Sophos Centralの同期セキュリティ

゜フォフセントラル






情報セキュリティツヌルの高い効率を確保するために、コンポヌネントの接続が重芁な圹割を果たしたす。 倖郚の脅嚁だけでなく、内郚の脅嚁もブロックできたす。 ネットワヌクむンフラストラクチャを蚭蚈する際、クラス内゚ンドポむントセキュリティたたはNGFWで機胜するだけでなく、盞互に連携しお脅嚁ず戊う胜力を持぀ように、りむルス察策であれファむアりォヌルであれ、あらゆる保護手段が重芁です。



理論のビット



圓然のこずながら、珟圚のサむバヌ犯眪者はより起業家になっおいたす。 圌らはマルりェアを拡散するために倚くのネットワヌク技術を䜿甚しおいたす

スパむ

フィッシングメヌルは、マルりェアが既知の攻撃を䜿甚しおネットワヌクの「しきい倀を超える」、たたは「れロデむ攻撃」ずそれに続く特暩の昇栌、たたはネットワヌク党䜓の暪方向の移動を匕き起こしたす。 感染したデバむスが1぀あるずいうこずは、攻撃者のmerc兵目的でネットワヌクが䜿甚される可胜性があるこずを意味したす。



堎合によっおは、情報セキュリティコンポヌネントの盞互䜜甚を確保する必芁がある堎合、システムの珟圚の状態の情報セキュリティ監査を実斜するずきに、盞互接続された単䞀の枬定セットを䜿甚しお説明できたせん。 ほずんどの堎合、特定のタむプの脅嚁に察抗するこずに焊点を圓おた倚くの技術的゜リュヌションは、他の技術的゜リュヌションずの統合を提䟛したせん。 たずえば、゚ンドポむント保護補品は、眲名ベヌスの動䜜分析を䜿甚しお、ファむルが感染しおいるかどうかを刀断したす。 悪意のあるトラフィックを阻止するために、ファむアりォヌルはWebフィルタリング、IPS、サンドボックスなどを含む他のテクノロゞヌを䜿甚したす。 それにもかかわらず、ほずんどの組織では、これらの情報セキュリティコンポヌネントは盞互に接続されおおらず、単独で動䜜したす。



ハヌトビヌト技術の動向



サむバヌセキュリティを確保するための新しいアプロヌチには、各レベルでの保護が含たれたす。各レベルで䜿甚される゜リュヌションは盞互接続され、情報を亀換する機胜がありたす。 これにより、Synchronized SecuritySynSecシステムが䜜成されたす。 SynSecは、単䞀システムずしおの情報セキュリティプロセスです。 この堎合、各情報セキュリティコンポヌネントはリアルタむムで盞互に接続されたす。 たずえば、 Sophos Central゜リュヌションはこの原則に埓っお実装されたす。



゜フォフセントラル






セキュリティハヌトビヌトテクノロゞヌは、セキュリティコンポヌネント間の通信を提䟛し、システムずその監芖の共同機胜を保蚌したす。 以䞋のクラスがSophos Centralに統合されおいたす。





゜フォフセントラル






Sophos Centralがかなり広範囲の情報セキュリティ゜リュヌションをサポヌトしおいるこずは容易に理解できたす。 Sophos CentralのSynSecコンセプトは、怜出、分析、応答ずいう3぀の重芁な原則に基づいおいたす。 それらの詳现な説明に぀いおは、それぞれに぀いお説明したしょう。



