プレスリリース

Showing 11 of 11
Sysdig、業界をリードするCNAPPにリアルタイムの攻撃経路分析機能を追加
複数ドメインを相関させることで、差し迫ったリスクを特定し、実際の攻撃経路を数秒であぶり出す<このプレスリリースは9/27/2023に米国で発表されたリリースの抄訳です>9/27/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは本日、業界初(*1)のリアルタイムで攻撃経路の分析や、リスク優先順位付けを提供するCloud Attack Graphを発表しました。この新機能は、本番環境からのリアルタイムのインサイトを活用し、目に見えないが差し迫った脅威や進行中の攻撃を特定します。さらに、重大な脆弱性を有する使用中のインスタンスや、未使用の認証情報を持つロールなどの情報を表示する統合検索機能により、包括的なクラウドの可視性を提供する新しい「クラウドインベントリ」をリリースしました。また、Sysdigはエージェントレススキャンをリリースし、ソフトウェアのライフサイクル全体にわたって完全なエージェント&エージェントレスソリューションを提供します。 * 1: リアルタイムの攻撃パス分析を行うツールとして(自社調べ2023年9月)クラウドでは1秒1秒が重要です。環境はより複雑になり、攻撃は著しい速度で発生します。オンプレミスの攻撃が数週間単位で行われるのに対し、クラウドの攻撃はわずか数分で行われます。攻撃者はクラウドの複雑さと自動化を悪用して、横方向に移動し、権限を昇格させ、影響範囲を最大化します。その瞬間に何が起きているかを知ることで、お客様は対策から防御まで、より適切な情報に基づいた意思決定を行うことができます。主な調査結果 業界をリードするSysdigのクラウドネイティブアプリケーション保護プラットフォーム(CNAPP)は、ランタイム・インサイトにより、Sysdigのリアルタイム検知とマルチドメイン相関を可能にし、環境全体でリスクのある組み合わせに優先順位を付けます。 Cloud Attack Graphは、Sysdig CNAPPの中枢として機能し、資産、ユーザー、アクティビティ、リスクを横断するマルチドメイン相関を適用して、脅威をリアルタイムに特定します。Sysdigは、即時検知、使用中の脆弱性、使用中の権限を重ねることで、環境全体の点と点を結びつけ、脅威が拡大する前に緩和することができます。Risk Prioritizationは、クラウド・ネイティブ環境全体で対処すべきリスクの優先順位付けを支援する、スタック・ランクのリストです。このリストは、イベントのリアルタイム検知、使用中のパッケージに関連付けられた脆弱性、使用中のパーミッションとレイヤー化された実行時のインサイトから独自に生成され、任意の瞬間に発生している最も差し迫った攻撃に注意を向けます。ードを隠すことができます。この種のマルウェアを特定するには、ランタイム解析が必要です。 <Risk Prioritization画面>Attack Path Analysisは、攻撃可能なリソース間の依存関係を視覚的に表現し、潜在的な攻撃経路を明らかにするのに役立ちます。他のソリューションとは異なり、Sysdigはリアルタイムの検知を重ねることで、横方向への移動などのアクティブな攻撃行動を明らかにし、攻撃者の行動を阻止するのに役立ちます。<Attach...
September 27, 2023
Read Press Release
複数ドメインを相関させることで、差し迫ったリスクを特定し、実際の攻撃経路を数秒であぶり出す<このプレスリリースは9/27/2023に米国で発表されたリリースの抄訳です>9/27/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは本日、業界初(*1)のリアルタイムで攻撃経路の分析や、リスク優先順位付けを提供するCloud Attack Graphを発表しました。この新機能は、本番環境からのリアルタイムのインサイトを活用し、目に見えないが差し迫った脅威や進行中の攻撃を特定します。さらに、重大な脆弱性を有する使用中のインスタンスや、未使用の認証情報を持つロールなどの情報を表示する統合検索機能により、包括的なクラウドの可視性を提供する新しい「クラウドインベントリ」をリリースしました。また、Sysdigはエージェントレススキャンをリリースし、ソフトウェアのライフサイクル全体にわたって完全なエージェント&エージェントレスソリューションを提供します。 * 1: リアルタイムの攻撃パス分析を行うツールとして(自社調べ2023年9月)クラウドでは1秒1秒が重要です。環境はより複雑になり、攻撃は著しい速度で発生します。オンプレミスの攻撃が数週間単位で行われるのに対し、クラウドの攻撃はわずか数分で行われます。攻撃者はクラウドの複雑さと自動化を悪用して、横方向に移動し、権限を昇格させ、影響範囲を最大化します。その瞬間に何が起きているかを知ることで、お客様は対策から防御まで、より適切な情報に基づいた意思決定を行うことができます。主な調査結果 業界をリードするSysdigのクラウドネイティブアプリケーション保護プラットフォーム(CNAPP)は、ランタイム・インサイトにより、Sysdigのリアルタイム検知とマルチドメイン相関を可能にし、環境全体でリスクのある組み合わせに優先順位を付けます。 Cloud Attack Graphは、Sysdig CNAPPの中枢として機能し、資産、ユーザー、アクティビティ、リスクを横断するマルチドメイン相関を適用して、脅威をリアルタイムに特定します。Sysdigは、即時検知、使用中の脆弱性、使用中の権限を重ねることで、環境全体の点と点を結びつけ、脅威が拡大する前に緩和することができます。Risk Prioritizationは、クラウド・ネイティブ環境全体で対処すべきリスクの優先順位付けを支援する、スタック・ランクのリストです。このリストは、イベントのリアルタイム検知、使用中のパッケージに関連付けられた脆弱性、使用中のパーミッションとレイヤー化された実行時のインサイトから独自に生成され、任意の瞬間に発生している最も差し迫った攻撃に注意を向けます。ードを隠すことができます。この種のマルウェアを特定するには、ランタイム解析が必要です。 <Risk Prioritization画面>Attack Path Analysisは、攻撃可能なリソース間の依存関係を視覚的に表現し、潜在的な攻撃経路を明らかにするのに役立ちます。他のソリューションとは異なり、Sysdigはリアルタイムの検知を重ねることで、横方向への移動などのアクティブな攻撃行動を明らかにし、攻撃者の行動を阻止するのに役立ちます。<Attach...
