Rapid7 InsightIDR のレビューと代替案
Rapid7 洞察IDR 革新的な技術を使用して、ネットワーク侵入と内部関係者の脅威を特定します。多面的な SIEM アプローチが提供できるすべての洞察を使用することで、insightIDR は検出プロセスを高速化し、攻撃を遮断します。
SIEM戦略
シェムリアップ は複合用語です。組み合わせます どれの そして はい 。 SEMの略です セキュリティイベント管理 ; SEM システムは、アクティビティ データをリアルタイムで収集します。 SIMはの略です セキュリティ情報の管理 これには、ログ ファイルをスキャンして不審なアクティビティの兆候がないかを確認することが含まれます。 SIEM はこれら 2 つの戦略を組み合わせて、 セキュリティ情報とイベント管理。
伝統的 侵入検知システム (IDS) はトラフィック データをキャプチャし、パケットのヘッダーを調べてアクティビティを分析します。 IDS モニターは、送信元および宛先の IP アドレスとポート番号によってすべてのトラフィックを迅速に分類します。これら 2 つの識別子は、特定のデバイスや特定のユーザーを参照することができます。ポート番号の参照により、各送信に関連するプロトコルとアプリケーションを説明できます。これがSEM戦略です。
SEM は、データ盗難を示す可能性のある送信データの急増を発見するのに最適です。ただし、送信ファイルが顧客のクレジット カードのリストなのか、それとも潜在顧客に対するセールス トークなのかはわかりません。コンテンツが暗号化されている場合、SEM システムは送信が正当なものであるかどうかを判断する可能性がさらに低くなります。次の場合、不正なアクションを特定することはさらに困難になります。 許可されたユーザー データ盗難の背後にはネットワークの障害があります。
SEM 戦略が魅力的な理由は次のとおりです。 それはすぐです しかし、スピードが常に勝利の方程式であるとは限りません。 SIM はステルス性を提供します。これには、システム内のさまざまなポイントからのイベント メッセージとログ メッセージの両方の処理が含まれます。悪意のあるアクティビティを示すアクションの既知の組み合わせを探します。 SIMの方が優れている 内部関係者による脅威の特定 許可されたユーザー アカウントが予期しない動作を示したときにそれを検出できるため、高度な永続的な脅威にも対応できます。そのため、ユーザー アカウントごとにデータ侵害やシステム攻撃を特定できるため、そのアカウントがハイジャックされたかどうか、またはそのアカウントのユーザーが協力を強要されたかどうかに焦点が当てられます。 SIEM は、スピードとステルス性の組み合わせを提供します。
Rapid7について
Rapid7 は 20 年間にわたりサイバー防御の分野に取り組んできました。同社は、企業が攻撃に対するシステムの強化を支援するコンサルティング会社を運営しており、攻撃を受けている組織からの緊急通報にも対応しています。
同社はシステムのテストやハッカーの後始末に加え、セキュリティ ソフトウェアを開発し、マネージド セキュリティ サービスを提供しています。
Rapid7 は、新しい攻撃戦略を世界中で調査し、防御策を策定する研究機関を運営しています。このラボでは、企業独自のツールを使用してエクスプロイトを調査し、それを閉鎖する方法を検討します。 Rapid7 の武器庫で最も有名なツールは次のとおりです。 メタスプロイト 。これは、侵入テスト ツールを作成するオープンソース プロジェクトです。 Rapid7 がクライアントのシステムの脆弱性を評価すると、コンサルタント会社のスタッフがどのようにしてそのシステムを突破できたかを示すレポートが送信されます。
長所:
- 行動分析を活用して、シグネチャベースの検出をバイパスする脅威を検出します。
- 複数のデータ ストリームを使用して最新の脅威分析手法を利用します
- 堅牢な自動修復が可能
短所:
- 価格は市場の同様のツールよりも高い
- 一部の機能には有料プラグインが必要な場合があります
InsightIDR はのメニューの一部です システム防御ソフトウェア Rapid7 はハッカーの戦略に関する洞察から開発したものです。 Rapid7 は無料トライアルを提供しています 。
洞察IDRの機能
