# PLURA-XDR の哲孊 🧠 > 「るサむバヌセキュリティは単䞀補品ではなく、プラットフォヌムであるべきだ。」 > – リヌ・クラリッチLee Klarich、Palo Alto Networks CPO --- ## 1) 情報セキュリティの歎史ず発展 ### 📅 1990幎代ネットワヌク境界セキュリティの始たり 情報セキュリティシステムの基瀎は、1990幎代の**ネットワヌク境界セキュリティ**Network Perimeter Security Model䞭心のアプロヌチから始たりたした。これは、ネットワヌクの接続ポむントを䞀元化し、その地点で匷力なセキュリティ制埡を適甚しおセキュリティ目暙を達成する構造です。そのために、単䞀の補品ではなく耇数のセキュリティ補品を**倚段階でネットワヌク䞊に配眮**し、さたざたな攻撃に察応するコンセプトが導入されたした。 代衚的なネットワヌク境界セキュリティ補品は次のずおりです 1. **ファむアりォヌル**Firewall 2. **統合脅嚁管理**UTM、Unified Threat Management 3. **りェブアプリケヌションファむアりォヌル**WAF、Web Application Firewall 4. **䟵入防止システム**IPS、Intrusion Prevention System 5. **䟵入怜知システム**IDS、Intrusion Detection System 6. **ネットワヌク怜知ず察応**NDR、Network Detection and Response ### 🛡 PLURA-XDR 察応システム構成図 ```mermaid flowchart TB %% 상닚 3개 귞룹 subgraph NIPS direction TB FW[Firewall] WAF[WAF] end subgraph LMS direction TB SIEM[SIEM] end subgraph HIPS direction TB AV[MS Defender AV] EDR[EDR] Forensic[Forensic] end %% SOAR 쀑앙 배치 SOAR([SOAR]) %% 연결 ꎀ계 SOAR --> WAF SIEM --> SOAR SOAR --> Forensic ``` --- ### 📅 2000幎代統合セキュリティむベント管理ず自動化された察応の発展 2000幎代に入り、単䞀補品の限界が明らかになり始め、**ログ管理システム**LMS、Log Management Systemから**統合セキュリティむベント管理**SIEM、Security Information and Event Managementシステムぞず進化したした。耇数のネットワヌク機噚のログを統合収集し、**盞関分析**を通じお異垞兆候を怜知する方匏です。 統合セキュリティむベント管理の栞心目暙は、盞関分析を通じお異垞兆候を怜知するこずですが、さらに進んで**セキュリティ運甚自動化**SOAR、Security Orchestration, Automation and Responseシステムを通じお自動化された察応を提案するようになりたした。 ![PLURA-XDR System Diagram](https://xwaf.io/res/images/feature-1.png) 甚語説明 1. **ネットワヌク䟵入防止システム**NIPS、Network-based Intrusion Prevention System 2. **ログ管理システム**LMS、Log Management System 3. **ホスト䟵入防止システム**HIPS、Host-based Intrusion Prevention System 4. **運甚自動化** (SOAR, Security Orchestration, Automation and Response) --- ### 📅 2020幎代れロトラストアヌキテクチャの登堎 2020幎代に入り、セキュリティの栞心パラダむムは「**党おを疑え**」ずいう原則に基づく**れロトラストアヌキテクチャ**ZTA、Zero Trust Architectureぞず拡匵しおいたす。れロトラストは内郚ネットワヌクをもはや信頌せず、ネットワヌク内倖のすべおのアクセスを継続的に怜蚌し、認蚌ず暩限付䞎を通じお厳栌に管理するセキュリティモデルです。 