ドラゴン退治から効率的なインシデント対応へ:頻度を削減してSOCの脅威検知を加速
3月 31, 2025
セキュリティ 脆弱性 Webアプリケーション インシデント対応 サイバー攻撃 APIセキュリティ ADR SOC サイバーセキュリティ
コントラストブログを購読する
私たちのブログを購読することで、最新のappsecニュースをすべて把握し、ベストプラクティスを開発できます。また、最新のコントラスト製品ニュースとエキサイティングなアプリケーションセキュリティイベントについても通知されます。
3月 31, 2025
セキュリティ 脆弱性 Webアプリケーション インシデント対応 サイバー攻撃 APIセキュリティ ADR SOC サイバーセキュリティ
セキュリティオペレーションセンター(SOC)で働いているからといって、ドラゴンを追いかけて時間を無駄にする必要はない。「ドラゴン」とは途方もないものを意味しており、アプリケーション層のブラックボックスから発生するサイバー攻撃を特定するのが難しい、という従来のSOCが抱える課題を指す。
この例えは、Contrast Securityのセールスエンジニアであり、何万人ものユーザのセキュリティを管理してきた元SOCシニアアナリストであるWill Derksenが、イライラする時間の無駄をなくす方法を見つけ出したことに由来している。アラート、調査、トリアージを手作業でこなすことは「文字通りドラゴンを追いかけているようなもの」であり、特にアプリケーションやAPI(アプリケーションプログラミングインターフェース)からの脅威に関しては、非常に骨の折れる作業だとDerksenは言う。
Derksenは、「もっと早い段階で脅威を阻止できていれば、膨大な時間を節約できたのに」と言っている。 それは、攻撃連鎖の破壊についての話しであり、MITRE ATT&CKマトリックスの攻撃ライフサイクルにおける早期検知が、攻撃、侵害、脅威の平均検出時間(MTTD)の短縮につながる。
Derksen氏が、骨の折れるドラゴン狩りから抜け出せると実感したことに触れる前に、従来のSOCのインシデント対応がいかに時間がかかるもので、迅速なインシデント検知と対応を妨げているのか、その現実から説明しよう。
Derksenのチームは、他の多くのSOCと同様、絶え間なく届くアラートに直面していた。チームは、アラートに疲れ、それは脅威の特定の遅れにつながっていた。「インシデントの全ライフサイクルは、通常、エンドポイントツールからのアラートで始まる」と彼は振り返る。「SIEM(セキュリティ情報イベント管理)を通じて集められた情報をもとに、サービス管理と変更管理システムでチケットやインシデントを自動的に生成したり、手動で作成していた。ほぼ全てをそこで管理していた。」
「ほぼ全て」というと、それはインシデントを引き起こす大量のアラートとなり、当然ながらアラート疲れにつながる。
アラートの量が多いため、SOCアナリストは手作業でログを精査して、データを相関させることに過度の時間を費やした。そして、重要な応答時間が遅くなり、SOCの運用指標となるMTTR(平均応答時間)が歪んでしまったと、Derksenは続ける。「一定の時間内に対応をする必要があったのに」と彼は指摘する。通常は10分以内だ。
また、実際にインシデントが発生した時のMTTD(平均検出時間)でも、SOCの運用状況を追跡していた。Derksenによると、その後は厄介なことになったという。「そこからは、とても手間のかかる作業だった。侵害指標(loC)となるSyslog情報を得るために、他のツールやサーバを手作業で調べる必要があった。」
アプリケーションの攻撃ベクトルを明確に把握できなければ、SOCはアクティブな脅威の優先順位付けに苦労し、侵害を阻止する能力が妨げられる。ここでまた、Derksenが言っていた「ブラックボックス」の状態に話しが戻る。「(アラートはSyslogから来て、『何かおかしいぞ!』と知らせてくるとことがあった」。(当時は、異常検知に誰もが人工知能(AI)を活用していたわけではなかった、と彼は言う)。
「これは非常に手作業の多いプロセスだった」と彼は述べ、高度な解析ができなければ、単なるノイズから真の脅威を見分けるのがいかに難しいかを強調した。「いわばブラックボックスだった。ネットワークやアプリケーション開発担当との関係は、ほぼ無かった。自分のチームのソフトウェアエンジニアは非常に孤立していて、独自のプロセスを持っていた。」
情報のサイロ化は可視性の欠如につながり、脅威の優先順位付けが困難になるとDerksenは強調する。しかしながら、多くのSOCチームがネットワークトラフィックとエンドポイントアクティビティを監視するツールを持っている一方で、アプリケーションやAPI自体で何が起こっているかを把握できないという事実も、可視性の欠如の原因だ。この盲点により、アプリケーションの脆弱性を悪用する攻撃に対して脆弱になる。
