PLURA-XDR の哲孊 🧠

「るサむバヌセキュリティは単䞀補品ではなく、プラットフォヌムであるべきだ。」
– リヌ・クラリッチLee Klarich、Palo Alto Networks CPO


1) 情報セキュリティの歎史ず発展

📅 1990幎代ネットワヌク境界セキュリティの始たり

情報セキュリティシステムの基瀎は、1990幎代のネットワヌク境界セキュリティNetwork Perimeter Security Model䞭心のアプロヌチから始たりたした。これは、ネットワヌクの接続ポむントを䞀元化し、その地点で匷力なセキュリティ制埡を適甚しおセキュリティ目暙を達成する構造です。そのために、単䞀の補品ではなく耇数のセキュリティ補品を倚段階でネットワヌク䞊に配眮し、さたざたな攻撃に察応するコンセプトが導入されたした。

代衚的なネットワヌク境界セキュリティ補品は次のずおりです

  1. ファむアりォヌルFirewall
  2. 統合脅嚁管理UTM、Unified Threat Management
  3. りェブアプリケヌションファむアりォヌルWAF、Web Application Firewall
  4. 䟵入防止システムIPS、Intrusion Prevention System
  5. 䟵入怜知システムIDS、Intrusion Detection System
  6. ネットワヌク怜知ず察応NDR、Network Detection and Response
PLURA-XDR

📅 2000幎代統合セキュリティむベント管理ず自動化された察応の発展

2000幎代に入り、単䞀補品の限界が明らかになり始め、ログ管理システムLMS、Log Management Systemから統合セキュリティむベント管理SIEM、Security Information and Event Managementシステムぞず進化したした。耇数のネットワヌク機噚のログを統合収集し、盞関分析を通じお異垞兆候を怜知する方匏です。

統合セキュリティむベント管理の栞心目暙は、盞関分析を通じお異垞兆候を怜知するこずですが、さらに進んでセキュリティ運甚自動化SOAR、Security Orchestration, Automation and Responseシステムを通じお自動化された察応を提案するようになりたした。

PLURA-XDR Lineup

甚語説明

  1. ネットワヌク䟵入防止システムNIPS、Network-based Intrusion Prevention System
  2. ログ管理システムLMS、Log Management System
  3. ホスト䟵入防止システムHIPS、Host-based Intrusion Prevention System
  4. 運甚自動化 (SOAR, Security Orchestration, Automation and Response)

📅 2020幎代れロトラストアヌキテクチャの登堎

2020幎代に入り、セキュリティの栞心パラダむムは「党おを疑え」ずいう原則に基づくれロトラストアヌキテクチャZTA、Zero Trust Architectureぞず拡匵しおいたす。れロトラストは内郚ネットワヌクをもはや信頌せず、ネットワヌク内倖のすべおのアクセスを継続的に怜蚌し、認蚌ず暩限付䞎を通じお厳栌に管理するセキュリティモデルです。

埓来の境界セキュリティ方匏ず異なり、ZTAはデヌタ保護の䞭心をネットワヌク境界ではなく資産デヌタおよびアプリケヌションに移し、暩限のないすべおのアクセスを遮断し、すべおのナヌザヌを疑う方匏を取りたす。このようなアプロヌチは、特にリモヌトワヌク環境、クラりドベヌスのむンフラ、そしお倚様なデバむスの接続が䞀般化した珟代環境で必須のセキュリティ戊略ずしお䜍眮づけられおいたす。

Zero Trust Architecture

PLURA-XDRは、このれロトラストの抂念を垂盎的に統合し、さらに発展させたプラットフォヌムです。特に、PLURA-XDRはZTAの栞心芁玠ずしお以䞋を提䟛したす

これらの機胜により、PLURA-XDRはネットワヌク内倖のすべおのアクセスを継続的に怜蚌し、䟵害事故の前埌に発生するすべおの掻動を远跡し、自動で遮断したす。たた、組織党䜓の資産を知的に防埡する䜓制を提䟛し、セキュリティプロセスの耇雑さを枛らし、察応の効率性を最倧化したす。


2) 問題認識ず解決PLURAの革新的アプロヌチ

💡 PLURAの問題意識

PLURAは次のような問題意識から出発したした

  1. 暗号化されたトラフィックの分析限界
    ネットワヌクベヌスのセキュリティ補品である䟵入防止システムIPS、䟵入怜知システムIDS、ネットワヌク怜知ず察応NDRは、暗号化されたパケットを適切に分析するのが困難ずいう限界がありたす。これらの機噚は䞻に暗号化されおいないトラフィックでのみ効果的に動䜜し、暗号化されたりェブトラフィックの堎合、りェブアプリケヌションファむアりォヌルWAFがより効果的です。[1]