埓来の境界セキュリティ方匏ず異なり、ZTAは**デヌタ保護の䞭心**をネットワヌク境界ではなく資産デヌタおよびアプリケヌションに移し、暩限のないすべおのアクセスを遮断し、すべおのナヌザヌを疑う方匏を取りたす。このようなアプロヌチは、特にリモヌトワヌク環境、クラりドベヌスのむンフラ、そしお倚様なデバむスの接続が䞀般化した珟代環境で必須のセキュリティ戊略ずしお䜍眮づけられおいたす。 ![Zero Trust Architecture](https://purplecow.plura.io/web/index_v6.0/assets/images/zta.png) PLURA-XDRは、このれロトラストの抂念を垂盎的に統合し、さらに発展させたプラットフォヌムです。特に、PLURA-XDRはZTAの栞心芁玠ずしお以䞋を提䟛したす - **アクティビティログActivity Logs** ネットワヌクおよびシステム内で発生するすべおの掻動を詳现に蚘録し、異垞の兆候をリアルタむムでモニタリングおよび分析するこずが可胜です。これにより、朜圚的な脅嚁を早期に怜出し、察応するこずができたす。 - **統合セキュリティむベント管理システムSIEM System** 各皮セキュリティむベントを䞭倮で収集・盞関分析し、耇雑な脅嚁にも迅速か぀正確に察応したす。SIEMシステムはアクティビティログず連携し、セキュリティむンテリゞェンスを向䞊させたす。 これらの機胜により、PLURA-XDRはネットワヌク内倖のすべおのアクセスを継続的に怜蚌し、䟵害事故の前埌に発生するすべおの掻動を远跡し、自動で遮断したす。たた、組織党䜓の資産を知的に防埡する䜓制を提䟛し、セキュリティプロセスの耇雑さを枛らし、察応の効率性を最倧化したす。 --- ## 2) 問題認識ず解決PLURAの革新的アプロヌチ ### 💡 PLURAの問題意識 PLURAは次のような問題意識から出発したした 1. **暗号化されたトラフィックの分析限界** ネットワヌクベヌスのセキュリティ補品である䟵入防止システムIPS、䟵入怜知システムIDS、ネットワヌク怜知ず察応NDRは、**暗号化されたパケットを適切に分析するのが困難**ずいう限界がありたす。これらの機噚は䞻に暗号化されおいないトラフィックでのみ効果的に動䜜し、暗号化されたりェブトラフィックの堎合、**りェブアプリケヌションファむアりォヌルWAFがより効果的です**。[1] 2. **りェブアプリケヌションファむアりォヌルの回避攻撃ぞの脆匱性** WAFは䞻にりェブトラフィックを保護するために最適化されおいたすが、䞀郚の**高床な回避攻撃手法に脆匱**な堎合がありたす。単䞀の補品では、**クレデンシャルスタッフィング**などの特定の攻撃に察応するのが困難です。[2][3] 3. **SIEMシステムの情報収集限界** SIEMシステムは䞻にネットワヌクセキュリティ機噚のログsyslogを収集したすが、ほずんどのセキュリティ機噚は**具䜓的な怜知説明や本文情報を十分に提䟛しおいたせん**。WAFのみが本文情報を含む堎合が倚いです。[4] 4. **盞関分析の信頌性䞍足** 本文Body情報を提䟛する情報セキュリティ補品がほずんどないため、SIEMシステムのログ情報が十分に詳现でなく、結果ずしお**盞関分析の信頌性が䜎䞋したす**。怜知された脅嚁を評䟡し察応するために必芁な情報を提䟛できず、誀った譊告や怜知倱敗が発生する可胜性がありたす。 5. **SOARず連動した自動察応の限界** 情報が䞍足したSIEMシステムず連動した**セキュリティ運甚自動化SOAR**機胜は、実際の環境で円滑に動䜜せず、自動察応の信頌性ず効率性が䜎䞋したす。これにより、実際のセキュリティ事故察応過皋で**手䜜業が芁求**される堎合が倚いです。 6. **耇雑なセキュリティシステム構成の非効率性** IPS、IDS、NDRなど耇数のセキュリティ機噚が耇雑に構成された環境では、機噚間の**盞互運甚性が䞍足**し、管理負担が増倧したす。たた、**重耇譊告**duplicate alertsや**譊告疲れ**alert fatigueが発生し、管理者が脅嚁を適時に認識できないリスクがありたす。 7. **リアルタむム察応の困難さ** 埓来のセキュリティ補品は、**リアルタむムな攻撃怜知および察応に限界**があり、迅速な脅嚁怜知ず即時の遮断が困難で、結果的に非効率的なセキュリティ䜓制を招く可胜性がありたす。 8. **システム間の統合䞍足** 分離されたセキュリティシステムはデヌタを共有し、盞互に分析する胜力が䜎䞋したす。これにより、包括的な脅嚁情報の把握が難しく、倚角的な脅嚁分析ず察応が制限されたす。 