September 27, 2023
Read Press Release Sysdig、2023年版グローバルクラウド脅威レポートで 偵察から攻撃にかかる時間は10分間と明らかに
2023年版グローバルクラウド脅威レポートでは、一部のソフトウェア・サプライチェーンに潜む脅威と、クラウドでの自動化がどのように武器化されたかを分析しています。<このプレスリリースは8/2/2023に米国で発表されたリリースの抄訳です>8/2/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigの最新レポートによると、偵察から攻撃完了までの平均時間はわずか10分となっています。Sysdigの脅威調査チームは、2023年版グローバルクラウド脅威レポートのために世界中のハニーネットを使用し、驚くべき事実を明らかにしました。クラウドの攻撃者は、企業をクラウドに誘い込むのと同じことを利用していることは明らかです。防御側はソフトウェアのライフサイクル全体を保護する必要がありますが、攻撃側は1回だけ正しければよく、自動化によってさらに容易になっています。ブログ記事を読む 2023年世界クラウド脅威レポート: クラウド攻撃は光の速さ主な調査結果 クラウド自動化の武器化: クラウド攻撃は素早く起こります。偵察と発見はさらに速い。これらのテクニックを自動化することで、攻撃者はターゲット・システムのギャップを見つけたら即座に行動することができます。偵察アラートは何かがおかしいという最初の兆候であり、発見アラートはブルーチームが遅すぎることを意味します。10分で攻撃開始: クラウドの攻撃者は迅速かつ場当たり的で、攻撃を開始するまでに費やす時間はわずか10分です。Mandiant社によると、社内での滞留時間の中央値は16日であり、クラウドのスピードが際立っています。安全性が90%のサプライチェーンでは十分ではない:先進的なサプライチェーンの脅威の10%は、標準的なツールでは見えません。回避技術により、攻撃者はイメージが展開されるまで悪意のあるコードを隠すことができます。この種のマルウェアを特定するには、ランタイム解析が必要です。クラウド攻撃の65%が通信事業者とフィンテックを標的に: 通信事業者と金融事業者は、貴重な情報を豊富に持ち、手っ取り早くお金を稼ぐ機会を提供しています。この両業界は、詐欺スキームの魅力的なターゲットです。Sysdig社 脅威リサーチ・ディレクター、Michael Clark(マイケル・クラーク)のコメント「攻撃者はクラウドを悪用することに長けており、単に偵察スクリプトを作成したり、クリプトマイナーやその他のマルウェアを自動展開したりできるだけではありません。クラウドのパワーを最大限に引き出すツールを武器に変えてしまうのです。Infrastructure-as-Code(IaC)を悪用して保護ポリシーを回避するのは、その一例です。」Sysdig社 脅威リサーチエンジニア、Alessandro Brucato(アレッサンドロ・ブルカート)のコメントクラウドネイティブの攻撃者は、”everything-as-code “のエキスパートであり、自動化のファンです。Falcoのようなオープンソースの”detection-as-code”のアプローチは、ブルーチームがクラウドで一歩先を行く方法です」 *ブルーチーム:サイバー攻撃への防御力を検証するため、自組織を模擬的に攻撃するレッドチームに対し、それを防御するチームのこと。方法論2023年グローバルクラウド脅威レポートは、オープンソースインテリジェンス(OSINT)とSysdigのグローバルデータ収集(ハニーポットネットワークを含む)を通じて発見されたデータと、Falcoオープンソースコミュニティからの入手可能な情報に基づいています。Sysdigは、2022年10月から2023年6月にかけて、アジア、オーストラリア、欧州連合、日本、北米、南米、英国で調査を実施しました。参考資料ブログ:2023年度版グローバルクラウド脅威レポート: クラウド攻撃はまるで光の速さ2023年度グローバルクラウド脅威レポート全文Sysdig脅威リサーチチームのアップデート
August 02, 2023
Read Press Release
2023年版グローバルクラウド脅威レポートでは、一部のソフトウェア・サプライチェーンに潜む脅威と、クラウドでの自動化がどのように武器化されたかを分析しています。<このプレスリリースは8/2/2023に米国で発表されたリリースの抄訳です>8/2/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigの最新レポートによると、偵察から攻撃完了までの平均時間はわずか10分となっています。Sysdigの脅威調査チームは、2023年版グローバルクラウド脅威レポートのために世界中のハニーネットを使用し、驚くべき事実を明らかにしました。クラウドの攻撃者は、企業をクラウドに誘い込むのと同じことを利用していることは明らかです。防御側はソフトウェアのライフサイクル全体を保護する必要がありますが、攻撃側は1回だけ正しければよく、自動化によってさらに容易になっています。ブログ記事を読む 2023年世界クラウド脅威レポート: クラウド攻撃は光の速さ主な調査結果 クラウド自動化の武器化: クラウド攻撃は素早く起こります。偵察と発見はさらに速い。これらのテクニックを自動化することで、攻撃者はターゲット・システムのギャップを見つけたら即座に行動することができます。偵察アラートは何かがおかしいという最初の兆候であり、発見アラートはブルーチームが遅すぎることを意味します。10分で攻撃開始: クラウドの攻撃者は迅速かつ場当たり的で、攻撃を開始するまでに費やす時間はわずか10分です。Mandiant社によると、社内での滞留時間の中央値は16日であり、クラウドのスピードが際立っています。安全性が90%のサプライチェーンでは十分ではない:先進的なサプライチェーンの脅威の10%は、標準的なツールでは見えません。回避技術により、攻撃者はイメージが展開されるまで悪意のあるコードを隠すことができます。この種のマルウェアを特定するには、ランタイム解析が必要です。クラウド攻撃の65%が通信事業者とフィンテックを標的に: 通信事業者と金融事業者は、貴重な情報を豊富に持ち、手っ取り早くお金を稼ぐ機会を提供しています。この両業界は、詐欺スキームの魅力的なターゲットです。Sysdig社 脅威リサーチ・ディレクター、Michael Clark(マイケル・クラーク)のコメント「攻撃者はクラウドを悪用することに長けており、単に偵察スクリプトを作成したり、クリプトマイナーやその他のマルウェアを自動展開したりできるだけではありません。クラウドのパワーを最大限に引き出すツールを武器に変えてしまうのです。Infrastructure-as-Code(IaC)を悪用して保護ポリシーを回避するのは、その一例です。」Sysdig社 脅威リサーチエンジニア、Alessandro Brucato(アレッサンドロ・ブルカート)のコメントクラウドネイティブの攻撃者は、”everything-as-code “のエキスパートであり、自動化のファンです。Falcoのようなオープンソースの”detection-as-code”のアプローチは、ブルーチームがクラウドで一歩先を行く方法です」 *ブルーチーム:サイバー攻撃への防御力を検証するため、自組織を模擬的に攻撃するレッドチームに対し、それを防御するチームのこと。方法論2023年グローバルクラウド脅威レポートは、オープンソースインテリジェンス(OSINT)とSysdigのグローバルデータ収集(ハニーポットネットワークを含む)を通じて発見されたデータと、Falcoオープンソースコミュニティからの入手可能な情報に基づいています。Sysdigは、2022年10月から2023年6月にかけて、アジア、オーストラリア、欧州連合、日本、北米、南米、英国で調査を実施しました。参考資料ブログ:2023年度版グローバルクラウド脅威レポート: クラウド攻撃はまるで光の速さ2023年度グローバルクラウド脅威レポート全文Sysdig脅威リサーチチームのアップデート