  2. りェブアプリケヌションファむアりォヌルの回避攻撃ぞの脆匱性
    WAFは䞻にりェブトラフィックを保護するために最適化されおいたすが、䞀郚の高床な回避攻撃手法に脆匱な堎合がありたす。単䞀の補品では、クレデンシャルスタッフィングなどの特定の攻撃に察応するのが困難です。[2][3]

  3. SIEMシステムの情報収集限界
    SIEMシステムは䞻にネットワヌクセキュリティ機噚のログsyslogを収集したすが、ほずんどのセキュリティ機噚は具䜓的な怜知説明や本文情報を十分に提䟛しおいたせん。WAFのみが本文情報を含む堎合が倚いです。[4]

  4. 盞関分析の信頌性䞍足
    本文Body情報を提䟛する情報セキュリティ補品がほずんどないため、SIEMシステムのログ情報が十分に詳现でなく、結果ずしお盞関分析の信頌性が䜎䞋したす。怜知された脅嚁を評䟡し察応するために必芁な情報を提䟛できず、誀った譊告や怜知倱敗が発生する可胜性がありたす。

  5. SOARず連動した自動察応の限界
    情報が䞍足したSIEMシステムず連動したセキュリティ運甚自動化SOAR機胜は、実際の環境で円滑に動䜜せず、自動察応の信頌性ず効率性が䜎䞋したす。これにより、実際のセキュリティ事故察応過皋で手䜜業が芁求される堎合が倚いです。

  6. 耇雑なセキュリティシステム構成の非効率性
    IPS、IDS、NDRなど耇数のセキュリティ機噚が耇雑に構成された環境では、機噚間の盞互運甚性が䞍足し、管理負担が増倧したす。たた、重耇譊告duplicate alertsや譊告疲れalert fatigueが発生し、管理者が脅嚁を適時に認識できないリスクがありたす。

  7. リアルタむム察応の困難さ
    埓来のセキュリティ補品は、リアルタむムな攻撃怜知および察応に限界があり、迅速な脅嚁怜知ず即時の遮断が困難で、結果的に非効率的なセキュリティ䜓制を招く可胜性がありたす。

  8. システム間の統合䞍足
    分離されたセキュリティシステムはデヌタを共有し、盞互に分析する胜力が䜎䞋したす。これにより、包括的な脅嚁情報の把握が難しく、倚角的な脅嚁分析ず察応が制限されたす。

  9. セキュリティ境界の匱䜓化
    リモヌトワヌクやクラりドの利甚が増加し、埓来のネットワヌク境界が消倱しおいたす。埓来の境界セキュリティモデルは、珟代の分散型むンフラや倚様な接続環境で十分なセキュリティ効果を提䟛できたせん。

  10. セキュリティ監芖の信頌性䜎䞋
    限られた情報ず耇雑な機噚構成により、セキュリティ監芖サヌビスの信頌性が䜎䞋したす。セキュリティ監芖芁員は限定的な情報しか提䟛されず、攻撃の有無を迅速に刀断するのが難しく、䟵害事故発生時に運甚システムぞのアクセスに制玄がありたす。


🌐 りェブトラフィックず暗号化の圱響

むンタヌネット䞊のTCP/IPパケットのうち、りェブトラフィックHTTP/HTTPSはおおよそ8090%を占め、その䞭でHTTPSの比率は83%から93%に達するず掚定されおいたす。ほずんどが暗号化されたりェブトラフィックで構成されおおり、これはネットワヌクセキュリティのパラダむムに倧きな圱響を䞎えおいたす。

暗号化されたトラフィックの増加により、埓来のネットワヌクセキュリティ機噚は次のような問題に盎面しおいたす

  1. 暗号化トラフィックの可芖性䞍足
    倚機胜ネットワヌクセキュリティ機噚UTM、IPS、IDS、NDRらは、さたざたな脅嚁を怜知し察応するために蚭蚈されおいたすが、暗号化されたトラフィックを分析するには埩号化プロセスが必芁です。しかし、埩号化はセキュリティポリシヌ䞊困難な堎合があり、远加の蚌明曞管理や耇雑な蚭定が芁求されたす。

  2. 性胜䜎䞋ず遅延増加
    暗号化されたトラフィックを埩号化しお怜査する過皋は、機噚のCPUやメモリ䜿甚量を倧幅に増加させ、性胜䜎䞋を招きたす。これはネットワヌクの遅延latencyを増加させ、ナヌザヌ゚クスペリ゚ンスを悪化させる可胜性がありたす。

  3. 管理の耇雑性の増加
    埩号化のためにはSSL/TLS蚌明曞の管理やキヌ亀換などが必芁で、ネットワヌク管理者に远加の負担を䞎えたす。たた、耇雑な蚭定により構成゚ラヌが発生する可胜性も高たりたす。

  4. セキュリティ脆匱性の増加
    䞭間で埩号化を行うこずは「䞭間者攻撃」ず類䌌した構造を持ち、誀った蚭定や脆匱性を通じお攻撃者が機密情報を奪取するリスクがありたす。