InsightIDR は、 侵入検知および対応システム 、クラウド上でホストされます。このツールの機能の侵入検知部分では、SIEM 戦略が使用されます。システムの一部を統合するログは、ログ管理タスクも実行します。このツールは、侵入を特定するだけでなく、侵入をシャットダウンするアクションを実装することにより、一般的な SIEM の境界を超えて拡張されます。
InsightIDR のメカニズムにより、誤った報告の発生率が減少します。非常に多くの異なるデータ収集ポイントと検出アルゴリズムがあるため、ネットワーク管理者は、熱心な SIEM ツールのアラートに忙殺される可能性があります。情報が組み合わされて、 連動イベント 管理ダッシュボードで 1 つのアラートにグループ化されます。 InsightIDR は、管理者がシステム防御ツールのレポートの監視に費やす時間を削減します。
InsightIDR の主な要素の一部を次に示します。
ユーザー行動分析
セキュリティ ソフトウェアの大きな問題点は、 誤検知率 。多くの侵入防御システムは、不正なアクティビティをブロックすることを保証しますが、同時にビジネス内の全員の作業をブロックします。
誤検知に対する唯一の解決策は、正当な活動と悪意のある意図を区別するために防御システムを調整することです。 InsightIDR のユーザー行動分析モジュールは、まさにそれを行うことを目的としています。このモジュールが作成するのは、 通常の活動のベースライン ユーザーおよび/またはユーザーグループごとに。行動パターンが突然変化した場合、高密度システムは疑わしいアカウントを検査する必要があります。彼らは乗っ取られた可能性があります。
すべてのユーザーを同時に監視することは、手動のタスクではありません。ただし、典型的なハッカーアカウント操作戦略と革新的なハッカーアカウント操作戦略の両方を特定して阻止するためには必要です。このタスクは、自動化されたプロセスによってのみ実行できます。それには次のような高度な方法論が必要です。 機械学習 、システムが正当なユーザーをブロックしないようにするため。
攻撃者の行動分析
Attacker Behavior Analytics (ABA) は、Rapid7 のエースです。この機能はサービスの製品です。 長年にわたる研究とコンサルティングの仕事 。 Rapid7 のアナリストは、攻撃の発生源をマッピングし、各ハッカー グループが好んで使用する戦略と行動パターンのプールを特定するために毎日取り組んでいます。
Rapid7 のアナリストの調査は、「 攻撃の連鎖 」ハッカー グループ A が侵入して X を実行した場合、おそらく Y に攻撃され、次に Z に攻撃されることになるでしょう。なぜなら、それがハッカー グループ A が常に行うことだからです。したがって、攻撃者の行動分析は警告を生成します。 X が発生するとすぐに、チームは X をシャットダウンしながら、Y と Z に対してシステムを強化できます。
エンドポイント保護
InsightIDR の分析機能はすべて Rapid7 サーバー上で実行されます。これはクライアント サイトのインフラストラクチャの負荷を軽減するのに最適ですが、潜在的な弱点が生じます。すべてのデバイスがインターネット経由で常に接続できるわけではありません。すべての検出ルーチンがリモート ベースである場合、熟練したハッカーはその接続を切断または傍受して改ざんするだけで済みます。
この弱点に対処するために、insightIDR には以下が含まれています。 インサイトエージェント 。これは、監視対象のすべてのエンドポイントにインストールする必要があるソフトウェアです。 Insight Agent は独立して機能し、接続が利用可能になるたびにデータをアップロードしたり、更新をダウンロードしたりできます。監視対象デバイスがオフラインの間も、エージェントは動作し続けます。
SIEM モデルでは、Insight エージェントのアクティビティは、イベントおよびログ メッセージの収集と、リアルタイム監視による元のログ レコードの生成に相当します。接続が維持されている間、Insight Agent は このログデータをすべてストリーミングします 相関と分析のために Rapid7 サーバーにアップロードされます。ただし、エージェントはローカルでアラートを発し、検出された攻撃をシャットダウンするための措置を講じることもできます。
エンドポイントは、各エージェントが 1 人のユーザーのみに焦点を当てているため、ユーザーの行動を調査するのに理想的な場所です。この監視プロセスから収集された洞察は一元化され、Rapid7 分析エンジンが会話、習慣、予期しないつながりを特定できるようになります。ユーザー監視は要件です NIST FIPS 。