August 02, 2023
Read Press Release Sysdig、クラウドセキュリティのための革新的な生成AI防御を可能にするSysdig Sageを発表
複数の大規模言語モデル*との相互作用を仲介する独自のAIアーキテクチャとランタイム・インサイトを組み合わせることで、隠れたリスクや攻撃経路を発見<このプレスリリースは7/25/2023に米国で発表されたリリースの抄訳です>7/25/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは、生成AIアシスタントを活用したSysdig Sageを発表いたしました。Sysdig Sageはクラウド・セキュリティのために特別に設計された独自のAIアーキテクチャ上に構築され、一般的なAIチャットボットの枠を超え、マルチステップ推論とマルチドメイン相関を採用しています。これにより、クラウド特有のリスクを迅速に発見し、優先順位付け、修復を行います。また、Sysdigランタイム・インサイトを活用し、通常であれば検出されないリスクとセキュリティイベント間の隠れたつながりを明らかにします。*大規模言語モデル(Large Language Model: LLM): 大規模なテキストデータを事前に学習し、わずか数例のタスクを与えただけでさまざまな言語処理タスクを実行できる言語モデルクラウドセキュリティのために構築されたAIアーキテクチャSysdigの生成AIアーキテクチャは、単一の大規模言語モデルとステートレス分析を使用して特定の質問に回答するように設計された標準的なAIチャットボットを超越しています。その代わりに、Sysdig Sageは、大規模言語モデルとユーザーとの対話を仲介し、より高度でカスタマイズされたレコメンデーションを提供する独自のコントローラを採用しています。Sysdig Sageのアーキテクチャで実現できる事は下記の通りです。マルチステップ推論の導入:Sysdig Sageは、マルチステップ推論を採用しています。これは、関連するコンテキストを提供する反復プロセスで、隠れた関連性の発見、リスクの優先順位付け、調査の迅速化を実現します。例えば、一見リスクが低いと思われる事象の痕跡が、全体として重大なリスクをもたらすなど、複数の攻撃経路に沿ったリスク要因を探索することができます。 マルチドメイン相関の実行: Sysdig Sageは、脆弱性、コンプライアンス、パーミッション、ランタイムを含む複数のドメインからのテレメトリを集約して分析します。複数のツール間でコンテキストを切り替えたり、ログの後処理に頼ったりして時間を浪費する代わりに、ユーザは関連するデータと視覚化された情報を一箇所で入手できるため、タイムリーで十分な情報に基づいた行動を取ることができます。オープンソースのFalcoを使用した検知の最適化: Falcoオープンソースコミュニティの集合知は、すぐにSysdig Sageに統合されます。Sysdig Sageは、Falcoの検知ルールをユーザの環境に最適化することで、脅威や攻撃を早期に検知することができます。元々Sysdigによって開発されたFalcoは、クラウド脅威検知のためのオープンソースソリューションであり、6,500万以上のダウンロードを記録しています。アクションを実行: Sysdig Sageは、リスクと優先順位を見極めた上でアクションを実行します。Sysdig Sageは、調査や質問の全過程から関連するコンテキストに基づいて、推奨されるアクションを提供します。ユーザは、推奨されたアクションの実行を承認することで、攻撃を受けている最も重要なときに貴重な時間を節約することができます。サンプル画像図1:Sysdig Sage...
July 25, 2023
Read Press Release
複数の大規模言語モデル*との相互作用を仲介する独自のAIアーキテクチャとランタイム・インサイトを組み合わせることで、隠れたリスクや攻撃経路を発見<このプレスリリースは7/25/2023に米国で発表されたリリースの抄訳です>7/25/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは、生成AIアシスタントを活用したSysdig Sageを発表いたしました。Sysdig Sageはクラウド・セキュリティのために特別に設計された独自のAIアーキテクチャ上に構築され、一般的なAIチャットボットの枠を超え、マルチステップ推論とマルチドメイン相関を採用しています。これにより、クラウド特有のリスクを迅速に発見し、優先順位付け、修復を行います。また、Sysdigランタイム・インサイトを活用し、通常であれば検出されないリスクとセキュリティイベント間の隠れたつながりを明らかにします。*大規模言語モデル(Large Language Model: LLM): 大規模なテキストデータを事前に学習し、わずか数例のタスクを与えただけでさまざまな言語処理タスクを実行できる言語モデルクラウドセキュリティのために構築されたAIアーキテクチャSysdigの生成AIアーキテクチャは、単一の大規模言語モデルとステートレス分析を使用して特定の質問に回答するように設計された標準的なAIチャットボットを超越しています。その代わりに、Sysdig Sageは、大規模言語モデルとユーザーとの対話を仲介し、より高度でカスタマイズされたレコメンデーションを提供する独自のコントローラを採用しています。Sysdig Sageのアーキテクチャで実現できる事は下記の通りです。マルチステップ推論の導入:Sysdig Sageは、マルチステップ推論を採用しています。これは、関連するコンテキストを提供する反復プロセスで、隠れた関連性の発見、リスクの優先順位付け、調査の迅速化を実現します。例えば、一見リスクが低いと思われる事象の痕跡が、全体として重大なリスクをもたらすなど、複数の攻撃経路に沿ったリスク要因を探索することができます。 マルチドメイン相関の実行: Sysdig Sageは、脆弱性、コンプライアンス、パーミッション、ランタイムを含む複数のドメインからのテレメトリを集約して分析します。複数のツール間でコンテキストを切り替えたり、ログの後処理に頼ったりして時間を浪費する代わりに、ユーザは関連するデータと視覚化された情報を一箇所で入手できるため、タイムリーで十分な情報に基づいた行動を取ることができます。オープンソースのFalcoを使用した検知の最適化: Falcoオープンソースコミュニティの集合知は、すぐにSysdig Sageに統合されます。Sysdig Sageは、Falcoの検知ルールをユーザの環境に最適化することで、脅威や攻撃を早期に検知することができます。元々Sysdigによって開発されたFalcoは、クラウド脅威検知のためのオープンソースソリューションであり、6,500万以上のダウンロードを記録しています。アクションを実行: Sysdig Sageは、リスクと優先順位を見極めた上でアクションを実行します。Sysdig Sageは、調査や質問の全過程から関連するコンテキストに基づいて、推奨されるアクションを提供します。ユーザは、推奨されたアクションの実行を承認することで、攻撃を受けている最も重要なときに貴重な時間を節約することができます。サンプル画像図1:Sysdig Sage...