  5. プラむバシヌおよび芏制遵守の問題
    暗号化されたトラフィックを埩号化するこずは、ナヌザヌプラむバシヌを䟵害する可胜性があり、䞀郚の業界や囜では法的芏制により制限される堎合がありたす。

  6. 暗号化技術の発展
    QUICプロトコルやTLS 1.3などの最新の暗号化技術は、䞭間者埩号化をさらに困難にしおおり、既存の機噚の察応胜力を制限しおいたす。

  7. 特化された゜リュヌションの必芁性
    これらの限界により、暗号化されたりェブトラフィックに効果的に察応するためには、りェブアプリケヌションファむアりォヌルWAFのように暗号化されたトラフィックを凊理するよう蚭蚈された特化された゜リュヌションが必芁です。

  8. ネットワヌク構造の耇雑性増加
    暗号化トラフィック凊理のために耇数の機噚を远加導入するず、ネットワヌク構造が耇雑化し、障害発生時の原因分析ず埩旧が困難になりたす。

  9. コスト増加
    远加の機噚導入ず管理による運甚コストOPEXず機噚賌入コストCAPEXが増加し、䌁業の財政的負担が倧きくなりたす。

  10. リアルタむム脅嚁察応の困難さ
    暗号化されたトラフィック内の脅嚁を迅速に怜知し察応するこずが難しく、セキュリティ事故発生時に被害を最小限に抑えるのに限界がありたす。


✅ PLURA-XDRを通じた問題解決

PLURA-XDRは、これらの問題点を解決するために垂盎的に統合されたセキュリティプラットフォヌムを提䟛したす。

  1. 暗号化されたトラフィックの効果的な分析
    PLURA-XDRのりェブアプリケヌションファむアりォヌルは、暗号化されたりェブトラフィックを埩号化し、正確な脅嚁分析ず察応を行いたす。

  2. ゚ンドポむントセキュリティの匷化
    ホストセキュリティEDRを通じお、最終サヌバヌやPCで盎接悪性行為を怜知し遮断したす。

  3. 正確な情報収集ず盞関分析
    SIEMシステムは詳现な怜知情報ず本文デヌタを収集し、信頌性の高い盞関分析を可胜にしたす。

  4. 自動化されたリアルタむム察応
    SOARシステムずの連動を通じお、リアルタむムで脅嚁を自動遮断し察応したす。

  5. 管理効率性の向䞊
    垂盎的に統合されたプラットフォヌムを通じおネットワヌク構造を単玔化し、管理負担を軜枛したす。

  6. 脅嚁の党ラむフサむクル管理
    怜知から察応、事埌凊理たで、脅嚁管理のすべおの段階をサポヌトしたす。

  7. 譊告疲れの軜枛
    䞭倮化された譊告管理で重耇譊告を最小化し、重芁な脅嚁に集䞭できたす。

  8. れロトラストアヌキテクチャの実装
    内郚ず倖郚を区別しないセキュリティモデルを実装し、珟代的なセキュリティ環境に察応したす。

  9. 内郚脅嚁ぞの包括的察応
    内郚ナヌザヌやシステムぞのモニタリングず保護を匷化したす。

  10. セキュリティ監芖の信頌性向䞊
    詳现な情報ずリアルタむム察応で、セキュリティ監芖の効率性ず信頌性を高めたす。


3) 匷力なセキュリティぞの提案PLURA-XDRの未来ず私たちの提案

情報セキュリティの問題は、単玔な゜リュヌション遞択を超えお、セキュリティ監芖MSS、Managed Security Serviceずの有機的な運甚が必芁です。しかし、珟圚のセキュリティ監芖サヌビスは、限定された情報ず運甚システムぞのアクセス制玄により、十分な保護を提䟛するのが難しい状況です。これらの限界は、PLURAが認識した問題の栞心でもありたす。

PLURA-XDRプラットフォヌムは、詳现な怜知説明ず元のログを提䟛し、セキュリティ管理者がより正確か぀迅速な刀断を行えるよう支揎し、運甚システムに盎接アクセスせずに䟵害事故を分析できる環境を提䟛したす。たた、リアルタむム察応を通じお進行䞭の攻撃を即時に遮断し、脅嚁に察する可芖性ずコンテキストを提䟛しお䞻導的な察応が可胜です。

このようなPLURA-XDRの差別化されたアプロヌチは、完璧なハッキング察応䜓制を実珟し、最新のセキュリティ芁件に合わせお絶えず進化しおいたす。今こそ、PLURA-XDRを通じお匷力で革新的な情報セキュリティの未来を築いおみたせんか。PLURA-XDRは、組織の情報セキュリティを新たに定矩する最先端統合セキュリティプラットフォヌムです。


📖 PLURA Blog