環境の危険
パソコンやサーバーだけでなく、ネットワーク機器、IoT機器、プリンターといった機器はもちろん、外部からだけではなく内部の犯行といったあらゆる箇所で攻撃を受ける危険があります。
検知できない危険
侵入されている、攻撃されているといったことを気が付かないのが最も危険な状態です。気づくことができれば、対処ができます。気づくことができなければ対処はできません。
NDRの難しさ
NDR(Network Detect and Responce) を導入することでネットワーク通信を監視し、検知することができる場合もあります。しかし、ログを監視し、解析することは想像以上に難しいものなのです。
Thinkist Canary & Canary Tokens
Canary & Canary Tokensはハッカーが侵入時、囮となってハッカーの侵入を検知します。
簡単にデプロイ、ローメンテナンスの攻撃検知システムです。
Canary
サーバーやネットワーク機器に擬態して検知
- 環境に応じて擬態
- 仮想アプライアンスとハードウェアアプライアンス
- AWS/Azure/GCPといったIaaSにも配置可能
Canary Tokens
ファイルやAPIに擬態して検知
- 正規のコンテンツとして配置し正規入口からの侵入も検知
- 重要なファイル置き場に囮として配置
- Tokenは必要な分だけ作り放題
Console
すべてのアラートはSaaSで管理
- ユーザーフレンドリーな管理画面を提供
- 設定、監視を1つの画面で準備
- SaaS提供によりメンテナンスフリー
Thinkist Canary(カナリー)とは
Canaryはハッカーが侵入したことを検知し、通報してくれるツールです。
ハードウェアアプライアンスまたはバーチャルアプライアンスを企業内ネットワークに配置することで「おとり」となり、企業内ネットワークに侵入したハッカーの攻撃を受け、そして通知します。
ハッカーはVPNシステムや従業員のPCなどから社内システムに侵入後、ラテラルムーブメントと呼ばれる横移動を行ったり、資産のある機器(ファイルサーバなど)にハッキングを試みます。
Canaryは資産のある機器に擬態し、ハッカーからの攻撃をあえて食らうことで侵入を検知することが可能です。
また、Tokenと呼ばれる方法で、ファイルサーバーやオンラインストレージに配置するファイル(WordファイルやExcelファイルなど)、WebページやAPIクレデンシャルなどにも擬態することができます。
ラテラルムーブメントなどを起こさずに実際のファイルサーバーに侵入されても、ファイル単位で囮となり、侵入を検知することが可能です。
-
NAS、IoT機器、プリンターなどにEDRがインストールできていません。Canaryは使えますか?
-
はい、機器の近くにCanaryを設置することで、侵入検知が可能になります。
-
NDRを導入していますが、ログを見切れていません。Canaryはログをみる必要がありますか?
-
いいえ、Canaryではログを見るなどの運用は殆ど不要です。設置することで、手間がかからず効果的にセキュリティが向上します。
-
どういった機器に擬態できますか?
-
実際に販売されている存在するNASやWebサーバを始め、ネットワーク機器やIoT機器に擬態することができます。擬態は簡単に設定でき、侵入者はそれが擬態しているか気づくことは難しいでしょう。
-
直接侵入を試みないようなときも検知ができますか?
-
Canaryではログインを試みた、Webページを表示させたなど、Canaryに侵入を試みた時の検知の他、ポートスキャンといったハッカーが侵入後に行う行動から検知することが可能です。
また、本物のファイルサーバにファイルとして擬態したCanary(Token)を配置することで正規のログインからの侵入を検知するといったことも可能です。
-
侵入を検知した後の対処はどうすればよいですか?
-
Canaryでは検知のみとなります。対処はお客様にて対処して頂いたり、MDRサービスと連携が必要です。Sophos MDRではCanaryとの連携が可能です。(連携製品)
商品説明、デモ、導入サポートはThinkist Canary 正規代理店である株式会社リューズがご案内します。
Sophos MDRとの連携もご相談ください。
お気軽にお問い合わせください。日本正規販売代理店である株式会社リューズがご案内します。営業時間 9:00-18:00 [ 土・日・祝日除く ]
お問い合わせ