タニウムプロテクトのレビュー
Tanium セキュリティ システムは、オプションのモジュールのリストをサポートするプラットフォームとして構成されています。これらのコンポーネントの中には、エンドポイント保護システムであるTanium Protectがあります。
の タニウムコアプラットフォーム ケージシェーカーです。その画期的なテクノロジーのニュースが広く世界に伝わって以来、Tanium の構造は他の市場参入者によって採用され、まったく新しいサイバーセキュリティ分野の支持者を生み出してきました。
従来の AV 保護モデルは、新しい脅威を検出し、その特徴を特定し、世界中で稼働している AV 製品のインストールされているすべてのインスタンスに証拠となる識別子を配布する、中央の調査チームの才能に依存していました。
ゼロデイ攻撃との戦いにおける飛躍的な進歩は、ソフトウェアに検出方法を組み込むことでした。これにより、中央オフィスに新たな脅威を警告するセンサーの世界的な軍隊が誕生しました。その後、ラボは世界中のすべてのソフトウェアのインスタンスにアラートと解決策を送信しました。
Tanium のイノベーションでは、変更された Skype に似たピアツーピア アーキテクチャが侵入検出と脅威インテリジェンスの配布に適用されました。同時処理と高速応答を実現しました。これは驚くべきことであり、業界専門家はなぜ誰もこれをもっと早く思いつかなかったのか不思議に思っていました。
コンテンツ [ 隠れる 】
タニウム株式会社について
タニウム社はダイナミックな父と息子のチームによって設立されましたデビッドそしてオリオン・ヒンダウィ2007 年。長老のヒンダウィはテクノロジー ビジネスを立ち上げ、それを売却して富を築きました。一方、ジュニアの天才は難なくバークレー大学でクラスのトップに上り詰めました。デビッドは、コンピュータ セキュリティに重点を置いた 2 番目の IT 会社 BigFix を設立し、温室化して売却し、新たな富を獲得しました。
資金とノウハウを使って、2 人のヒンダウィ教徒は新しいセキュリティ アプローチの概要をまとめ、それを開発するためにタニウムを設立しました。新しいソフトウェアの「動作」を何気なくデモンストレーションした結果、ヒンダ族はベンチャーキャピタリストから金を投げつけられることになった。会社の60パーセントを保持した一族は、開発基金を築き、優秀な若いイノベーターのチームを設立し、Taniumを1部販売するまでに数十億万長者になった。
Tanium の重要な設立神話は、熱心な投資家に向けたソフトウェアのオリジナルのデモにあります。わずか 15 秒で、このソフトウェアは病院の IT システム全体を調査し、すべてのウイルスと脆弱性を除去しました。投資家たちは、その運営がどれほど迅速に行われたのか信じられませんでした。 Google のホームページに似た 1 つの入力フィールドを備えたシンプルなインターフェイスは、資金担当者と技術専門アドバイザーが雑談している間にすべてを修正していきました。
実のところ、このソフトウェアは 12 人のサイバーセキュリティ専門技術者が開発に 5 年かかり、マカフィーから多くの意見を得ました。。 McAfee との関係は 2014 年に 2 年後に終了し、その結果、候補者は McAfee の営業ディレクターを連れて撤退しました。販売に対する新しい企業アプローチにより、無駄のない革新的なタニウムは軌道に乗りました。
タニウムのアーキテクチャ
ピアツーピア プロトコルが初めて世界中のテクノロジー愛好家の注目を集めたのは、Napster がファイル共有アプリケーションとしてそれを見事に活用したときでした。 BitTorrent がアーキテクチャ開発の主導権を引き継ぎ、ノードの自律性と協調による効率を生み出しました。
Skype は P2P を電話に適用し、ヒンダウ族に重要なアーキテクチャを与えたのは Skype モデルであると考えられます。 Skype は、戦略的に配置されたノードをプライマリとして指定することでネットワークのコマンド構造を分散し、それらのノードに下位ノードを介したパケットの送信を調整する責任を与えます。
これがTaniumの仕組みであり、そのツリー構造がTaniumの伝説的なスピードの鍵となります。エージェントは、ネットワーク セグメントごとに 1 つのエンドポイントにインストールされます。各エージェントは、約 100 の近隣エージェントと通信します。脆弱性データを収集して集約し、その結果を中央マネージャーに渡して最終的な統合とレポートを作成します。
システムの速度は、スーパーノードによる同時処理によって決まります。彼らが実行するデータ集約は、分析作業のほとんどがデータ収集段階ですでに完了していることを意味します。
サイバーセキュリティでは、スピードが勝負の半分です。世界最高のウイルス対策システムや侵入検知システムを備えていても、ソフトウェアが警告を発する前にすべてのデータが盗まれたり破壊されたりしてしまったら、意味がありません。
シリコンバレーの天才スタートアップ企業の CIO は売り込みやすかった。 Tanium の目を見張るような 15 秒間のシステム クリーンアップのデモでは、すべての大手テクノロジー企業が点線で合意しました。
