ブログ

プレスリリース:Sysdigがコンテナへの攻撃をランタイムに防止するDrift Controlを発表

Google Cloudとコンテナの継続的なセキュリティ

本文の内容は、2022年6月28日にプレスリリースした(https://sysdig.com/press-releases/sysdig-announces-drift-control-to-prevent-container-attacks-at-runtime/)を元に日本語に翻訳・再構成した内容となっております。

Proofpointと提携し、マルウェアやクリプトマイニングの脅威をブロックします。


サンフランシスコ - 2022年6月28日 - コンテナとクラウドの統合セキュリティリーダーであるSysdigは、コンテナ攻撃をランタイムで防止するDrift Controlを発表しました。チームは、コンテナ・ドリフトとも呼ばれる、運用中に変更されたコンテナを検出、防止し、インシデント対応を迅速化することができます。また、Proofpoint Emerging Threats (ET) IntelligenceとSysdig Threat Research Teamによる新しい脅威インテリジェンスフィードにより、マルウェアとクリプトマイニングの検出が強化されました。クラウドで成功するためには、死角のない単一のリスクビューが必要です。これには、コンテナドリフトにフラグを立て、ブロックする予防策が含まれます。

続きを読む : SysdigのDrift Controlでコンテナランタイム攻撃を防ぐ

Log4jやSpring4Shellなど、新たに見つかった重大な脆弱性は、クラウドとデータセンターの両方において脅威の検知が重要であることを再認識させるものです。この検知は、何重もの保護を提供する必要があります。Sysdigは、クラウドネイティブな脅威検知のデファクトスタンダードであるFalcoオープンソースプロジェクトを使用し、Verizonの2022 Data Breach Investigation Reportで特定された一般的なシステム侵入攻撃カテゴリーのすべてカバーしています。

今回の発表で、Sysdigは検出のレイヤーを追加しました。1つ目は、既知および新種の脅威に対するProofpointの脅威フィードを使用して、強化されたマルウェアおよびクリプトマイニングの検出を使用します。2つ目の追加技術であるDrift Controlは、不変性の原則を実施し、クラウドネイティブなワークロードに予防的な防御レイヤーを提供します。コンテナの不変性は、コンテナソフトウェアがそのライフタイム中に変更されないことを保証し、ソースから実行までの一貫性を維持し、攻撃の一部となり得る行動を防止します。

クラウド・ネイティブ環境の動的な性質と、クラウド環境に引き継がれるレガシーな慣行を考慮すると、チームはイミュータビリティのベストプラクティスを軽視しがちで、特に規模が大きい場合にはドリフトに気づかないことがあります。Sysdigは、コンテナのドリフトによって生じる危険なセキュリティギャップを解消するために、信頼できるオリジナルコンテナからの逸脱に自動的にフラグを立て、拒否するDrift Controlを提供します。

主な特長

  • Drift Controlでコンテナのドリフトを検知・防止します:オリジナルのコンテナイメージにない実行ファイルを動的にブロックすることで、一般的なランタイムアタックを防止します。Sysdigは、お客様がセキュリティのベストプラクティスである「不変性」に従い、本番環境にデプロイした後にコンテナが変更されないようにすることを支援します。

  • 最新の脅威インテリジェンスフィードで検出力を強化:Sysdig Secureは、Proofpoint Emerging Threats (ET) IntelligenceとSysdig Threat Research Teamによる脅威インテリジェンス・フィードを追加しました。これらのフィードにより、チームは悪意のあるIPやドメインなどの最もタイムリーで正確な脅威情報に依存し、コマンド&コントロール(C2)、マルウェア、バックドア、クリトミニア、匿名化などの脅威から環境をよりよく保護することができます。

  • Rapid Responseによるインシデントレスポンスと緩和の迅速化:Drift Controlと脅威インテリジェンス・フィードによる新しい防御・検知機能に加えて、チームはSysdig Secureを使用して、オンデマンドの保護されたシェル・アクセスにより、侵害されたり疑わしいコンテナに直接入り、ブロックされた実行ファイルや通信を調査することが可能です。チームは、コマンドラインから悪意のあるファイルをローカルに削除することで、露出を最小限に抑えることができます。Sysdig は、すべてのミティゲーションコマンドの詳細な監査証跡を保持し、セッション履歴をユーザー定義の外部ストレージにアップロードすることができます。



「11秒に1回攻撃がある時代には、複数の防御層を持つことが重要です。」と、Sysdigの研究開発担当副社長Omer Azariaは述べています。Sysdigの新しいDrift Control機能は、被害が発生する前に攻撃を停止させることができるベストプラクティスを実施します。

サービスの提供時期

Sysdig Secureをご利用のお客様は、現在Drift Controlと新しい脅威フィードにアクセスすることができます。

リソース

メディア連絡先

Amanda McKinney Smith
アマンダ・マッキニー・スミス
amanda.smith@sysdig.com
703-473-4051

Sysdigに関するお問い合わせはこちらから

最近の投稿

カテゴリー

アーカイブ

ご質問・お問い合わせはこちら

top