ネットワークトラフィック分析
SIEM の SEM 部分は以下に大きく依存しています。 ネットワークトラフィックの監視 。 InsightIDR のネットワーク トラフィック分析モジュールは、システムの SEM セクションの中核部分です。
ネットワーク監視から取得されたデータは、侵入者の動きをリアルタイムで追跡するのに役立ち、抽出したデータはログ分析手順にも役立ちます。したがって、ネットワーク データは、Rapid7 InsightIDR の SEM 手順と SIM 手順の両方の一部です。
一元的なログ管理
SIM メソッドでは、ログ ファイルの綿密な分析が必要です。この作業を完了するには、ログ メッセージを一元管理する必要があります。そのため、すべてのイベント メッセージと syslog メッセージ、および SEM モジュールによって生成されたアクティビティ データが Rapid7 サーバーにアップロードされます。 SIM では、ログ レコードを標準形式に再編成する必要があります。したがって、ボーナスとして、insightIDR は次のように機能します。 ログサーバーとコンソリデータ 。
InsightIDR はログ データを 13 か月間保存します。最初の 3 か月間は、ログにすぐにアクセスして分析できます。残りの 10 か月間、ログ データはアーカイブされますが、呼び出すことができます。データは保管中に暗号化によって保護されるため、このソリューションを使用すると、次のようなさまざまなデータ セキュリティ標準に準拠できます。 ソックス そして PCI DSS 。
ファイル整合性監視 (FIM)
ファイル整合性監視 (FIM) は、システム防御のよく知られた戦略です。ログファイルを改ざんから保護することは特に重要です。なぜなら、痕跡を隠している侵入者はそのまま侵入して、犯罪となる記録を削除してしまうからです。
いくつかのデータ セキュリティ標準では、ファイル整合性の監視が必要です。これらには以下が含まれます PCI DSS 、 ヒパア 、 そして GDPR 。したがって、insightIDR の FIM モジュールは、これらの標準のいずれかに従う必要がある企業にとって、もう 1 つのボーナスとなります。個別の FIM システムを購入する必要はありません。
この機能は、各デバイスにインストールされた Insight Agent によって実行されます。 InsightIDR のコンソールを使用すると、システム管理者は保護対象として特定のディレクトリ、ファイル、またはファイル タイプを指定できます。事前に作成されたテンプレートは、特定のデータ セキュリティ標準に従って特定のデータ ソースを推奨します。
ファイルを改ざんから保護すると、検出された侵入者から回復するために必要な多くの作業が回避されます。企業が心配する必要があるのは、次のことだけではありません。 データ損失イベント 。データ セキュリティ標準では、一部のインシデントが許容されています。ただし、あなたの会社は外部コンサルタントによるコンプライアンス監査を必要とするため、報告されていない違反が検出された場合、会社は大きな問題に直面することになります。
欺瞞技術
SIEM システムは通常、侵入またはデータ盗難の可能性のあるイベントを識別するだけです。応答を実装するシステムは多くありません。 Rapid7 InsightIDR は、洞察力のあるテクノロジーを導入した数少ない SIEM システムの 1 つです。 侵入者を罠にかける 。 Deception Technology は、システムの高度な保護を実装する InsightIDR モジュールです。
InsightIDR が生み出す検出テクノロジー戦略 ハニーポット システムへの一見簡単な方法を作成することで、貴重なデータの実際のリポジトリから侵入者を引き離します。こうした誤った道は行き止まりにつながり、すぐに警報が発せられます。このモジュールで使用される技術は、 メタスプロイトプロジェクト そしてまた ハイゼンベルクプロジェクト そして プロジェクトソナー 。これらは進行中のプロジェクトであるため、insightIDR の防御システムは、ハニーポットに関するこれまでの経験に対するハッカーの警戒を考慮して常に進化しています。
オートメーション