WAF(Webアプリケーションファイアウォール)などの従来のセキュリティソリューションで、このギャップを埋めようとしているが、十分ではない。WAFはしばしばシグネチャベースの検知に依存するため、新規または複雑な攻撃に対しては効果がない。また、誤検知を生み、正当なトラフィックをブロックして業務を中断させる可能性もある。基本的に、WAFはアプリケーションの振る舞いを解析できないため、正当なトラフィックと悪意のあるアクティビティを区別できず、過剰もしくは過小なブロックにつながる。
アプリケーション層の盲点とは、SOCが下流のイベント(つまり、何かの結果として発生するプロセス)を認識することを意味していた。「当時使っていたツールで得られる情報だけでは状況を正確に把握できす、トラフィックの発生源を特定するために、ネットワークログやファイアウォールログを詳しく調べなければならないこともあった。」と Derksenは言う。
その結果、SOCはアプリケーション層からの実際どれだけの攻撃が来ているのか全く把握していなかった。「いや、管理するのが難しかったんだ。」とDerkesnは言う。
言い換えれば、従来のSOCツールは、アプリケーションやAPIベースの攻撃に関する根本原因の可視性が全く欠如していることを示している。
「これは、割り当てられている一連の作業に集中しすぎると、このような状況に陥る」と、元SOCアナリストのDerksenはまとめる。「そして、『ああ、しまった!』ってなる。他にもまだあったんだ。他にもまだ(すなわち、アプリケーション層)あったんだ。今から調べないと。」というように。
Derksenと彼のチームは、詳細な攻撃データが不足しているため、事後分析に時間がかかり、非効率的であることに気づいた。手作業のプロセス、限られた可視性、データの関連付けの難しさは、インシデント後の分析が煩雑で、不完全である可能性が高いことを意味する。アプリケーションレベルのデータがないため、アプリケーションやAPIに関連する攻撃の事後分析には、ぼっかりと穴が開いていた。
可視性の欠如は非効率的なだけでなく、根本原因の効果的な分析の妨げになり、インシデントの解決を長引かせていたと、Derksenは言う。幸いなことに、この混乱から抜け出す方法があったのだ。それが、Contrast ADR(アプリケーションにおける検知と対応だ。
クラウドストライク2024年版脅威ハンティングレポートによると、2023年の平均ブレイクアウトタイム(つまり、攻撃者がアクセスを得てから被害者のネットワーク内を横方向に移動するのにかかる平均時間)は62分だった。
Contrast Securityは、SOCが予防的な守りができるようにし、脅威が侵害にエスカレートする前に無力化できるようにする。Contrastのようなテクノロジを採用することで、組織は時間を取り戻し、セキュリティ体制を強化することができる。
Contrast Securityは、SOCが攻撃ライフサイクルの早い段階で攻撃を検知して対応できるようにすることで、MTTDを短縮し、インシデントの迅速な封じ込めを可能にする。アプリケーションの攻撃がリアルタイムに可視化され、SOCはContrastで次のような機能を利用できる。
修正は不可欠だが、SOCが今考えるべき事は、アクティブな脅威を検知して封じ込めることである。現状では、2024年の侵害の平均コストは488万ドルだった。侵害が早期に発見された場合、侵害のコストは138万ドル低くなる。
時間が重要なのは明らかだ。侵害のコストが高騰している現在、SOCは侵害の兆候を探るツールやSyslog情報に時間を費やす余裕はない。Contrast ADRがあれば、より早い検知、迅速なインシデント対応、より効果的な脅威の封じ込めを可能にすることで、SOCはアプリケーションを保護することができる。
Derksenは以前、SOCアナリストだったときにADRを知っていればよかったと、語っていた。午前3時に呼び出されて侵害に対応する代わりに、ぐっすり眠ることができただろう。そして、ドラゴンを追いかけるのではなく、イノベーションを追い求めることができるなら、なおさらだ。
時間の浪費にうんざりしていなら、今すぐContrastをお試しを。
関連記事/サイト:
私たちのブログを購読することで、最新のappsecニュースをすべて把握し、ベストプラクティスを開発できます。また、最新のコントラスト製品ニュースとエキサイティングなアプリケーションセキュリティイベントについても通知されます。