Traps: リソースの影響を受けやすい環境の保護

340 people reacted 0 1 min. read

By and

Category: カテゴリーなし

Tags:

This post is also available in: English (英語) 简体中文 (簡体中国語) 繁體中文 (繁体中国語) 한국어 (韓国語)

VDI環境かクラウド ワークロードかに関係なく、仮想エンドポイントとサーバーは、物理エンドポイントやサーバーと同じサイバーセキュリティの課題に直面しています。このことは、仮想エンドポイントとサーバーを保護する任務を負うプロフェッショナルにとって、運用面と技術面で多くの新たな課題をもたらしています。

既知の脆弱性からエンドポイントを保護するために必要となる、アンチウイルス(AV)シグネチャの頻繁な更新、アプリケーション パッチ、オペレーティング システムの更新は、仮想エンドポイントをプロビジョニングするために「ゴールデン イメージ」が使用されている仮想環境では、特に困難です。従来の物理エンドポイント製品の多くは、仮想環境に適用されると、予期せず運用面および技術面を複雑化することがあります。さらに、専用の仮想セキュリティ製品でさえ、一体化したセキュリティ インフラストラクチャに属していない場合は、しばしばセキュリティ アーキテクチャ全体に隙間を残します。

仮想環境とクラウド環境を徹底して保護するには、新しいアプローチが必要です。つまり、シグネチャ、パッチまたは更新の必要なく継続的な保護を提供し、あらゆる「仮想」環境にシームレスに統合でき、物理、仮想およびクラウドのコンピューティング環境を網羅するエンドツーエンドのセキュリティ プラットフォームを構成するアプローチです。

パッチまたはシグネチャの更新は不要

VDIおよびクラウド ワークロードを既知の脆弱性から保護するため、従来のセキュリティ手順では、最新のアンチウイルス シグネチャの適用、アプリケーション パッチ、ゴールデン イメージからの初回「起動」後のオペレーティング システムの更新が必要です。この要件が、いくつかの技術面および運用面での課題をもたらしています。

たとえば、必須のAV更新、アプリケーション パッチ、システム更新は、ネットワーク トラフィックを増加させ、使用可能な帯域幅とシステム リソースを圧迫します。即時更新が実行されない場合は、オフピーク時に更新をスケジュールするための運用上の負荷が管理者にかかります。このことは、24時間365日の稼働を要件としている組織では厄介な問題となります。すべての必要なセキュリティ更新が完了するまで、これらのエンドポイントとワークロードはゴールデン イメージからの初期起動がなされるまで脆弱なままです。

パロアルトネットワークスのTrapsは、エンドポイントとサーバーを保護するためにシグネチャを使用しません。また、パッチや更新に依存することもなく、それらは不要です。Trapsは、物理システムと仮想システムの両方を保護します。シグネチャやシグネチャ更新の必要なく、既知と未知のエクスプロイト、およびオペレーティング システムとアプリケーションの脆弱性を標的とした悪意のある実行可能ファイルを防御します。物理、仮想またはクラウド内かに関係なく、エンドポイントとサーバーは、それらが使用可能になった瞬間から保護されます。今では、ゴールデン イメージや実稼働システムへの緊急パッチは、過去の遺物です。

従来のセキュリティ製品は、VDIおよびクラウド環境への導入には適していません。このような製品により、組織が予期せぬ技術面および運用面の問題を解消する必要に迫られることがあります。Trapsは、このような課題の多くを取り除き、仮想環境を保護する新しいアプローチを提供します。

  • Trapsは、仮想(および物理)エンドポイントとサーバーのエクスプロイトとマルウェアを防御するために、シグネチャを使用せず、また、パッチや更新にも依存していないため、それらは不要です。
  • Trapsは、VDIエンドポイントとサーバーを、それらが初期化された瞬間から保護します。
  • ライセンスの柔軟性と拡張性がTrapsアーキテクチャに組み込まれています。
  • Trapsはシステム スキャンを一切実行しないため、共有ストレージやエンドユーザーの生産性に影響を及ぼしません。
  • Traps Advanced Endpoint Protectionは、パロアルトネットワークスのSecurity Operating Platformに完全に統合されており、これには、WildFireマルウェア防御サービスと次世代ファイアウォールも含まれています。

 

仮想およびクラウド環境に最適化

物理エンドポイント向けに構築されたセキュリティ製品を仮想環境に導入すると、組織は、ロジスティック面とアーキテクチャ面でさらなる課題を解消する必要に迫られます。たとえば、組織は、仮想インスタンスがスピンアップまたはスピンダウンしたときに、ソフトウェアとシステムのライセンスを追跡し適用するメカニズムを開発する必要があります。

セキュリティ製品は、数千の仮想セッションに同時に対応するため、大きな規模で確実に動作しなければなりません。通常、ストレージが仮想セッション間で共有されているVDI環境では、組織は、一般に「検出」セキュリティ機能の中核であるシステム スキャンの影響を軽減させる必要があります。

Trapsは、これらの環境でシームレスに動作するよう設計されています。ライセンスの柔軟性と数万のエンドポイントに水平に拡張できる機能が、Trapsのアーキテクチャに組み込まれています。Trapsはシステム スキャンを一切実行しないため、共有ストレージやエンドユーザーの生産性に影響を及ぼしません。

 

エンドポイントを越えて広がるセキュリティ プラットフォーム

仮想エンドポイントを保護する目的でのみ設計されているセキュリティ製品では、多くの場合、効果的なエンタープライズ セキュリティ アーキテクチャのコア コンポーネントである、より広範なコンテキストに沿ったインテリジェンスが欠落しています。新たに検出されたサイバー攻撃および以前に検出されたサイバー攻撃が利用している攻撃手口(TTP: Tactics, Techniques and Procedures)を含む、統合された脅威インテリジェンスは、エンタープライズ システムとネットワークを正常に防御するために非常に重要です。

Trapsは、組織に展開されているエンドポイントとシステムの性質が物理か仮想かに関係なく、自動的かつリアルタイムにサイバー攻撃を防御するパロアルトネットワークスのSecurity Operating Platformにおいて不可欠な部分です。また、WildFireは、脅威が組織内のどこで発生するかに関係なく、相関付けられた脅威の攻撃者とキャンペーンに対し、コンテキストに沿った可視性と保護を強化するため、Trapsにおいて不可欠な部分です。

エンドポイント保護の基本要件、およびTraps Advanced Endpoint Protectionが導入と管理がシンプルであるにも関わらず、どのようにマルウェア、エクスプロイト、ランサムウェアからエンドポイントを保護する防御第一アプローチを提供するかについて、 webinar “5 Endpoint Protection Best Practices  ”(エンドポイント保護における5つのベスト プラクティス)」をご覧ください。