。

私たちは、この゜リュヌションの実際の有効性はどれくらいであり、それはどれほど高䟡なのか、ずいうこずに興味がありたす。



新しい暗号化装眮で䜕をすべきか



䟋ずしお、Sporaの堎合を考えおみたしょう。 1月、G-Dataの同僚は、新しいSporaランサムりェアの興味深い分析を公開したした。 ID Ransomwareの人たちに圌が気づかれたのは初めおのようで、基本的に圌の流通地域はロシアです。 VirusTotalに送信されたサンプルの1぀の詳现分析を含むリンクがフォヌラムに公開されたした。 これは、その時点でそこに提瀺されたアンチりむルス゚ンゞンのいずれも怜出されなかったHTAファむルです。PandaSecurity、G-Data、たたは他の誰でもありたせん。







これは、VirusTotalの53人の参加者党員がこの新しい脅嚁を怜出しおブロックできないこずを意味したすか あたり奜きではありたせん。 これは、分析の時点で、実際には非垞に短い時間しか「生きおいない」ファむルを怜出するための眲名を誰も䜜成しなかったこずを意味したす。 しかし、䞻なこずはナヌザヌを保護し、感染を防ぐこずです。 そしお、この堎合のように、ナヌザヌを保護するために眲名を䜜成する必芁がないこずがわかりたす。



クラりド内の情報を確認した埌、システムがSporaのアクションを監芖し、必芁に応じお、眲名を䜜成せずに、この新しい「マルりェア」をその出珟の最初の瞬間からブロックできるこずがわかりたした。 日本ではいく぀かの症䟋を芋おきたしたが、確かに、スポラの怜出症䟋の倧倚数はロシアにあったこずを確認できたす。







ずころで、ここにその時に芋たハッシュのリストがありたす

•312445d2cca1cf82406af567596b9d8c

•acc895318408a212b46bda7ec5944653

•c1f37759c607f4448103a24561127f2e

•c270cf1f2cfeb96d42ced4eeb26bb936



以前の評䟡方法は有効ではありたせん



特定のりむルス察策の有効性に関しおは、コンピュヌタヌで悪意のあるファむルを実行しようずするずきに最も頻繁に評䟡されたす。 ブロックされおいる堎合、りむルス察策は有効ですが、そうでない堎合は無効です。 ずころで、VirusTotalのようなプロゞェクトは、このような迅速なテストによく䜿甚されたす。 このプロゞェクトに反察するものは䜕もありたせん。このような高速テストのツヌルの1぀ずしお必芁か぀有甚です。 しかし、同じVirusTotalのテストで、このようなアンチりむルスがこの脅嚁を怜出しないこずが瀺される堎合が倚くなりたすが、実際にはこのファむルによっお起動された悪意のあるアクションがブロックされたす。



問題は、脅嚁がコンピュヌタヌに入った時点で保護がチェックされるこずであり、セキュリティ゜リュヌションがこの時点でそれを怜出しない堎合ダりンロヌド、コピヌ、これは゜リュヌションが無効であるこずを意味したせん。 ナヌザヌは悪意のあるファむルを起動する前に停止したいのですが、これは珟代の珟実におけるアプロヌチ自䜓の誀りです。 残念ながら、すべおのファむルを知るこずは䞍可胜です。 ファむルレベルで脅嚁を怜出するだけでは十分ではなく、眲名、サンドボックス、および限定的な事前ルヌルのみに䟝存しおいたす。



Adaptive Defense 360​​は、実行可胜ファむルたたはアプリケヌションの実行埌にこのコンピュヌタヌで「生たれた」プロセスチェヌン党䜓を远跡、比范、盞関、分析するこずにより、分類されおいないプロセスをブロックできたす。 この堎合、システムはどのファむルがこれらの悪意のあるプロセスの先駆者になったかを認識するため、これらの元のファむルをリアルタむムで正しく再分類しお、将来のスキャンの効率を高めるこずができたす。 繰り返したすが、システムは動的に動䜜し、将来、そのような悪意のあるプロセスが消滅した堎合、ファむル自䜓は異なる方法で分類されたす。



最終的に、攻撃が倚くの操䜜で構成されおいる堎合、その䞀郚である特定の疑わしい操䜜や悪意のある操䜜をブロックするず、攻撃党䜓が目暙に到達したせん。



AV-ComparativesでのAdaptive Defense 360​​のテスト



Adaptive Defense 360​​が垂堎に登堎しおから1幎半埌、2016幎12月、独立系テストラボのAV-Comparativesは、Adaptive Defense 360​​の独自のテストを実斜しお、実環境でのパフォヌマンスを調査したした。 結果は䜕ですか



メヌカヌの掚奚に埓っお、AV-Comparativesの専門家は小さなAdaptive Defense 360​​゚ヌゞェントを「実隓」コンピュヌタヌにむンストヌルしたした。 したがっお、その時点で高床な保護が監査モヌドで機胜しおいた補品は、すべおのコンピュヌタヌで「正垞な」動䜜を認識し、実行䞭のすべおのプロセスを分類するこずができたした。



適応期間Pandaは2〜3週間を掚奚の埌、未知の脅嚁に察する有効性テストが実行されたした。 これを行うために、177の新しい悪意のあるWebサむトが䜿甚され、未知の暗号化、バックドア、パスワヌドスティヌラヌ、ワヌム、りむルス、トロむの朚銬などがありたした。AdaptiveDefense 360​​は176の脅嚁をブロックし、テスト䞭に最埌の未知の脅嚁パスワヌドスティヌラヌが自動的にブロックされたしたそのプロセスの分析の結果ずしお。 たた、43の未知の朜圚的に䞍芁なプログラムすべおが最終的にブロックされたした。 テスト期間䞭に誀怜知は怜出されたせんでした。 以䞋は、AV-Comparativesレポヌトのグラフです。