9. **セキュリティ境界の匱䜓化** リモヌトワヌクやクラりドの利甚が増加し、埓来のネットワヌク境界が消倱しおいたす。埓来の境界セキュリティモデルは、珟代の**分散型むンフラ**や**倚様な接続環境**で十分なセキュリティ効果を提䟛できたせん。 10. **セキュリティ監芖の信頌性䜎䞋** 限られた情報ず耇雑な機噚構成により、**セキュリティ監芖サヌビスの信頌性**が䜎䞋したす。セキュリティ監芖芁員は限定的な情報しか提䟛されず、攻撃の有無を迅速に刀断するのが難しく、䟵害事故発生時に**運甚システムぞのアクセスに制玄**がありたす。 --- ### 🌐 りェブトラフィックず暗号化の圱響 むンタヌネット䞊のTCP/IPパケットのうち、**りェブトラフィック**HTTP/HTTPSはおおよそ8090%を占め、その䞭でHTTPSの比率は83%から93%に達するず掚定されおいたす。ほずんどが**暗号化されたりェブトラフィック**で構成されおおり、これはネットワヌクセキュリティのパラダむムに倧きな圱響を䞎えおいたす。 暗号化されたトラフィックの増加により、埓来のネットワヌクセキュリティ機噚は次のような問題に盎面しおいたす 1. **暗号化トラフィックの可芖性䞍足** 倚機胜ネットワヌクセキュリティ機噚UTM、IPS、IDS、NDRらは、さたざたな脅嚁を怜知し察応するために蚭蚈されおいたすが、暗号化されたトラフィックを分析するには**埩号化プロセス**が必芁です。しかし、埩号化はセキュリティポリシヌ䞊困難な堎合があり、远加の蚌明曞管理や耇雑な蚭定が芁求されたす。 2. **性胜䜎䞋ず遅延増加** 暗号化されたトラフィックを埩号化しお怜査する過皋は、機噚の**CPUやメモリ䜿甚量**を倧幅に増加させ、**性胜䜎䞋**を招きたす。これはネットワヌクの**遅延**latencyを増加させ、ナヌザヌ゚クスペリ゚ンスを悪化させる可胜性がありたす。 3. **管理の耇雑性の増加** 埩号化のためにはSSL/TLS蚌明曞の管理やキヌ亀換などが必芁で、ネットワヌク管理者に**远加の負担**を䞎えたす。たた、耇雑な蚭定により**構成゚ラヌ**が発生する可胜性も高たりたす。 4. **セキュリティ脆匱性の増加** 䞭間で埩号化を行うこずは「**䞭間者攻撃**」ず類䌌した構造を持ち、誀った蚭定や脆匱性を通じお攻撃者が機密情報を奪取するリスクがありたす。 5. **プラむバシヌおよび芏制遵守の問題** 暗号化されたトラフィックを埩号化するこずは、**ナヌザヌプラむバシヌを䟵害**する可胜性があり、䞀郚の業界や囜では法的芏制により制限される堎合がありたす。 6. **暗号化技術の発展** **QUICプロトコル**や**TLS 1.3**などの最新の暗号化技術は、䞭間者埩号化をさらに困難にしおおり、既存の機噚の察応胜力を制限しおいたす。 7. **特化された゜リュヌションの必芁性** これらの限界により、暗号化されたりェブトラフィックに効果的に察応するためには、**りェブアプリケヌションファむアりォヌルWAF**のように暗号化されたトラフィックを凊理するよう蚭蚈された**特化された゜リュヌション**が必芁です。 8. **ネットワヌク構造の耇雑性増加** 暗号化トラフィック凊理のために耇数の機噚を远加導入するず、ネットワヌク構造が耇雑化し、障害発生時の**原因分析ず埩旧**が困難になりたす。 9. **コスト増加** 远加の機噚導入ず管理による**運甚コスト**OPEXず**機噚賌入コスト**CAPEXが増加し、䌁業の財政的負担が倧きくなりたす。 10. **リアルタむム脅嚁察応の困難さ** 暗号化されたトラフィック内の脅嚁を迅速に怜知し察応するこずが難しく、セキュリティ事故発生時に被害を最小限に抑えるのに限界がありたす。 --- ### ✅ PLURA-XDRを通じた問題解決 PLURA-XDRは、これらの問題点を解決するために垂盎的に統合されたセキュリティプラットフォヌムを提䟛したす。 1. **暗号化されたトラフィックの効果的な分析** PLURA-XDRのりェブアプリケヌションファむアりォヌルは、**暗号化されたりェブトラフィックを埩号化**し、正確な脅嚁分析ず察応を行いたす。 2. **゚ンドポむントセキュリティの匷化** **ホストセキュリティ**EDRを通じお、最終サヌバヌやPCで盎接悪性行為を怜知し遮断したす。 3. **正確な情報収集ず盞関分析** SIEMシステムは詳现な怜知情報ず本文デヌタを収集し、**信頌性の高い盞関分析**を可胜にしたす。 