Trellix: AWS Verified AccessでZero Trustを強化


Trellix、AWSを活用した拡張検知・応答(XDR)を実現

Zero Trust(ZT)は、”never trust, always verify(決して信頼せず、常に検証せよ)”の原則に基づき、多くの組織で採用されている概念です。ネットワークの場所や資産の所有権のみに基づいて、資産やユーザーアカウントに暗黙の信頼が与えられることはありません。しかし、SOCチームは、ユーザーがアクセスしているものがポリシーの範囲内であることをどのようにして知ることができるのでしょうか、また、複数のセキュリティシステムへのアクセスを管理する際にどのようにしてこれを検証することができるのでしょうか。SOCチームは、予期せぬ事態や増大するセキュリティリスクに対処しています。SOCチームは日々、組織を守るために戦っていますが、ユーザーが自宅やオフィス、出張先から企業のアプリケーションにアクセスするようになると、なおさらです。攻撃対象が増えたことで、攻撃者はより簡単に企業ネットワークに侵入することができるようになりました。

どうすれば、セキュリティ担当者が容易に対応できるようになるのでしょうか。ここで、AWSとTrellixが、組織全体のリスクの確認と対応をより簡単にします。ダイナミックな攻撃に対応し、より大きな安心を確保しようとするお客様は、より一元的な可視化と、セキュリティ問題の迅速な解決を求めています。

Trellixは、Extended Detection and Response(XDR)革命の最前線にあり、検知、応答、修復を単一のリビングセキュリティソリューションにまとめる全く新しい方法を開拓しています。Trellix XDRプラットフォームは、エンドポイント、メール、ネットワーク、クラウド、その他のセキュリティ製品の幅広いポートフォリオとシームレスに統合されます。さらに1000以上のセキュリティおよびビジネスアプリケーションと統合され、インテリジェントな脅威の検知、分析、および自動応答でお客様のビジネスをサポートします。

2022 年 1 月から 4 月までのワイパー発生のタイムライン
図1:Trellixプラットフォーム: 生きて学習し、構成可能なXDRエコシステム

AWSがAWS Verified Accessの一般提供を発表したことを受け、Trellixはこの新機能を相互のお客様にサポートする準備が整いました。現在、TrellixがAWS Verified Accessをサポートすることで、お客様のアプリケーションごとの設定に可視性を与え、いつポリシーが設定・変更されたかを確認することができます。これにより、SOCアナリストは、エコシステム全体で見られるセキュリティ脅威とお客様のAWS環境における主要な構成設定や変更の関連付けが非常に容易になり、Zero Trustアーキテクチャにとって重要かつタイムリーな情報を提供することができるようになります。

AWS Verified Accessとはは

AWS Verified Accessは、IT管理者がVPNを使用することなく、AWSまたは自社内の企業アプリケーションへの安全なアクセスを容易に提供できるようにする新機能です。IT管理者は、Verified Accessを使用して、ユーザーの企業アプリケーションへのアクセスを制御するための一連のポリシーを定義することができ、複数のセキュリティシステムを通じてアクセスを管理する必要性を排除することができます。これらのポリシーは、ユーザーのアイデンティティ、デバイスのセキュリティ状態、および潜在的なセキュリティリスクについてユーザーの活動を監視する行動分析などのリアルタイムデータに基づいて設定することができます。これにより、管理者は、ユーザーが特定のセキュリティ要件を満たした場合にのみアクセスを許可し、潜在的に脆弱なデバイスからのアクセスを防止することで、お客様のアプリケーションのセキュリティを向上させることができます。Verified Accessは、企業が従業員に企業アプリケーションへの安全なアクセスを提供する方法を簡素化します。

Verified AccessとTrellix Helixによるセキュリティ運用の利点

Trellix Helix は、複数の AWS サービスからデータを取り込みます。
図2:Trellix Helixは、複数のAWSサービスからデータを取り込む

相互のお客様は、Trellix Helixを活用し、他の9つのAWSサービスと統合することで、AWSからメタデータを取り込み、迅速に可視化することができます。このデータは、脅威インテリジェンスで強化され、行動分析および機械学習で評価され、最も実用的なアラートの優先順位が付けられます。Trellix Helixは、AWSデータに対してコンテンツとルールを提供し、セキュリティアナリストがセキュリティイベントをより速く理解できるよう支援します。このVerified Accessとの新たな統合は、漏洩したエンドポイントと、認証情報が漏洩しAWSアカウントに影響を及ぼす可能性のあるユーザーとの関連付けなど、セキュリティ調査を支援するのに役立つでしょう。

