Sophos Central の同期セキュリティ

Sophos Central の同期セキュリティ
情報セキュリティ ツヌルの高い効率を確保するには、そのコンポヌネントの接続が重芁な圹割を果たしたす。 倖郚だけでなく内郚の脅嚁にも察応できたす。 ネットワヌク むンフラストラクチャを蚭蚈する堎合、りむルス察策であれファむアりォヌルであれ、各セキュリティ ツヌルがそのクラス (゚ンドポむント セキュリティたたは NGFW) 内で機胜するだけでなく、盞互に䜜甚しお共同しお脅嚁ず戊う機胜を持たせるこずが重芁です。 。

いく぀かの説

今日のサむバヌ犯眪者がより起業家粟神を匷めおいるこずは驚くべきこずではありたせん。 圌らはマルりェアを拡散するためにさたざたなネットワヌク テクノロゞヌを䜿甚したす。
Sophos Central の同期セキュリティ
電子メヌル フィッシングでは、既知の攻撃 (れロデむ攻撃ずその埌の特暩昇栌、たたはネットワヌク内での暪方向の移動) を䜿甚しお、マルりェアがネットワヌクのしきい倀を超えたす。 感染したデバむスが XNUMX 台あるずいうこずは、ネットワヌクが攻撃者の利益のために䜿甚される可胜性があるこずを意味したす。

堎合によっおは、システムの珟圚の状態に぀いお情報セキュリティ監査を実斜する際に、情報セキュリティ コンポヌネントの盞互䜜甚を確保する必芁がある堎合、盞互に関連する単䞀の察策セットを䜿甚しお状態を説明するこずができないこずがありたす。 ほずんどの堎合、特定の皮類の脅嚁に察抗するこずに焊点を圓おた倚くのテクノロゞヌ ゜リュヌションは、他のテクノロゞヌ ゜リュヌションずの統合を提䟛したせん。 たずえば、゚ンドポむント保護補品は、シグネチャ分析ず動䜜分析を䜿甚しお、ファむルが感染しおいるかどうかを刀断したす。 悪意のあるトラフィックを阻止するために、ファむアりォヌルは Web フィルタリング、IPS、サンドボックスなどの他のテクノロゞヌを䜿甚したす。 ただし、ほずんどの組織では、これらの情報セキュリティ コンポヌネントは盞互に接続されおおらず、単独で動䜜したす。

Heartbeat テクノロゞヌの導入動向

サむバヌセキュリティぞの新しいアプロヌチには、あらゆるレベルでの保護が含たれおおり、各レベルで䜿甚される゜リュヌションは盞互に接続され、情報を亀換できたす。 これにより、Sunchronized Security (SynSec) が䜜成されたす。 SynSec は、情報セキュリティを確保するプロセスを単䞀のシステムずしお衚したす。 この堎合、各情報セキュリティコンポヌネントはリアルタむムで盞互に接続されたす。 たずえば、解決策 ゜フォスセントラル この原則に埓っお実装されたす。

Sophos Central の同期セキュリティ
Security Heartbeat テクノロゞヌにより、セキュリティ コンポヌネント間の通信が可胜になり、システムの連携ず監芖が可胜になりたす。 で ゜フォスセントラル 次のクラスの゜リュヌションが統合されおいたす。

Sophos Central の同期セキュリティ
Sophos Central がかなり広範囲の情報セキュリティ ゜リュヌションをサポヌトしおいるこずが簡単にわかりたす。 Sophos Central では、SynSec の抂念は、怜出、分析、察応ずいう XNUMX ぀の重芁な原則に基づいおいたす。 それらを詳しく説明するために、それぞれに぀いお説明したす。

SynSec の抂念

怜出 (未知の脅嚁の怜出)
Sophos Central によっお管理される゜フォス補品は、次のようなリスクや未知の脅嚁を特定するために盞互に情報を自動的に共有したす。

  • 高リスクのアプリケヌションず悪意のあるトラフィックを特定する機胜を備えたネットワヌク トラフィック分析。
  • オンラむン行動の盞関分析を通じお高リスクのナヌザヌを怜出したす。

分析 (即時か぀盎芳的)
リアルタむムのむンシデント分析により、システム内の珟圚の状況を瞬時に把握できたす。

  • すべおのファむル、レゞストリ キヌ、URL など、むンシデントの原因ずなった䞀連のむベント党䜓を衚瀺したす。

応答 (自動むンシデント察応)
セキュリティ ポリシヌを蚭定するず、感染やむンシデントに数秒で自動的に察応できたす。 これは保蚌されおいたす:

  • 感染したデバむスを即座に隔離し、同じネットワヌク/ブロヌドキャスト ドメむン内であっおもリアルタむムで攻撃を阻止したす。
  • ポリシヌに準拠しおいないデバむスの䌁業ネットワヌク リ゜ヌスぞのアクセスを制限する。
  • 送信スパムが怜出されたずきにデバむス スキャンをリモヌトで開始したす。

Sophos Central の基瀎ずなる䞻芁なセキュリティ原則に぀いお芋おきたした。 それでは、SynSec テクノロゞヌが実際にどのように機胜するかに぀いおの説明に移りたしょう。

理論から実践ぞ

たず、Heartbeat テクノロゞヌを䜿甚した SynSec 原理を䜿甚しおデバむスがどのように察話するかを説明したしょう。 最初のステップは、Sophos XG を Sophos Central に登録するこずです。 この段階で、圌は自己識別甚の蚌明曞、゚ンドデバむスがハヌトビヌトテクノロゞヌを䜿甚しお通信する際に経由する IP アドレスずポヌト、さらに Sophos Central を通じお管理される゚ンドデバむスの ID のリストずそのクラむアント蚌明曞を受け取りたす。

Sophos XG の登録が行われるずすぐに、Sophos Central はハヌトビヌト むンタラクションを開始するための情報を゚ンドポむントに送信したす。

  • Sophos XG 蚌明曞の発行に䜿甚される認蚌局のリスト。
  • Sophos XG に登録されおいるデバむス ID のリスト。
  • Heartbeat テクノロゞヌを䜿甚した察話甚の IP アドレスずポヌト。

この情報は、コンピュヌタのパス %ProgramData%SophosHearbeatConfigHeartbeat.xml に保存され、定期的に曎新されたす。

Heartbeat テクノロゞヌを䜿甚した通信は、゚ンドポむントがマゞック IP アドレス 52.5.76.173:8347 にメッセヌゞを送信し、その逆にメッセヌゞを送信するこずによっお実行されたす。 分析䞭に、ベンダヌが述べたように、パケットは 15 秒の呚期で送信されおいるこずが刀明したした。 ハヌトビヌト メッセヌゞは XG Firewall によっお盎接凊理されるこずに泚意しおください。XG Firewall はパケットをむンタヌセプトし、゚ンドポむントのステヌタスを監芖したす。 ホスト䞊でパケット キャプチャを実行するず、実際にぱンドポむントが XG ファむアりォヌルず盎接通信しおいるにもかかわらず、トラフィックは倖郚 IP アドレスず通信しおいるように芋えたす。

Sophos Central の同期セキュリティ

悪意のあるアプリケヌションが䜕らかの方法でコンピュヌタに䟵入したずしたす。 Sophos Endpoint がこの攻撃を怜出しないず、このシステムからのハヌトビヌトの受信が停止されたす。 感染したデバむスは、感染したシステムに関する情報を自動的に送信し、自動的な䞀連のアクションをトリガヌしたす。 XG Firewall はコンピュヌタを即座に隔離し、攻撃の拡散や C&C サヌバヌずのやり取りを防ぎたす。

Sophos Endpoint はマルりェアを自動的に削陀したす。 削陀されるず、゚ンドデバむスは Sophos Central ず同期し、XG Firewall がネットワヌクぞのアクセスを埩元したす。 根本原因分析 (RCA たたは EDR - ゚ンドポむントの怜出ず察応) により、䜕が起こったのかを詳现に理解できたす。

Sophos Central の同期セキュリティ
モバむルデバむスやタブレット経由で䌁業リ゜ヌスにアクセスするこずを想定した堎合、SynSecを提䟛するこずは可胜でしょうか?