July 25, 2023
Read Press Release Sysdig、エンドツーエンドの検知&レスポンス機能を備えたCNAPPを提供開始
6/7/2023 – 米国カリフォルニア州サンフランシスコ発 – ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdig(シスディグ)は、本日、同社のCNAPPに組み込まれたエンドツーエンドの検知とレスポンス機能を発表しました。同社は、エージェントとエージェントレスの両方の展開モデルでオープンソースのFalcoのパワーを活用し、クラウド検知・レスポンス(CDR)とCloud-Native Application Protection Platforms(CNAPP)の統合を実現する最初のベンダーとなります。<このプレスリリースは6/7/2023に米国で発表されたリリースの抄訳です。> 企業は、クラウド環境を構築する際に、確認されていない潜在的に脆弱なアプリケーション、サービス、IDが何百も存在するクラウドスプロールに直面することになります。ほとんどのクラウドセキュリティツールは、疑わしい動作を特定するのに時間がかかり、一度警告を受けた組織は、スナップショットを調べながら、何が起こったのかを断片的にまとめようと、何日も、あるいは何時間も費やすことになります。これは、悪質な侵入者にとっては数時間から数日かけて最大限のダメージを与えることができる最高のシナリオであり、一方、企業や組織は何が起こったのかを知ることができないかもしれません。CNAPPにCDR(Cloud Detection & Response: クラウド検知&レスポンス)を組み入れるクラウドを活用する 企業や組織は、環境全体の状況を即座に、かつ継続的に把握できるCNAPPを必要としています。本日の発表で、SysdigはCDRとCNAPPを統合し、アプリケーションのライフサイクル全体を理解し、アプリケーションを中心に置き、その周りにセキュリティツールを統合する単一のプラットフォームを提供します。Sysdigは、ランタイムインサイト(本番環境で使用されているものに関する知識)を使用して、ソフトウェアのライフサイクル全体にわたって、より良い情報に基づいた意思決定を行うことができます。エンドツーエンドの脅威検知で侵害を即座に阻止するFalcoをベースとしたエージェントレスクラウド検知: Sysdigが開発したFalcoは、クラウド脅威検知のためのオープンソースソリューションとして広く採用されており、現在はCloud Native Computing Foundation(CNCF)の管理下に置かれています。これまで、SysdigでFalcoの能力を活用するためには、企業はFalcoを自社のインフラに導入する必要がありました。本日のリリースにより、クラウド、アイデンティティ、ソフトウェアサプライチェーン、その他のソースにまたがる脅威を検知するために使用されるクラウドログを処理する際に、お客様はFalcoにエージェントレスでアクセスできます。アイデンティティの脅威の検知: Sysdig Oktaの新しい検知機能により、セキュリティチームは、スパミングやアカウント乗っ取りによる多要素認証疲労攻撃など、アイデンティティ攻撃から保護することができます。Sysdigは、Oktaのイベントをリアルタイムのクラウドやコンテナのアクティビティと連携させることで、ユーザーから影響に至るまでの攻撃全体を詳細に把握します。ソフトウェアサプライチェーンの検知: Sysdig...
June 08, 2023
Read Press Release
6/7/2023 – 米国カリフォルニア州サンフランシスコ発 – ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdig(シスディグ)は、本日、同社のCNAPPに組み込まれたエンドツーエンドの検知とレスポンス機能を発表しました。同社は、エージェントとエージェントレスの両方の展開モデルでオープンソースのFalcoのパワーを活用し、クラウド検知・レスポンス(CDR)とCloud-Native Application Protection Platforms(CNAPP)の統合を実現する最初のベンダーとなります。<このプレスリリースは6/7/2023に米国で発表されたリリースの抄訳です。> 企業は、クラウド環境を構築する際に、確認されていない潜在的に脆弱なアプリケーション、サービス、IDが何百も存在するクラウドスプロールに直面することになります。ほとんどのクラウドセキュリティツールは、疑わしい動作を特定するのに時間がかかり、一度警告を受けた組織は、スナップショットを調べながら、何が起こったのかを断片的にまとめようと、何日も、あるいは何時間も費やすことになります。これは、悪質な侵入者にとっては数時間から数日かけて最大限のダメージを与えることができる最高のシナリオであり、一方、企業や組織は何が起こったのかを知ることができないかもしれません。CNAPPにCDR(Cloud Detection & Response: クラウド検知&レスポンス)を組み入れるクラウドを活用する 企業や組織は、環境全体の状況を即座に、かつ継続的に把握できるCNAPPを必要としています。本日の発表で、SysdigはCDRとCNAPPを統合し、アプリケーションのライフサイクル全体を理解し、アプリケーションを中心に置き、その周りにセキュリティツールを統合する単一のプラットフォームを提供します。Sysdigは、ランタイムインサイト(本番環境で使用されているものに関する知識)を使用して、ソフトウェアのライフサイクル全体にわたって、より良い情報に基づいた意思決定を行うことができます。エンドツーエンドの脅威検知で侵害を即座に阻止するFalcoをベースとしたエージェントレスクラウド検知: Sysdigが開発したFalcoは、クラウド脅威検知のためのオープンソースソリューションとして広く採用されており、現在はCloud Native Computing Foundation(CNCF)の管理下に置かれています。これまで、SysdigでFalcoの能力を活用するためには、企業はFalcoを自社のインフラに導入する必要がありました。本日のリリースにより、クラウド、アイデンティティ、ソフトウェアサプライチェーン、その他のソースにまたがる脅威を検知するために使用されるクラウドログを処理する際に、お客様はFalcoにエージェントレスでアクセスできます。アイデンティティの脅威の検知: Sysdig Oktaの新しい検知機能により、セキュリティチームは、スパミングやアカウント乗っ取りによる多要素認証疲労攻撃など、アイデンティティ攻撃から保護することができます。Sysdigは、Oktaのイベントをリアルタイムのクラウドやコンテナのアクティビティと連携させることで、ユーザーから影響に至るまでの攻撃全体を詳細に把握します。ソフトウェアサプライチェーンの検知: Sysdig...
June 08, 2023
Read Press Release ServiceNowのCVR(コンテナ脆弱性対応)機能にSysdigのランタイム脅威検知機能を連携
4/25/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは、本日、ServiceNow Container Vulnerability Response(CVR)との統合を発表し、ServiceNowユーザー向けに脆弱性の優先順位付けに役立つランタイム・インサイトを実現しました。ServiceNow CVR [1] アプリケーションは、コンテナの脆弱性をグループ化し、チームが迅速にトリアージと修復を行えるようにするものです。この統合により、ServiceNowユーザーは、実行時にアクティブなものに優先順位をつけることによって、Sysdigでさらにトリアージを行い、最大のリスクをもたらす問題に焦点を当てることができます[2] 。<このプレスリリースは4/25/2023に米国で発表されたリリースの抄訳です> クラウドは、現代のアプリケーション、ITインフラ、および関連するプロセスの構造と性質を根本的に変えました。クラウドは、相互に依存し合うクラウドワークロード、サービス、アイデンティティからなるダイナミックで拡大する攻撃対象領域を作り出します。利用者はしばしば無限の脆弱性リストに圧倒され、脆弱性管理の効率化を推進する方法を探しています。アナリストが「2023 Gartner® Market Guide for Cloud-Native Application Protection...