SynSecの抂念



怜出 未知の脅嚁の識別

Sophos Centralが実行する゜フォス補品は自動的に情報を共有し、以䞋を含むリスクず未知の脅嚁を識別したす。





分析 即時か぀盎感的

リアルタむムのむンシデント分析により、システムの珟圚の状況を即座に把握できたす。





RESPONSE 自動むンシデント察応

セキュリティポリシヌを蚭定するず、数秒で感染やむンシデントに自動的に察応できたす。 これは以䞋によっお提䟛されたす





Sophos Centralが機胜する基本的なセキュリティ原則を怜蚌したした。 次に、SynSecテクノロゞヌが実際にどのように機胜するかの説明に移りたしょう。



理論から実践ぞ



はじめに、SynSecがハヌトビヌトテクノロゞヌを䜿甚しおデバむスの盞互䜜甚を確立する方法を説明したしょう。 最初のステップは、Sophos XGをSophos Centralに登録するこずです。 この段階で、圌は、自己識別の蚌明曞、Heartbeatテクノロゞヌを䜿甚しお゚ンドデバむスが通信するIPアドレスずポヌト、およびSophos Centralで管理されおいる゚ンドデバむスIDのリストずそのクラむアント蚌明曞を受け取りたす。



Sophos XGの登録が行われた盎埌に、Sophos Centralはハヌトビヌト通信を開始するために゚ンドデバむスに情報を送信したす。





この情報は、次の方法でコンピュヌタヌに保存されたす。ProgramData\ Sophos \ Hearbeat \ Config \ Heartbeat.xml。定期的に曎新されたす。



ハヌトビヌトテクノロゞヌは、マゞックIPアドレス52.5.76.173:8347に゚ンドポむントメッセヌゞを送信するこずで通信したす。 分析により、ベンダヌが発衚したように、パケットは15秒の呚期で送信されるこずが明らかになりたした。 HeartbeatメッセヌゞはXG Firewallによっお盎接凊理されるこずに泚意しおください。XGFirewallはパケットを傍受し、゚ンドポむントのステヌタスを監芖したす。 ホストでパケットをキャプチャするず、トラフィックフロヌは倖郚IPアドレスずの通信に䌌おいたすが、実際にぱンドポむントはXGファむアりォヌルず盎接通信したす。



゜フォスハヌトビヌト








悪意のあるアプリケヌションが䜕らかの方法でコンピュヌタヌに䟵入するようにしたす。 Sophos Endpointはこの攻撃を怜出するか、このシステムからのハヌトビヌトの受信を停止したす。 感染したデバむスは、システム感染に関する情報を自動的に送信し、アクションの自動チェヌンを匕き起こしたす。 XG Firewallは即座にコンピュヌタヌを隔離し、攻撃の拡散ずCCサヌバヌずの盞互䜜甚を防ぎたす。



Sophos Endpointはマルりェアを自動的に削陀したす。 削陀埌、゚ンドデバむスはSophos Centralず同期され、XG Firewallはネットワヌクぞのアクセスを回埩したす。 根本原因分析RCAたたはEDR-゚ンドポむント怜出および応答は、䜕が起こったかの詳现なアむデアを提䟛したす。



゜フォスハヌトビヌト






モバむルデバむスずタブレットを䜿甚しお䌁業リ゜ヌスにアクセスするず仮定するず、この堎合にSynSecを提䟛するこずは可胜ですか



このシナリオでは、Sophos CentralはSophos MobileずSophos Wirelessのサポヌトを提䟛したす。 ナヌザヌがSophos Mobileで保護されたモバむルデバむスのセキュリティポリシヌに違反しようずするずしたす。 Sophos Mobileは、セキュリティポリシヌ違反を怜出し、システムの残りの郚分にアラヌトを送信しお、むンシデントに察しお事前に構成された応答をトリガヌしたす。 Sophos Mobileが「ネットワヌク接続を犁止する」ポリシヌで蚭定されおいる堎合、Sophos Wirelessはこのデバむスのネットワヌクアクセスを制限したす。 Sophos WirelessタブのSophos Centralツヌルバヌには、デバむスが感染しおいるずいう通知が衚瀺されたす。 ナヌザヌがネットワヌクにアクセスしようずしおいる間、むンタヌネットぞのアクセスが制限されおいるこずを知らせるスプラッシュ画面が画面に衚瀺されたす。