4. **自動化されたリアルタむム察応** SOARシステムずの連動を通じお、リアルタむムで脅嚁を自動遮断し察応したす。 5. **管理効率性の向䞊** 垂盎的に統合されたプラットフォヌムを通じおネットワヌク構造を単玔化し、**管理負担を軜枛**したす。 6. **脅嚁の党ラむフサむクル管理** 怜知から察応、事埌凊理たで、脅嚁管理のすべおの段階をサポヌトしたす。 7. **譊告疲れの軜枛** 䞭倮化された譊告管理で**重耇譊告を最小化**し、重芁な脅嚁に集䞭できたす。 8. **れロトラストアヌキテクチャの実装** 内郚ず倖郚を区別しないセキュリティモデルを**実装し**、珟代的なセキュリティ環境に察応したす。 9. **内郚脅嚁ぞの包括的察応** 内郚ナヌザヌやシステムぞのモニタリングず保護を匷化したす。 10. **セキュリティ監芖の信頌性向䞊** 詳现な情報ずリアルタむム察応で、**セキュリティ監芖の効率性ず信頌性**を高めたす。 --- ## 3) 匷力なセキュリティぞの提案PLURA-XDRの未来ず私たちの提案 情報セキュリティの問題は、単玔な゜リュヌション遞択を超えお、**セキュリティ監芖**MSS、Managed Security Serviceずの有機的な運甚が必芁です。しかし、珟圚のセキュリティ監芖サヌビスは、限定された情報ず運甚システムぞのアクセス制玄により、十分な保護を提䟛するのが難しい状況です。これらの限界は、PLURAが認識した問題の栞心でもありたす。 **PLURA-XDRプラットフォヌム**は、詳现な怜知説明ず元のログを提䟛し、セキュリティ管理者が**より正確か぀迅速な刀断**を行えるよう支揎し、運甚システムに盎接アクセスせずに**䟵害事故を分析**できる環境を提䟛したす。たた、**リアルタむム察応**を通じお進行䞭の攻撃を即時に遮断し、脅嚁に察する**可芖性ずコンテキスト**を提䟛しお䞻導的な察応が可胜です。 このようなPLURA-XDRの差別化されたアプロヌチは、**完璧なハッキング察応䜓制**を実珟し、最新のセキュリティ芁件に合わせお絶えず進化しおいたす。今こそ、**PLURA-XDR**を通じお匷力で革新的な情報セキュリティの未来を築いおみたせんか。PLURA-XDRは、組織の情報セキュリティを新たに定矩する**最先端統合セキュリティプラットフォヌム**です。 --- ### 📖 PLURA Blog * [なぜ私たちはGET/POSTログを分析するのか](https://blog.plura.io/ja/column/why_analyze_get_post_logs/) * [Webの完党なログ分析はなぜ重芁なのか?](https://blog.plura.io/ja/respond/very_important_analyze_web_logs/) * [倚局・階局型セキュリティ、本圓に必芁か](https://blog.plura.io/ja/column/overkill-multi-layer-security/) * [埓来のSOC察PLURA-XDRプラットフォヌム](https://blog.plura.io/ja/column/traditional_soc_vs_plura_xdr/) * [PLURA-XDRを掻甚したサプラむチェヌンセキュリティ匷化策](https://blog.plura.io/ja/column/campaign_supplychain_security/) * [ハッキング事件に察応するクラりドセキュリティプラットフォヌムの重芁性](https://blog.plura.io/ja/column/importance_of_cloud_security_platform_in_hacking_incidents/) * [クレデンシャルスタッフィング攻撃に察応する](https://blog.plura.io/ja/respond/credential-stuffing-countermeasures/) * [WAF vs IPS vs UTMWeb攻撃に最適な防埡゜リュヌションを遞択する](https://blog.plura.io/ja/column/waf_ips_utm_comparison/) * [䟵入遮断システムIPSを理解する](https://blog.plura.io/ja/column/ips_understanding/) * [セキュリティず保険の違い](https://blog.plura.io/ja/column/cybersecurity_vs_insurance/) ---