April 26, 2023
Read Press Release
4/25/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは、本日、ServiceNow Container Vulnerability Response(CVR)との統合を発表し、ServiceNowユーザー向けに脆弱性の優先順位付けに役立つランタイム・インサイトを実現しました。ServiceNow CVR [1] アプリケーションは、コンテナの脆弱性をグループ化し、チームが迅速にトリアージと修復を行えるようにするものです。この統合により、ServiceNowユーザーは、実行時にアクティブなものに優先順位をつけることによって、Sysdigでさらにトリアージを行い、最大のリスクをもたらす問題に焦点を当てることができます[2] 。<このプレスリリースは4/25/2023に米国で発表されたリリースの抄訳です> クラウドは、現代のアプリケーション、ITインフラ、および関連するプロセスの構造と性質を根本的に変えました。クラウドは、相互に依存し合うクラウドワークロード、サービス、アイデンティティからなるダイナミックで拡大する攻撃対象領域を作り出します。利用者はしばしば無限の脆弱性リストに圧倒され、脆弱性管理の効率化を推進する方法を探しています。アナリストが「2023 Gartner® Market Guide for Cloud-Native Application Protection...
April 26, 2023
Read Press Release Sysdig、AWSクラウドオペレーションコンピテンシーの2つのカテゴリーで評価を獲得
4/6/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイムインサイトによるクラウドセキュリティのリーダーであるSysdig(シスディグ)は、コンプライアンスと監査、モニタリングと観測性のカテゴリーでアマゾン ウェブ サービス (AWS) クラウドオペレーションコンピテンシーを獲得したことを発表しました。<このプレスリリースは4/6/2023に米国で発表されたリリースの抄訳です>AWS クラウドオペレーションコンピテンシーは、AWS パートナーネットワーク(APN)メンバーのうち、クラウドオペレーションの5つのソリューション領域において専門的な知識を持ち、異なる機能を持つガイダンスを提供するメンバーを認定しています。Sysdigは、AWSのベストプラクティスに従い、以下の分野で実績があります: コンプライアンスと監査 – Sysdig Secure により、お客様はコンプライアンスプロセスを簡単に、より早く導入することができます。お客様は、プロセスの自動化、AWSリソースのコンプライアンス態勢の継続的な監視、監査準備と継続的なリアルタイム内部レポートと監視を改善するための証拠の自動収集が可能です。モニタリングと観測性 – Sysdig Monitorは、AWSネイティブサービス、アプリケーションパフォーマンス監視(APM)、オープンソースソリューションを活用し、お客様がいつでもテクノロジースタック全体で何が起こっているかを理解するための可観測性サービスの利用を支援している実績があります。AWSパートナーは、クラウド、ハイブリッド、オンプレミスの各環境で発生する事象をエンドツーエンドで把握することができます。また、システムの動作、パフォーマンス、健全性についてのインサイトを得ることで、問題の検出と解決にかかる時間を短縮することができます。 AWSは、スタートアップからグローバル企業まで、スケーラブルで柔軟、かつ費用対効果の高いソリューションを実現しています。これらのソリューションのシームレスな統合と展開をサポートするために、AWSはAWSコンピテンシープログラムを設立し、お客様が業界の深い経験と専門知識を持つAWSパートナーを特定できるよう支援しています。 Sysdigが提供するSysdig Secureは、ソフトウェアのライフサイクルに渡ってランタイムから可視化することで、セキュリティとDevSecOpsチームがリスクに優先順位を付け、クラウドのスピードで予防、検出、対応できるように支援します。AWS上でアプリケーションを実行する組織は、クラウドセキュリティのポスチャーを管理し、継続的なコンプライアンスを実施し、ガバナンスの実施を自動化し、詳細なエビデンスで監査に合格することができます。 Sysdigを活用することで、クラウドとKubernetesのモニタリングを根本的に簡素化し、クラウドネイティブなワークロードを深く可視化することでコスト削減に貢献できます。また、SysdigのオープンソースのPrometheusを含むオープンスタンダードに基づく可観測性により、AWSの顧客がクラウドの健全性とパフォーマンスに関する洞察を大規模に得ることを可能にします。限られたKubernetesの細部を提供する他のツールとは異なり、Sysdig...
April 06, 2023
Read Press Release
4/6/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイムインサイトによるクラウドセキュリティのリーダーであるSysdig(シスディグ)は、コンプライアンスと監査、モニタリングと観測性のカテゴリーでアマゾン ウェブ サービス (AWS) クラウドオペレーションコンピテンシーを獲得したことを発表しました。<このプレスリリースは4/6/2023に米国で発表されたリリースの抄訳です>AWS クラウドオペレーションコンピテンシーは、AWS パートナーネットワーク(APN)メンバーのうち、クラウドオペレーションの5つのソリューション領域において専門的な知識を持ち、異なる機能を持つガイダンスを提供するメンバーを認定しています。Sysdigは、AWSのベストプラクティスに従い、以下の分野で実績があります: コンプライアンスと監査 – Sysdig Secure により、お客様はコンプライアンスプロセスを簡単に、より早く導入することができます。お客様は、プロセスの自動化、AWSリソースのコンプライアンス態勢の継続的な監視、監査準備と継続的なリアルタイム内部レポートと監視を改善するための証拠の自動収集が可能です。モニタリングと観測性 – Sysdig Monitorは、AWSネイティブサービス、アプリケーションパフォーマンス監視(APM)、オープンソースソリューションを活用し、お客様がいつでもテクノロジースタック全体で何が起こっているかを理解するための可観測性サービスの利用を支援している実績があります。AWSパートナーは、クラウド、ハイブリッド、オンプレミスの各環境で発生する事象をエンドツーエンドで把握することができます。また、システムの動作、パフォーマンス、健全性についてのインサイトを得ることで、問題の検出と解決にかかる時間を短縮することができます。 AWSは、スタートアップからグローバル企業まで、スケーラブルで柔軟、かつ費用対効果の高いソリューションを実現しています。これらのソリューションのシームレスな統合と展開をサポートするために、AWSはAWSコンピテンシープログラムを設立し、お客様が業界の深い経験と専門知識を持つAWSパートナーを特定できるよう支援しています。 Sysdigが提供するSysdig Secureは、ソフトウェアのライフサイクルに渡ってランタイムから可視化することで、セキュリティとDevSecOpsチームがリスクに優先順位を付け、クラウドのスピードで予防、検出、対応できるように支援します。AWS上でアプリケーションを実行する組織は、クラウドセキュリティのポスチャーを管理し、継続的なコンプライアンスを実施し、ガバナンスの実施を自動化し、詳細なエビデンスで監査に合格することができます。 Sysdigを活用することで、クラウドとKubernetesのモニタリングを根本的に簡素化し、クラウドネイティブなワークロードを深く可視化することでコスト削減に貢献できます。また、SysdigのオープンソースのPrometheusを含むオープンスタンダードに基づく可観測性により、AWSの顧客がクラウドの健全性とパフォーマンスに関する洞察を大規模に得ることを可能にします。限られたKubernetesの細部を提供する他のツールとは異なり、Sysdig...