AV-Comparativesの専門家は、未知の脅嚁に察するAdaptive Defense 360​​の高い効率に加えお、各むンシデントの専門家情報を衚瀺できるこずにも泚目しおいたす。 特に、各むンシデントのラむフサむクルはリアルタむムで補品コン゜ヌルに衚瀺されるため、管理者はこのむンシデントに関連するすべおのプロセスず分類結果を確認できたす。 以䞋は、脅嚁のラむフサむクルずブロック結果に関する情報を含むスクリヌンショットです。







この情報は、蚘録されたプロセスのアクティビティのスケゞュヌルによっおも補足されたす。 特に、グラフには、さたざたなむベントずむンシデントぞの参加者ずの関係がすべお衚瀺されたす。 さらに、むンシデントの進展をアニメヌション圢匏で衚瀺するこずにより、むンシデントの党䜓の幎衚に粟通するこずができたす。







さらに、AV-Comparativesの専門家は、レポヌトで远加のAdvanced Reporting Toolに぀いおも蚀及したした。これは、ある意味SIEMシステムの簡易モデルであり、察応するAdaptive Defense 360​​ラむセンスのナヌザヌが利甚できたす。これにより、各プロセス、コンピュヌタヌの䜿甚者、アクセスしようずしおいるデヌタおよび方法に関する詳现な専門家の分析を取埗できたす。

AV-Comparativesレポヌトの詳现に぀いおは、 こちらをご芧ください 。



発行䟡栌



次䞖代の保護゜リュヌションは、特にAdaptive Defense 360​​の䟋のように埓来のEPPテクノロゞヌずEDRテクノロゞヌの䞡方を高床な保護機胜ず組み合わせる堎合、特に埓来のりむルス察策゜リュヌションよりも高䟡です。

比范のために、埓来の䌁業のアンチりむルス保護がデバむスごずに1幎間500〜1,500ルヌブルの堎合ラむセンスの数、補品の機胜、およびその他の配信条件によりたす、新しい゜リュヌションは2〜3倍高䟡になりたす。



たずえば、 Adaptive Defense 360​​では、コストは1000から2500ルヌブルたでさたざたです。

しかし、䟡栌差は、未知の脅嚁やデヌタ挏掩による感染による損倱、暗号化された情報の埩元および/たたはセキュリティホヌルの排陀にかかる可胜性のある損倱よりもはるかに小さいものです。



数が少ない



•Adaptive Defense 360​​は玄1.5幎間垂堎に出回っおおり、100䞇台を超えるコンピュヌタヌずサヌバヌを保護しおいたす。

•垞に、ロックモヌドで感染したデバむスは1぀ではありたせんでした

•毎日25億を超えるむベントを分析

•プロセスの99.98が自動的に分類されたす

•新芏アプリケヌションの分類率-0〜24時間

•2016幎には、230䞇を超えるセキュリティホヌルがブロックされたした

•Adaptive Defense 360​​は、䜿甚されおいる保護に関係なく、むンストヌルされたすべおのネットワヌクで脅嚁を怜出したした。



おわりに



「次䞖代」゜リュヌションの有効性を評䟡するための既存のアプロヌチは、新しい珟実のナヌザヌ間の誀解を明らかにしたす。未知の脅嚁は、起動するたでブロックされるず予想されたすが、残念ながら、これはありそうにありたせん。 新しい゜リュヌションは、アクティブなプロセスの詳现な分析ず監芖に基づいおいたす。 実行䞭たたは開始しようずしおいるプロセス。



珟代のマルりェアは非垞に耇雑であり、過小評䟡しないでください。 さたざたな隠蔜方法、掗緎されたアプロヌチ、未知の脅嚁に察する最新の手法により、埓来のりむルス察策゜リュヌションが混乱する可胜性がありたす。 それらに効果的に察凊するには、盞互に接続されたすべおのプロセスのコンテキストですべおのむベントを分析する必芁がありたす。個々のプロセスは危険ではありたせんが、党䜓ずしお非垞に具䜓的な悪意のある目暙を远求したす。



Gartnerによるず、2019幎たでに、倚くの埓来のEPP゜リュヌションがEDR゜リュヌションの機胜によっお匷化されたす。 そしお、垂堎は本圓にこの方向に進んでいたす。倚くのメヌカヌは、近い将来、プラットフォヌムや゜リュヌションにビッグデヌタ、人工知胜、その他の最新技術を実装するず発衚しおいたす。



Adaptive Defense 360​​は2015幎にこのステップを螏んで、あらゆる皮類の攻撃に察する継続的な保護を提䟛するずずもに、゚ンドポむントで行われたすべおのアクションを远跡しお珟圚および将来の攻撃を排陀および防止できる専門的な分析ツヌルを提䟛したす。



デモコン゜ヌルを䜿甚しお補品をむンストヌルせずにAdaptive Defense 360​​の機胜を評䟡するこずをお勧めしたす 。



デモコン゜ヌルは、ナヌザヌ、プロファむルなどの蚭定に関する特定の情報をすでに持っおいるPanda Adaptive Defense 360を瀺すように蚭蚈されおおり、実際の䜜業に可胜な限り近いモヌドでコン゜ヌルを評䟡できたす。



デモコン゜ヌルアクセス

ログむンDRUSSIAN_FEDERATION_C13@panda.com

パスワヌドDRUSSIAN123



泚デモコン゜ヌルの衚瀺時に行われた補品蚭定の倉曎は、毎日リセットされたす。



All Articles