タニウム教団
Tanium は、誰もが信じたいタイプのプロジェクトです。支持者は、それをサポートしているので、自分自身に満足しています。サイバーセキュリティ システムがどのように機能するかについてよく理解している人は多くありません。また、分散処理とピアツーピア アーキテクチャの詳細を理解している人の数はさらに少ないです。
しかし、Tanium の背後にあるテクノロジーを理解しているふりをし、ハイテク巨人をサポートする IT システムのセキュリティを委託することで、これらの購入者はソフトウェアの煙と鏡によって作られた神話に同意する必要がありました。驚くべきことに、Tanium の有効性についての完全な調査を要求している CIO はほとんどありません。米軍ですら、そのアーキテクチャの意味をよく理解せずにセキュリティ ソフトウェアを購入し、インストールしました。 Visa、Amazon、Best Buy、米国国防総省、Nasdaq は、Tanium の有名顧客の一部です。
他のソフトウェアハウスは、スピードへの近道として P2P コンセプトに飛びつきました。新たなライバルが出現したが、その全員がヒンダウィ家がほぼ一夜にしてタニウムを買収した数十億ドルの評価額を欲しがり、どうやら投資家を引きつけようともしなかったようだ。
勇敢な顔をする
マカフィーは 2012 年にタニウムの方法論について内部情報を入手しました。2014 年にヒンダウィ家がマカフィーとの提携を離れたとき、彼らは立ち去ったのでしょうか、それとも押し込まれたのでしょうか?マカフィーは、7 年前にこのイノベーションを知って以来、自社のセキュリティ ソリューションに分散処理を適用しようとはしていません。なぜ?
Tanium 戦略の重大な欠陥を見つけるのに多くの専門知識は必要ありませんが、この分野の専門家は全員、Tanium の支持にその信頼性を投資しています。誰も自分たちが目がくらんで騙されたことを認めたくないので、みんな黙っています。 Tanium は脆弱性を特定して閉鎖するのではなく、脆弱性を作成します。
Tanium の問題は修正される可能性がありますが、その解決策ではソフトウェアの 15 秒間のヘッドラインが失われ、セキュリティ システムは緩和のための独自の AV を持たずに、McAfee と Symantec が現在行っていることとまったく同じことを行うことになります。
タニウムの欠陥
ハッカーはネットワーク上のエンドポイントに侵入し、そのファイル内でセキュリティ情報を検索し、キーロガーをインストールしてログイン認証情報を取得し、貴重なデータを探索して、ネットワーク上の他のコンピュータへのエントリ ポイントを見つけます。
それでは、Tanium がどのように動作するかを見てみましょう。エージェント ソフトウェアはネットワーク上のエンドポイントにロードされます。次に、そのノードは近隣ノードに連絡し、それぞれの脆弱性を検索します。ログ データを収集し、各コンピューター上のデータ ストアとアプリケーションのプロファイリングを行います。その情報を家に持ち帰ってファイルに入れ、分類して統合します。その後、その調査の概要が中央制御装置に転送されます。
Tanium エージェントはハッカーのように行動します。ハッカーのデータ収集をすべて代行し、その情報を簡単にファイルに保存して、いつでも盗聴できるようにします。 Tanium は脆弱性スキャンを高速化するだけでなく、データ盗難も高速化します。エージェントはどのようにして各下位エンドポイントにアクセスするのでしょうか?ハッカーはそれを知りたがりますが、エージェントのホストに侵入することで簡単に知ることができます。
Tanium の開発者は、独自のスキャンおよびデータ収集ツールを作成したわけではありません。彼らは主に既存の無料のネットワークおよびシステム スキャン ツールを流用しました。NマップそしてPsExec一緒に7-ジップファイル圧縮用。システムもシェルスクリプトを使用します、プレーンテキストで書かれているため、誰でもアクセス、読み取り、実行できます。
Nmap と PsExec は、ハッカーによって広く使用されている 2 つのツールです。基本的に、Tanium はネットワーク上の 1 つのノードにハッカー ツールキットをロードし、そのノードに他の 100 のエンドポイントへのアクセスを許可します。ハッカーは「構わないよ」と言いました。ハッカーはそこにいる間、Tanium エージェントの最後の実行によってホスト上に残されたプレーン テキストのインテリジェンス情報をすべて検索することもできます。
2 年間の会議中に、マカフィーの熟練したサイバーセキュリティ専門家がタニウムの方法論の欠陥を発見できなかったとは信じがたいことです。彼らは新しいシステムの開発を担当する卒業生に密告したのではないだろうか?少数のサイバーセキュリティ コンサルタントと侵入テスターが 2017 年にタニウムのセットアップの問題を初めて発見し、すぐに同社に通報しました。タニウムは返答もせず、ソフトウェアのオーバーホールも行わなかった。おそらく彼らはすでに知っていたと思われる。