April 06, 2023
Read Press Release Sysdigが「2023年度版クラウドネイティブセキュリティおよび利用状況レポート」を発表
–– コンテナイメージの87%に高リスクの脆弱性があることが判明 —大規模なクラウド導入において1000万ドル以上の無駄な出費に加えてソフトウェアのサプライチェーンでの大きなリスクを発見2/1/2023 – 米国カリフォルニア州サンフランシスコ発 — コンテナとクラウドの統合セキュリティリーダーであるSysdig Inc. (シスディグ)は、本日「2023年度版クラウドネイティブセキュリティおよび利用状況レポート」の調査結果を発表しました。本年度は2つのテーマに焦点を当て、クラウドとコンテナ環境における最大の未対応のセキュリティ問題は、「サプライチェーンリスク」と「ゼロトラストアーキテクチャの準備」であることを明らかにしました。また、キャパシティの過剰割り当てによる数千万ドルのクラウド費用の無駄も明らかにされています。<このプレスリリースは2/1/2023に米国で発表されたリリースの抄訳です>第6回目となる本レポートでは、実データに基づき、あらゆる規模や業種のグローバル企業がクラウドとコンテナ環境をどのように利用し、セキュリティを確保しているかを明らかにしています。データセットは、昨年1年間にSysdigの顧客が運用した数十億個のコンテナ、数千のクラウドアカウント、数十万個のアプリケーションを網羅しています。【レポートのハイライト】コンテナイメージの87%に重大で深刻度の高い脆弱性が存在:最新の設計とオープンソースイメージの共有という性質上、セキュリティチームは数多くのコンテナ脆弱性に直面しています。現実には、チームはすべてを修正することはできず、脆弱性の優先順位付けと作業負荷の軽減のための適切なパラメータを見つけることに苦労しています。また、このレポートでは、修正プログラムが提供されている重大で深刻度の高い脆弱性のうち、実行時にロードされるパッケージの脆弱性はわずか15%であることも明らかにされています。実際に使用されている脆弱なパッケージに対してフィルタリングを行うことで、真のリスクを示す修正可能な脆弱性のごく一部に労力を集中させることができるのです。85%あった脆弱性の数を15%に減らすことで、サイバーセキュリティチームはより実行しやすい数字を得ることができます。付与されたクラウド権限の90%が使用されていない:ゼロトラストアーキテクチャの原則では、組織は過度に寛容なアクセスを付与することを避けるべきである、と強調しています。しかし、このレポートのデータによると、付与されたアクセス権のうち90%が使用されていないことが分かっています。攻撃者が特権的なアクセスや過剰な権限を持つアイデンティティからクレデンシャルを侵害した場合、認証情報を盗む機会が多く残されていることになるのです。59%のコンテナにはCPUの上限が定義されておらず、要求されたCPUリソースの69%が未使用:Kubernetes環境の利用情報がないため、開発者はクラウドリソースの過不足に気づかないままです。あらゆる規模の組織が40%の過剰支出をしている可能性があり、大規模なデプロイメントでは、環境を最適化することで、クラウドの使用料を平均1,000万ドル節約することができます。72%のコンテナは寿命が5分未満:コンテナがなくなった後にトラブルシューティングの情報を収集することはほぼ不可能です。今年は、前年と比較してコンテナの寿命が 28% 短くなりました。この減少は、組織がコンテナ・オーケストレーションの利用を成熟させたことを意味し、クラウドの刹那的な性質に対応できるセキュリティの必要性を強調しています。「昨年のレポートを振り返ると、コンテナの採用は成熟し続けており、それはコンテナの寿命が短くなっていることからも明らかです。しかし、クラウド環境では、設定ミスや脆弱性が引き続き問題になっており、サプライチェーンがセキュリティ問題の顕在化を増幅させています。」Sysdig のサイバーセキュリティ戦略ディレクターである Michael Isbitski 氏は語ります。また、「ユーザーやサービスを問わず、権限管理もぜひとも厳格化してもらいたい分野です」と述べています。「今年のレポートは大きな成長を示しており、2024年のレポートまでにチームでの採用を推奨するベストプラクティスの概要も示しています。例えば、実際のリスクを理解するために使用中に脅威にさらされていないかを調べたり、本当に影響のある脆弱性の修復に優先順位をつけたりすることです。」参考資料Sysdig 2023年度版クラウドネイティブセキュリティおよび利用状況レポート(全文) ブログ:Sysdig 2023年度版クラウドネイティブセキュリティおよび利用状況レポート 過去レポート(英語版で2019年から2022年まで)
February 02, 2023
Read Press Release
–– コンテナイメージの87%に高リスクの脆弱性があることが判明 —大規模なクラウド導入において1000万ドル以上の無駄な出費に加えてソフトウェアのサプライチェーンでの大きなリスクを発見2/1/2023 – 米国カリフォルニア州サンフランシスコ発 — コンテナとクラウドの統合セキュリティリーダーであるSysdig Inc. (シスディグ)は、本日「2023年度版クラウドネイティブセキュリティおよび利用状況レポート」の調査結果を発表しました。本年度は2つのテーマに焦点を当て、クラウドとコンテナ環境における最大の未対応のセキュリティ問題は、「サプライチェーンリスク」と「ゼロトラストアーキテクチャの準備」であることを明らかにしました。また、キャパシティの過剰割り当てによる数千万ドルのクラウド費用の無駄も明らかにされています。<このプレスリリースは2/1/2023に米国で発表されたリリースの抄訳です>第6回目となる本レポートでは、実データに基づき、あらゆる規模や業種のグローバル企業がクラウドとコンテナ環境をどのように利用し、セキュリティを確保しているかを明らかにしています。データセットは、昨年1年間にSysdigの顧客が運用した数十億個のコンテナ、数千のクラウドアカウント、数十万個のアプリケーションを網羅しています。【レポートのハイライト】コンテナイメージの87%に重大で深刻度の高い脆弱性が存在:最新の設計とオープンソースイメージの共有という性質上、セキュリティチームは数多くのコンテナ脆弱性に直面しています。現実には、チームはすべてを修正することはできず、脆弱性の優先順位付けと作業負荷の軽減のための適切なパラメータを見つけることに苦労しています。また、このレポートでは、修正プログラムが提供されている重大で深刻度の高い脆弱性のうち、実行時にロードされるパッケージの脆弱性はわずか15%であることも明らかにされています。実際に使用されている脆弱なパッケージに対してフィルタリングを行うことで、真のリスクを示す修正可能な脆弱性のごく一部に労力を集中させることができるのです。85%あった脆弱性の数を15%に減らすことで、サイバーセキュリティチームはより実行しやすい数字を得ることができます。付与されたクラウド権限の90%が使用されていない:ゼロトラストアーキテクチャの原則では、組織は過度に寛容なアクセスを付与することを避けるべきである、と強調しています。しかし、このレポートのデータによると、付与されたアクセス権のうち90%が使用されていないことが分かっています。攻撃者が特権的なアクセスや過剰な権限を持つアイデンティティからクレデンシャルを侵害した場合、認証情報を盗む機会が多く残されていることになるのです。59%のコンテナにはCPUの上限が定義されておらず、要求されたCPUリソースの69%が未使用:Kubernetes環境の利用情報がないため、開発者はクラウドリソースの過不足に気づかないままです。あらゆる規模の組織が40%の過剰支出をしている可能性があり、大規模なデプロイメントでは、環境を最適化することで、クラウドの使用料を平均1,000万ドル節約することができます。