まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

TLS 1.3への移行がネットワーク監視に及ぼす影響 | カスペルスキー公式ブログ@ TLS1.3普及によってネットワーク監視が厳しくなる一方でその対策。EDRだよなぁ

TLS 1.3への移行がネットワーク監視に及ぼす影響 | カスペルスキー公式ブログ:TLS 1.3への移行がネットワーク監視に及ぼす影響 | カスペルスキー公式ブログ

最新バージョンであるTLS 1.3は、インターネット上のアーキテクチャの進展に取り組む国際的団体、Internet Engineering Task Force(IETF)が策定した標準として、2018年8月に承認されました(英語記事)。TLS 1.3は、これまでのところ急速に採用が進んでいます。Enterprise Management Associates(EMA)が行った調査では、2018年末の時点で、大企業の大半(73%)が着信接続向けにTLS 1.3の有効化に着手済み、またはそうする計画があるという結果となっています(英語記事)。

https://blog.kaspersky.co.jp/network-security-within-tls1-3/23598/

当社の推奨事項は以下のとおりです。

  • ネットワークトラフィックの復号が困難になる以上、エンドポイントレベルのセキュリティを重視すべきでしょう。エンドポイントは最も一般的な侵入ポイントです。欠くことのできないエンドポイント保護プラットフォーム(Endpoint Protection Platforms:EPP)に加え、複雑なインシデントを検知してタイムリーに修正する、エンドポイントにおける検知および対応(Endpoint Detection and Response:EDR)のソリューションの導入をお勧めします。
  • ITインフラ全体の可視性を得るには、エンドポイントのログを監視することが不可欠です。しかし、ログのボリュームを考えると、ログを自動的に収集して分析するソリューションが求められます。このようなデータを中央で保存してアクセス可能とするEDRは、インシデント発生後に過去に遡った分析を行う際に役立ちます。
  • ネットワークでの検知が低下する可能性があることから、よりいっそう「事後対応」を重視し、社内担当者に向けて特別なトレーニングを実施する必要があります。定期的に更新される実用的な脅威インテリジェンスサービスも、より迅速で効果的なインシデント分析に役立ちます。社内にそうした人材がいない場合は、外部に委託するのが良いでしょう。
  • セキュリティソリューションだけに頼るのではなく、従業員教育にも注力が必要です。脅威を検知して対処するには、社内のセキュリティ人材が最新のスキルと知識を持ち合わせていなければなりません。そのためには、専用のトレーニングが役に立つことでしょう。また、企業を危険にさらさないようにする方法をすべての従業員に学んでもらい、人的要因によるインシデントの発生を減らすには、セキュリティ意識向上のプログラムを導入すると良いでしょう。
https://blog.kaspersky.co.jp/network-security-within-tls1-3/23598/