XDRでZero Trustはどのように機能するのでしょうか。XDRは、企業のZero Trustフレームワークを改善し、追加するものです。セキュリティ脅威の可視化と軽減はこれまでと同様に重要ですが、Zero Trustの展開が分散化され、動的であるため、潜在的な攻撃をすべて確認するという課題は高まっています。Trellixは、遠隔測定からリスクを発見し、それをツールやプロセスと共有し、ビジネスが安全に業務を遂行するために必要な認可やアクセスレベルを決定することで、Zero Trustアーキテクチャを向上させます。Trellixの柔軟なXDRプラットフォームは、すべてのTrellixテクノロジーと1000以上のセキュリティツールやアプリケーションの幅広いエコシステムを接続し、シームレスなSecOpsエクスペリエンスを1箇所で提供します。

エンドポイントアクティビティ、メールメッセージ、ネットワークトラフィック、クラウドセキュリティポスチャー、データセキュリティ、AWS情報、その他多くのソースへの可視性は、資産がもはや企業の境界や所有権に限定されないため、Zero Trustでは非常に重要です。Trellixのセキュリティソリューションは、お客様の重要なベクトルを分析・保護し、Trellixセキュリティオペレーションプラットフォームに送り込みます。このプラットフォームは、高度な検出および相関機能と自動応答を提供して、ビジネスの保護に役立ちます。

2022 年 1 月から 4 月までのワイパー発生のタイムライン
図3:TrellixとAWSがZero Trustの枠組みを強化するために役立つ

クラウドアセット Trellix Cloudvisoryは、マルチアカウント、マルチクラウド、環境のための継続的かつプロアクティブなコンプライアンスでマルチクラウド環境を管理するための一元的なコントロールを提供。これには、資産の検出、ポリシーガバナンス、クラウドのスプロール化やインフラの誤設定に対するコントロールのためのクラウドネイティブマイクロサービスからの包括的な保護を含む。
ネットワーク Trellix Network Securityは、AMIを介してVPCに導入され、最も巧妙な攻撃を可視化し、SaaSベースのアラートを提供する、高度な脅威保護、侵害および水平移動検知ソリューション
エンドポイント Trellix Endpoint Securityは、ネットワークエッジのデバイスとエンドポイントを保護する柔軟な統合ソリューションで、分析と機械学習を活用して、複雑で分散したセキュリティ問題に対処。
オペレーション Trellix Security Operationsは、脅威インテリジェンス、エンドポイントポリシー管理、Sec Opsプラットフォーム、Trellix Helixを通じて、サイバー攻撃の管理とセキュリティ体制を改善する統合アプローチで、インシデントから検出、対応までセキュリティ問題をコントロールすることが可能。
データ Trellix Data Protectionは、AWSとオンプレミス環境における機密データを検出、監視、保護し、管理とレポートを一元化。さらに、S3バケットをスキャンして悪意のあるコンテンツを検出する機能も完備。
Eメール Trellix Email Securityは、ランサムウェア、ビジネスメール詐欺(BEC)、フィッシングを含む高度な電子メールの脅威を特定し、軽減。
詳細について

TrellixとAWSの間で使用されているスピードと効率性を活用して、すぐにセキュリティ問題に対応しましょう。詳細については、AWS@Trellix.com にお問い合わせいただくか、最新のXDRワークショップにご参加いただき、Trellix Helix を実際に体験してください。TrellixとAWSがどのように連携しているかを確認するにはAWS Marketplaceの統合やマーケットプレイスへの掲載をご覧ください。

※本ページの内容は2023年4月28日(US時間)更新の以下のTrellix Storiesの内容です。
原文:Trellix Enhances Zero Trust with AWS Verified Access

著者: Christopher Unick