72%のコンテナは寿命が5分未満:コンテナがなくなった後にトラブルシューティングの情報を収集することはほぼ不可能です。今年は、前年と比較してコンテナの寿命が 28% 短くなりました。この減少は、組織がコンテナ・オーケストレーションの利用を成熟させたことを意味し、クラウドの刹那的な性質に対応できるセキュリティの必要性を強調しています。「昨年のレポートを振り返ると、コンテナの採用は成熟し続けており、それはコンテナの寿命が短くなっていることからも明らかです。しかし、クラウド環境では、設定ミスや脆弱性が引き続き問題になっており、サプライチェーンがセキュリティ問題の顕在化を増幅させています。」Sysdig のサイバーセキュリティ戦略ディレクターである Michael Isbitski 氏は語ります。また、「ユーザーやサービスを問わず、権限管理もぜひとも厳格化してもらいたい分野です」と述べています。「今年のレポートは大きな成長を示しており、2024年のレポートまでにチームでの採用を推奨するベストプラクティスの概要も示しています。例えば、実際のリスクを理解するために使用中に脅威にさらされていないかを調べたり、本当に影響のある脆弱性の修復に優先順位をつけたりすることです。」参考資料Sysdig 2023年度版クラウドネイティブセキュリティおよび利用状況レポート(全文) ブログ:Sysdig 2023年度版クラウドネイティブセキュリティおよび利用状況レポート 過去レポート(英語版で2019年から2022年まで)
February 02, 2023
Read Press Release Kubernetesのコストを40%削減する「Cost Advisor」を発表
10/19/2022 – 米国カリフォルニア州サンフランシスコ発 - クラウドとコンテナの統合セキュリティリーダーであるSysdig Inc.は、クラウド上で稼働するKubernetes環境向けのコスト削減ツール「Cost Advisor(コストアドバイザー)」を発表しました。クラウドのコストデータとSysdig MonitorのKubernetesワークロード利用データを組み合わせることで、利用者はクラウドサービスプロバイダーの請求額を数千ドル、場合によっては数十万ドル単位と大幅に削減することができます。また「Cost Advisor」を使うことで、利用者が適切なKubernetesコストを適切なチームに割り当てることができ、個別のKubernetesコストツールの必要性排除にも貢献します。Cloud Native Computing Foundation (CNCF) の FinOps for Kubernetes 調査によると、68%の人が「Kubernetes のコストが上昇している」と回答しています。クラウドネイティブ環境の熱狂的な開発ペースとオートスケールにより、特に開発者にセルフサービスのデプロイメントオプションが与えられると、コストは突然制御不能となる可能性があります。さらに69%の回答者は、コストの監視を行っていない、またはコストの見積もりしか行っていないと回答しています。Kubernetes環境の利用情報がないため、開発者はクラウドリソースの過不足がどこにあるのかがわからないのです。環境を最適化することで、クラウドプロバイダーからの請求額を数千ドル削減できますが、間違った場所で削減しすぎると、アプリケーションのパフォーマンスに影響を与える可能性があります。現在、多くのチームが複数の情報源と表計算ソフトウェアを使ってKubernetesのコストを把握しています。このアプローチは非効率的であり、多くの場合、見積もりを表しているに過ぎません。Cost Advisorの主な特徴リソースの無駄を平均40%削減:コスト、パフォーマンス、使用率のデータを1つのツールに統合することで、利用者は相関性のあるコストの可視性を即座に得ることができます。知見のある提案により、節約の可能性を特定し、パフォーマンスを犠牲にすることなくソースで自信を持って修正を行うなど、簡単に修正することができます。説明責任を推進:コストデータをチャージバックモデルへ統合することで、DevOpsチームは実際の使用量とコストに関する情報を得ることができます。この情報があれば、組織はFinOpsのベストプラクティスの確立に着手できます。たとえば、コスト規律の文化を醸成して、チームがシフトレフトの考え方を採用しながら、より良い情報に基づく意思決定を行えるようにします。支出の急増を察知:簡単に設定できるアラートにより、支出が予想以上に増加した場合に可視化し、次の請求サイクルまでに迅速に是正措置を講じることができます。DevOpsツールの数を削減:Sysdig Monitorを使用し、監視とコスト管理を単一のツールに統合することで、Kubernetesのコストツールを個別に使用する必要性がなくなります。Cost...
October 19, 2022
Read Press Release
10/19/2022 – 米国カリフォルニア州サンフランシスコ発 - クラウドとコンテナの統合セキュリティリーダーであるSysdig Inc.は、クラウド上で稼働するKubernetes環境向けのコスト削減ツール「Cost Advisor(コストアドバイザー)」を発表しました。クラウドのコストデータとSysdig MonitorのKubernetesワークロード利用データを組み合わせることで、利用者はクラウドサービスプロバイダーの請求額を数千ドル、場合によっては数十万ドル単位と大幅に削減することができます。また「Cost Advisor」を使うことで、利用者が適切なKubernetesコストを適切なチームに割り当てることができ、個別のKubernetesコストツールの必要性排除にも貢献します。Cloud Native Computing Foundation (CNCF) の FinOps for Kubernetes 調査によると、68%の人が「Kubernetes のコストが上昇している」と回答しています。クラウドネイティブ環境の熱狂的な開発ペースとオートスケールにより、特に開発者にセルフサービスのデプロイメントオプションが与えられると、コストは突然制御不能となる可能性があります。さらに69%の回答者は、コストの監視を行っていない、またはコストの見積もりしか行っていないと回答しています。Kubernetes環境の利用情報がないため、開発者はクラウドリソースの過不足がどこにあるのかがわからないのです。環境を最適化することで、クラウドプロバイダーからの請求額を数千ドル削減できますが、間違った場所で削減しすぎると、アプリケーションのパフォーマンスに影響を与える可能性があります。現在、多くのチームが複数の情報源と表計算ソフトウェアを使ってKubernetesのコストを把握しています。このアプローチは非効率的であり、多くの場合、見積もりを表しているに過ぎません。Cost Advisorの主な特徴リソースの無駄を平均40%削減:コスト、パフォーマンス、使用率のデータを1つのツールに統合することで、利用者は相関性のあるコストの可視性を即座に得ることができます。知見のある提案により、節約の可能性を特定し、パフォーマンスを犠牲にすることなくソースで自信を持って修正を行うなど、簡単に修正することができます。説明責任を推進:コストデータをチャージバックモデルへ統合することで、DevOpsチームは実際の使用量とコストに関する情報を得ることができます。この情報があれば、組織はFinOpsのベストプラクティスの確立に着手できます。たとえば、コスト規律の文化を醸成して、チームがシフトレフトの考え方を採用しながら、より良い情報に基づく意思決定を行えるようにします。支出の急増を察知:簡単に設定できるアラートにより、支出が予想以上に増加した場合に可視化し、次の請求サイクルまでに迅速に是正措置を講じることができます。DevOpsツールの数を削減:Sysdig Monitorを使用し、監視とコスト管理を単一のツールに統合することで、Kubernetesのコストツールを個別に使用する必要性がなくなります。Cost...