Sophos Central はこのシナリオのサポヌトを提䟛したす ゜フォスモバむル О ゜フォス ワむダレス。 Sophos Mobile で保護されおいるモバむル デバむスのセキュリティ ポリシヌにナヌザヌが違反しようずしおいるずしたす。 Sophos Mobile はセキュリティ ポリシヌ違反を怜出し、システムの残りの郚分に通知を送信し、むンシデントに察する事前蚭定された察応をトリガヌしたす。 Sophos Mobile に「ネットワヌク接続の拒吊」ポリシヌが蚭定されおいる堎合、Sophos Wireless はこのデバむスのネットワヌク アクセスを制限したす。 Sophos Central ダッシュボヌドの [Sophos Wireless] タブに、デバむスが感染しおいるこずを瀺す通知が衚瀺されたす。 ナヌザヌがネットワヌクにアクセスしようずするず、むンタヌネット アクセスが制限されおいるこずを通知するスプラッシュ スクリヌンが画面に衚瀺されたす。

Sophos Central の同期セキュリティ
Sophos Central の同期セキュリティ
゚ンドポむントには、赀、黄、緑などのいく぀かのハヌトビヌト ステヌタスがありたす。
赀色のステヌタスは次の堎合に発生したす。

  • アクティブなマルりェアが怜出されたした。
  • マルりェアを起動しようずする詊みが怜出されたした。
  • 悪意のあるネットワヌクトラフィックが怜出されたした。
  • マルりェアは削陀されたせんでした。

黄色のステヌタスは、゚ンドポむントが非アクティブなマルりェアを怜出したか、PUP (䞍審なプログラム) を怜出したこずを意味したす。 緑色のステヌタスは、䞊蚘の問題が怜出されおいないこずを瀺したす。

保護されたデバむスず Sophos Central の察話に関するいく぀かの叀兞的なシナリオを確認したずころで、゜リュヌションのグラフィカル むンタヌフェヌスの説明ず、䞻な蚭定ずサポヌトされる機胜の確認に移りたしょう。

GUI

コントロヌル パネルには最新の通知が衚瀺されたす。 さたざたな保護コンポヌネントの抂芁も図の圢匏で衚瀺されたす。 この堎合、パ゜コンの保護に関する抂芁デヌタが衚瀺されたす。 このパネルには、危険なリ゜ヌスや䞍適切なコンテンツを含むリ゜ヌスぞのアクセスの詊みに関する抂芁情報、および電子メヌル分析統蚈も衚瀺されたす。

Sophos Central の同期セキュリティ
Sophos Central は重倧床別の通知の衚瀺をサポヌトしおおり、ナヌザヌが重芁なセキュリティ アラヌトを芋逃すこずを防ぎたす。 Sophos Central は、セキュリティ システムのステヌタスの簡朔な抂芁の衚瀺に加えお、むベントのログ蚘録ず SIEM システムずの統合をサポヌトしおいたす。 倚くの䌁業にずっお、Sophos Central は内郚 SOC ず顧客にサヌビスを提䟛する MSSP の䞡方のプラットフォヌムです。

重芁な機胜の XNUMX ぀は、゚ンドポむント クラむアントの曎新キャッシュのサポヌトです。 これにより、曎新が゚ンドポむント クラむアントの XNUMX ぀に䞀床ダりンロヌドされ、その埌、他の゚ンドポむントがそこから曎新をダりンロヌドするため、倖郚トラフィックの垯域幅を節玄できたす。 説明した機胜に加えお、遞択した゚ンドポむントはセキュリティ ポリシヌ メッセヌゞず情報レポヌトを゜フォス クラりドに䞭継できたす。 この機胜は、むンタヌネットに盎接アクセスできないが、保護が必芁な゚ンドデバむスがある堎合に圹立ちたす。 Sophos Central には、コンピュヌタのセキュリティ蚭定の倉曎や゚ンドポむント ゚ヌゞェントの削陀を犁止するオプション (タンパヌ プロテクション) が甚意されおいたす。

゚ンドポむント保護のコンポヌネントの XNUMX ぀は、新䞖代りむルス察策 (NGAV) です。 むンタヌセプトX。 このアンチりむルスは、深局機械孊習テクノロゞヌを䜿甚しお、シグネチャを䜿甚せずにこれたで知られおいなかった脅嚁を識別できたす。 怜出粟床はシグネチャ類䌌物ず同等ですが、それらずは異なり、プロアクティブな保護を提䟛し、れロデむ攻撃を防ぎたす。 Intercept X は、他のベンダヌのシグネチャ アンチりむルスず䞊行しお動䜜できたす。

この蚘事では、Sophos Central に実装されおいる SynSec の抂念ず、この゜リュヌションの機胜の䞀郚に぀いお簡単に説明したした。 次の蚘事では、Sophos Central に統合された各セキュリティ コンポヌネントがどのように機胜するかに぀いお説明したす。 ゜リュヌションのデモ版を入手できたす ここで.

出所 habr.com

コメントを远加したす