IDRは「」の略です私 事故の検出と対応 」タスク自動化は「」を実装します。 R 」IDRで。 InsightIDR の応答要素により、ツールが侵入防御システムとして分類されることが決まります。通常、IPS はファイアウォールやアクセス権システムと連携して、疑わしいアカウントや IP アドレスへのシステムへのアクセスを即座にブロックします。
その他のアカウント監視機能には次のものがあります。 脆弱性スキャン 放棄されたユーザー アカウントを特定して一時停止します。 Rapid7 InsightIDR のデプロイ 防御の自動化 保護されたシステムを強化するために攻撃に先立って実行し、検出されたインシデントをシャットダウンする自動プロセスも実装します。
Rapid7 InsightIDR の代替手段
InsightIDR は、包括的で革新的な SIEM システムです。ただし、市場にある最先端の SIEM はこれだけではありません。 SIEM システムの詳細については、に関する投稿をご覧ください。 最高のSIEMツール 。
SIEM ツールのレビューの詳細なリストを読む時間がない場合は、Rapid7 InsightIDR の主な競合他社の簡単なリストを以下に示します。
- SolarWinds セキュリティ イベント マネージャー (無料トライアル) SolarWinds の SIEM ツール。リアルタイムのインシデント対応が含まれます。このソフトウェアは Windows Server にインストールされ、すぐに使用できるコンプライアンスの監視とレポート機能が含まれています。 30 日間の無料トライアルを開始してください。
- ManageEngine EventLog Analyzer (無料トライアル) SIM 機能を提供し、SEM サービス用の Log360 とペアリングできます。 Windows と Linux にインストールされます。 30 日間の無料トライアルを開始してください。
- Datadog セキュリティ監視 ネットワーク監視ツールに統合されたクラウドベースの SIEM システム。
- マカフィー エンタープライズ セキュリティ マネージャー Active Directory の管理とクエリに重点を置いた SIEM ツール。 Windows と Mac OS にインストールされます。
- フォーティネット FortiSIEM InsightIDR の競合製品であり、さまざまな検出戦術と自動防御応答が含まれています。
- Splunk エンタープライズ セキュリティ 分析機能やログ管理機能を備えた著名なネットワークスキャナー。 Windows と Linux にインストールされます。
- OSSEC 強力なログ分析ルーチンを備えた無料のオープンソース IDS。 Windows、Mac OS、Linux、Unix にインストールされます。
- LogRhythm 次世代 SIEM プラットフォーム トラフィックとログの分析に AI 技術を使用します。 Windows と Linux にインストールされます。
- AT&T サイバーセキュリティ AlienVault 統合セキュリティ管理 SIEM を含むさまざまな検出戦略を実装する強力な IDS。 Windows と macOS にインストールされます。
InsightIDR に関するよくある質問:
InsightIDRとは何ですか?
Insight IDR は、ログ メッセージとライブ ネットワーク アクティビティ情報を収集し、そのデータを通じて悪意のあるアクティビティの兆候を検索するクラウド ベースの SIEM システムです。
InsightIDR は SIEM ですか?
はい。 InsightIDR は SIEM です。 SaaS システムとして提供されます。
Rapid7 Insight エージェントは何に使用されますか?
Rapid7 は、Rapid7 Insight と呼ばれるサイバー セキュリティ サービスの SaaS プラットフォームを運用しています。これはクラウドベースであるため、保護されるシステム上にデータ コレクターが必要です。このコレクターは Insight Agent と呼ばれます。企業が複数の Rapid7 Insight 製品をサブスクライブしている場合、Insight Agent はそれらすべてにサービスを提供します。
Rapid7 には SIEM がありますか?
Rapid7 は、Insight プラットフォームからさまざまなサイバー セキュリティ システムを提供しています。これらのツールのうち、InsightIDR は SIEM として動作します。