Tanium Core Platform の革新的なエッジは、1 つのエンドポイントに他の 100 のエンドポイントに無制限のアクセスを与えることに依存しています。各エンドポイントと中央サーバー上の制御ソフトウェアの間のデータ フローは、エンドツーエンド暗号化によって保護されません。これは中間者を生み出し、ハッカーにホットロッドの手段を提供します。
タニウムプロテクト: 弱点
タニウムのスターは、根本的なセキュリティ上の弱点が発見されなかったとしても、すぐに傷つく可能性がありました。エージェントと従属ノード間の通信方法は、チェーンと呼ばれるプロセスに依存します。これは、ネットワーク セグメント内のすべてのノードに DHCP サーバーによって連続した IP アドレスが割り当てられていることを前提としています。
今日のネットワークは 2007 年当時に比べてはるかに乱雑になっていますが、それは許容範囲内です。これは、BYOD の受け入れ、モバイル デバイスのビジネス ネットワークへの広範な統合、および物理的に離れたブランチをホーム ネットワークに統合する必要性によってもたらされる複雑さのためです。これらすべては、企業が管理可能な 100 ノードのチャンクにきちんとセグメント化されたサブネットを持っていない可能性があることを意味します。これにより、Tanium の速度と効率が低下します。
Tanium Protect の競合他社と代替品
すでにTaniumを社内に導入している場合は、自分がどれほど賢いかを大声で自慢しすぎないことを祈りましょう。後戻りして、汚染されたTaniumを交換するための信頼できる理由をすぐに見つける必要があります。検討すべき 5 つの代替案を次に示します。
- クラウドストライク ファルコン インターネット全体から脅威のシグネチャを入手し、ローカル ネットワークで一致するものを探します。
- Action1 エンドポイント セキュリティ プラットフォーム 超高速のノード検出と脆弱性チェックを備えたクラウドベースのシステム。
- カーボンブラックの反応 世界で 5 番目に売れているエンドポイント保護システム。 BigFix より 1 スロット先です。
- シマンテック エンドポイント プロテクション ほぼピアツーピアですが、完全にはピアツーピアではありません。
- フィデリスエンドポイント 検出と応答の両方が含まれますが、これには P2P も使用されることに注意してください。
クラウドストライク ファルコン
クラウドストライク は CVE 取得用にクラウドベースのアーキテクチャを導入していますが、エンドポイント保護ソフトウェアは個々のマシン上でエージェントとして実行されます。このサービスは、モバイル デバイスだけでなく、従来のオフィス コンピュータでもうまく機能します。これは、AI 機械学習技術を統合して、誤検知がほとんどない非常に高速な保護ソリューションを作成する AV 代替システムです。
Action1 エンドポイント セキュリティ プラットフォーム
アクション1 は、Endpoint Security Platform で自然言語コマンドを使用します。これは、機器の処理を軽減するクラウドベースのサービスであり、モバイル デバイスの保護に非常に適しています。このパッケージには、ソフトウェア インベントリの検出、パッチ管理、リモート ソフトウェア ロールアウト、IT 資産管理、および脆弱性評価が含まれています。
カーボンブラック CB レスポンス
カーボンブラックの反応 脅威ハンティングとインシデント対応が含まれます。これは現在「話題のパッケージ」であり、Crowdstrike とほぼ同じ方法で、新しい脅威を発見するビッグデータ分析で多くの話題を呼んでいます。 Carbon Black は 2019 年 10 月に VMWare に買収されたため、このブランドには大きな発展が期待されています。
シマンテック エンドポイント プロテクション
シマンテック エンドポイント プロテクション 作り方を子供たちに見せます。このサービスは、世界中の 1 億 7,500 万のインストール間の脅威検出を調整します。これは、仲介型 P2P の概念と考えることができます。クラウドベースの制御サーバーの存在により、ピア間の直接通信が遮断され、相互感染のリスクが軽減されます。
以下も参照してください。 Symantec Endpoint Protection のレビュー
フィデリスエンドポイント
フィデリスエンドポイント ここに含まれているのは、Tanium が P2P アーキテクチャを使用する唯一のサイバーセキュリティ システムではないことを示すためです。無料トライアルでネットワーク上での動作を徹底的に調査せずにこのシステムを使用する場合は注意してください。
代替品の感触を得るには、Tanium のわずか 5 つの競合他社の市場サンプルをご覧ください。このピアツーピアの実装はセキュリティ上の失敗であることが判明しましたが、エンドポイントのアクセス資格情報を侵害しない計画を誰かが思いつくことができれば、P2P は良いアイデアであることが証明されるでしょう。これは魅力的な挑戦であり、Tanium はほぼ達成できましたが、目標を達成できませんでした。