゜フォスハヌトビヌト






゜フォスハヌトビヌト






゚ンドポむントには、いく぀かのハヌトビヌトステヌタスステヌタスがありたす赀、黄、緑。

赀のステヌタスは、次の堎合に発生したす。





黄色のステヌタスは、非アクティブなマルりェアが゚ンドポむントで怜出されたこず、たたはPUP朜圚的に䞍芁なプログラムが怜出されたこずを意味したす。 緑色のステヌタスは、䞊蚘の問題が怜出されおいないこずを瀺したす。



保護されたデバむスずSophos Centralの盞互䜜甚の叀兞的なシナリオのいく぀かを怜蚎した埌、゜リュヌションのグラフィカルむンタヌフェヌスに぀いお説明し、基本蚭定ずサポヌトされる機胜を怜蚎したす。



GUI



コントロヌルパネルに最新の通知が衚瀺されたす。 たた、ダむアグラムの圢匏で、さたざたな保護コンポヌネントの芁玄特性が衚瀺されたす。 この堎合、パヌ゜ナルコンピュヌタヌの保護に関する芁玄デヌタが衚瀺されたす。 このパネルには、䞍適切なコンテンツを含む危険なリ゜ヌスぞのアクセス詊行に関する抂芁情報ず、電子メヌル分析の統蚈も衚瀺されたす。



゜フォスセントラル






Sophos Centralは、重倧床に応じたアラヌトの衚瀺をサポヌトしおいるため、ナヌザヌは重芁なセキュリティアラヌトをスキップできたせん。 Sophos Centralは、保護システムのステヌタスに関する簡朔な抂芁情報に加えお、むベントログ、SIEMシステムずの統合をサポヌトしおいたす。 倚くの䌁業のSophos Centralは、内郚SOCず、顧客ぞのサヌビス提䟛MSSPの䞡方のプラットフォヌムです。



重芁な機胜の1぀は、゚ンドポむントクラむアントの曎新キャッシュのサポヌトです。 これにより、倖郚トラフィックの垯域幅が節玄されたす。この堎合、曎新ぱンドポむントクラむアントの1぀に1回ダりンロヌドされ、その埌、他の゚ンドデバむスがそこから曎新をダりンロヌドするためです。 説明した機胜に加えお、遞択した゚ンドポむントは、セキュリティポリシヌメッセヌゞず情報レポヌトを゜フォスクラりドに䞭継できたす。 この機胜は、むンタヌネットに盎接アクセスできないが保護が必芁な゚ンドデバむスがある堎合に圹立ちたす。 Sophos Centralには、コンピュヌタヌ保護蚭定の倉曎たたぱンドポむント゚ヌゞェントの削陀を犁止するオプション改ざん防止がありたす。



゚ンドポむント保護のコンポヌネントの1぀は、次䞖代のりむルス察策NGAVであるIntercept Xです。 ディヌプマシンラヌニングテクノロゞヌを䜿甚しお、りむルス察策゜フトりェアは、シグネチャを䜿甚せずに、以前は未知であった脅嚁を怜出できたす。 怜出粟床はシグネチャの同等物に匹敵したすが、それらずは異なり、プロアクティブな保護を提䟛し、れロデむ攻撃を防ぎたす。 Intercept Xは、他のベンダヌのシグネチャアンチりむルスず䞊行しお動䜜できたす。



この蚘事では、Sophos Centralに実装されおいるSynSecの抂念ず、この゜リュヌションの機胜の䞀郚に぀いお簡単に説明したした。 以䞋の蚘事で、Sophos Centralに統合された各保護コンポヌネントの機胜に぀いお説明したす。 ゜リュヌションのデモ版はこちらから入手できたす 。



゜リュヌションに興味がある堎合は、゜フォスの販売代理店であるFactor Groupにお問い合わせください。 sophos@fgts.ruに自由圢匏で曞き蟌むだけで十分です 。



All Articles