Endpoint Detection and ResponseEndpoint Detection and Response(EDR、エンドポイント検出応答)とは、コンピュータシステムのエンドポイントPC、サーバー、スマートフォンなどの末端機器)において驚異を継続的に監視し、対応するサイバーセキュリティ技術である[1][2]。 従来のアンチウイルスソフトウェアが脅威の侵入を未然に防ぐこと(事前対策)を主目的としていたのに対し、EDRは侵入を完全に防ぐことは困難であるという「侵入前提(Assume Breach)」の思想に基づき、侵入後の脅威を迅速に検知し、事前対策をすり抜けて侵入した脅威に対する「事後対策」に主眼を置いている[3]。 概要現代のサイバー攻撃は、特定の組織を狙う標的型攻撃(APT)や、ソフトウェアの脆弱性を悪用するゼロデイ攻撃、正規のツールを悪用するファイルレス攻撃など、著しく巧妙化・高度化している[4]。これにより、ファイアウォールなどでネットワークの境界を守る従来の「境界型防御」モデルでは、侵入を100%防ぐことが不可能となった[5]。 このような状況下で、セキュリティの基本思想は「侵入は不可避である」という前提に立ち、対策の焦点を「侵入後の迅速な検知と被害の極小化」へと移行させている[6]。この思想を具現化する「ゼロトラスト・セキュリティモデル」において、EDRはエンドポイントにおける継続的な監視と対応を実現する核心的な技術として位置づけられている[7]。経済産業省と情報処理推進機構(IPA)が発行する「サイバーセキュリティ経営ガイドライン」においても、インシデント発生を前提とした体制構築の重要性が強調されている[8]。 また、テレワークの普及やクラウドサービスの利用拡大により、ネットワークの境界が曖昧になり、従業員が使用するPCやサーバーといった「エンドポイント」がサイバー攻撃の主要な標的となっている[9]。このため、エンドポイント上での脅威を迅速に検知し封じ込めるEDRの重要性が高まっている。 歴史2013年、ガートナーのアントン・チュバキンは、「ホスト/エンドポイントでの不正な挙動(およびその痕跡)やその他の問題の検出・調査に主に焦点を当てたツール」を指すものとして、Endpoint Threat Detection and Response(ETDR、エンドポイント脅威検出応答)という用語を作り出した[10]。現在では、一般にEndpoint Detection and Response(EDR)と呼ばれている。 Endpoint Detection and Response - Global Market Outlook (2017-2026)のレポートによれば、クラウドベースおよびオンプレミスのEDRソリューションの採用は年間で26%増加し、2026年までに7億2,327万ドルに達すると評価される[11]。また、Zion Market Researchのレポート「サイバーセキュリティ市場における人工知能」によると、機械学習と人工知能の役割は2025年までに309億ドルの情報セキュリティ市場を創出する[12][13]。 コンセプトEDRの目的は、サイバーセキュリティインシデント発生時の被害を最小限に食い止めることである[12]。そのため、インシデントの早期検知と、驚異への迅速な対応が基本的な機能となる。EDRは、各エンドポイントデバイスにインストールされ、継続的にデータを収集するツールを展開し、収集したデータを分析する。収集したデータは一元化されたデータベースに保存される[1]。EDRが 攻撃者が侵入後に行う潜伏・偵察活動(他のサーバーへのアクセス試行(横展開)など)の微細な兆候を捉え他場合、本格的な被害が発生する前に迅速に警告する[14]。 脅威を検知後、感染が疑われる端末をネットワークから即座に隔離したり、悪意のあるプロセスを強制的に停止させたりすることで、被害の拡大を封じ込める。 これらの役割は、事故前後の状況を記録して原因究明に役立つ自動車のドライブレコーダーに例えられることがある[15]。EDRはエンドポイントでの出来事を詳細に記録・分析することで、インシデントの根本原因の特定と迅速な事後対応を支援し、組織の事業への影響を極小化する[16]。 全てのEDRプラットフォームには、独自の機能セットがある。ただし、オンラインモードとオフラインモードの両方でのエンドポイントの監視、脅威へのリアルタイムの応答、ユーザーデータの可視性と透明性の向上、ストアエンドポイントイベントとマルウェアインジェクションの検出、ブラックリストとホワイトリストの作成は、EDRプラットフォームの一般的な機能となっている。 アーキテクチャーEDRソリューションは、一般的に「エージェント」「管理サーバー」「クラウド基盤」の三つのコンポーネントで構成される[17]。
検知
対応
調査
XDR巧妙なサイバー攻撃は、エンドポイントだけでなく、ネットワーク、クラウド環境、電子メールなど、複数の領域(セキュリティレイヤー)を横断して実行される。例えば、攻撃の起点はフィッシングメールであり、そこからエンドポイントにマルウェアが侵入し、ネットワークを介してクラウド上のデータサーバーにアクセスするといった事例が挙げられる。EDRだけでは、この攻撃の全体像を捉えることは困難である。 この課題を解決するために登場したのが、XDR (Extended Detection and Response) である。XDRは「拡張された検知と対応」を意味し、EDRの概念をエンドポイント以外にも拡張した、より包括的なセキュリティソリューションである[25]。 XDRは、エンドポイント (EDR) からのデータに加え、以下のような様々なソースからのログやテレメトリを統合する[25]。
これらの異なるレイヤーから収集したデータを単一のプラットフォームに集約し、AIと高度な分析技術を用いて横断的に相関分析を行う。これにより、個別のツールでは単なるノイズとして見過ごされていた可能性のあるイベント群が、一つの連続した攻撃キャンペーンとして可視化される。XDRは、サイロ化された各セキュリティツールの情報を繋ぎ合わせ、より高精度な検知と、攻撃の全体像に基づいた迅速な対応を実現する。この点で、XDRはEDRの自然な進化形と位置づけられている[25]。 MDREDRやXDRは非常に強力なツールであるが、その導入は運用負荷の増大という新たな課題を生んだ。この運用課題に対する市場の答えが、MDR (Managed Detection and Response) である。MDRは、EDRやXDRといった特定の技術や製品そのものを指すのではなく、それらのツールを外部のセキュリティ専門家チームが顧客に代わって監視・運用するアウトソーシングサービスである。 MDRプロバイダーは、自社のSOC (Security Operation Center) において、顧客の環境から送られてくるEDR/XDRのアラートを24時間365日体制で監視する。アラートが発生すると、専門のアナリストがその内容を迅速に分析(トリアージ)し、誤検知を除外した上で、真に危険な脅威であると判断した場合には、顧客に通知するとともに、事前に合意された手順に従って脅威の封じ込めなどの初動対応までを代行する。さらに、プロアクティブな脅威ハンティングや、インシデント発生後の詳細な調査レポートの提供などもサービスに含まれることが多い。 EDRの導入がその運用上の複雑さから「アラート疲れ」という新たな問題を生み出したことは、MDRというサービス市場が創出される直接的な引き金となった。同様に、EDRの監視範囲の限界がXDRという技術的進化を促した[26]。 脚注
関連項目 |