October 19, 2022
Read Press Release Sysdigが2022年版クラウドネイティブな脅威に関するレポートを発表
— 暗号解読者は、クリプトジャッキングによる企業の損失 53ドルにつき1ドルを稼ぐことが判明 —9/28/2022 – 米国カリフォルニア州サンフランシスコ発 — コンテナとクラウドの統合セキュリティのリーダーであるSysdigの新しいレポートによると、攻撃者が8,100ドルの暗号通貨収入を得るには、43万ドルのクラウド請求が必要になります。このレポートでは、クリプトジャッキングが依然として日和見的な攻撃者の主要な動機であり、脆弱性や脆弱なシステム設定を悪用していることが確認されています。Sysdig脅威研究チーム(Sysdig TRT)は、世界中のハニーネットを使用して、過去9カ月間のTeamTNTと地政学的活動を広範囲にわたって調査しました。Sysdigは、TeamTNT、Docker Hubにおける悪意のあるペイロードの爆発的増加、およびロシア/ウクライナ戦争開始後のDDos攻撃の増加について結論を出すことができました。コンテナやクラウドへの急速な移行により、攻撃者がデータを盗み、資産を悪用し、不正なネットワークアクセスを行う機会が増えています。コンテナイメージは、理論上のリスクではなく、現実の攻撃のベクトルになっていることは明らかです。主な調査結果についてコンテナへのサプライチェーン攻撃はクリプトマイニングを生む:クリプトマイニングは、クラウドおよびコンテナベースの侵害の最も一般的な結果です。攻撃者は、Docker Hubなどのパブリックリポジトリに、クリプトマイナーやバックドア、その他多くの好ましくないサプライズを含む危険なコンテナイメージを公開リポジトリにばら撒いていて、しばしば人気の正規ソフトウェアに見せかけているのです。悪意のあるDocker Hubイメージの36%にクリプトマイナーが含まれています。レイヤーに埋め込まれたシークレットは2番目に多い問題で、シークレット管理に関する持続的な課題を浮き彫りにしています。攻撃者は、被害者が請求された53ドルごとに1ドルを稼ぐ:TeamTNTは、クリプトジャッキングによって利益の大半を生み出している、クラウドを標的とした悪名高い脅威アクターです。Sysdig 脅威調査チーム(Sysdig TRT)は、盗まれたクラウドインフラ上でマイニングされた8,100ドル以上の暗号通貨がTeamTNTに起因しており、被害者は43万ドル以上の損害を被っていると見なしています。TeamTNTや類似の団体の影響力の全容は不明ですが、被害者が53ドル請求されるたびに1ドルの利益が発生するため、クラウドユーザーへの被害は甚大となります。紛争時に急増するDDoS攻撃: ロシアとウクライナの紛争には、政府が支援する脅威アクターと民間のハクティビストが味方をするサイバー戦争の要素が含まれています。ITインフラや公益事業を混乱させるという目的から、2021年第4四半期(10-12月)から2022年第1四半期(1-3月)にかけてDDoS攻撃は4倍に増加しました。サイバー犯罪者が味方に、民間ボランティアが可能に:Docker Hubのコンテナイメージを利用した反ロシアのDDoSキャンペーンには、15万人以上のボランティアが参加しています。脅威アクターは、敵対勢力に同調していると認識した人物を攻撃しており、保護されていないインフラは、攻撃を拡大するための足掛かりとして標的にされています。人々の声 Sysdig のシニアセキュリティリサーチャーでレポートの共同執筆者である Stefano Chierici (ステファノ・チェリチ)は、「セキュリティチームはもはや、『コンテナは脅威アクターからの侵害を気にするには新しすぎる技術であり、しかもエフェメラルだ』という考えで自分をごまかすことはできない」と述べています。「攻撃者はクラウドを利用し、実際にお金を奪っているのです。クリプトジャッキング活動の高い普及率は、加害者にとってリスクが低く、報酬が高いことに起因しています。」「ウクライナ政府は、グローバルにクラウドソーシングでサイバー戦争に取り組んでいます。これは前例のないことですが、デジタル変革が古典的なITユースケースをはるかに超えて広がっていることを示しています」と、脅威リサーチ部門のディレクターでレポートの共同執筆者であるMichael...
September 29, 2022
Read Press Release
— 暗号解読者は、クリプトジャッキングによる企業の損失 53ドルにつき1ドルを稼ぐことが判明 —9/28/2022 – 米国カリフォルニア州サンフランシスコ発 — コンテナとクラウドの統合セキュリティのリーダーであるSysdigの新しいレポートによると、攻撃者が8,100ドルの暗号通貨収入を得るには、43万ドルのクラウド請求が必要になります。このレポートでは、クリプトジャッキングが依然として日和見的な攻撃者の主要な動機であり、脆弱性や脆弱なシステム設定を悪用していることが確認されています。Sysdig脅威研究チーム(Sysdig TRT)は、世界中のハニーネットを使用して、過去9カ月間のTeamTNTと地政学的活動を広範囲にわたって調査しました。Sysdigは、TeamTNT、Docker Hubにおける悪意のあるペイロードの爆発的増加、およびロシア/ウクライナ戦争開始後のDDos攻撃の増加について結論を出すことができました。コンテナやクラウドへの急速な移行により、攻撃者がデータを盗み、資産を悪用し、不正なネットワークアクセスを行う機会が増えています。コンテナイメージは、理論上のリスクではなく、現実の攻撃のベクトルになっていることは明らかです。主な調査結果についてコンテナへのサプライチェーン攻撃はクリプトマイニングを生む:クリプトマイニングは、クラウドおよびコンテナベースの侵害の最も一般的な結果です。攻撃者は、Docker Hubなどのパブリックリポジトリに、クリプトマイナーやバックドア、その他多くの好ましくないサプライズを含む危険なコンテナイメージを公開リポジトリにばら撒いていて、しばしば人気の正規ソフトウェアに見せかけているのです。悪意のあるDocker Hubイメージの36%にクリプトマイナーが含まれています。レイヤーに埋め込まれたシークレットは2番目に多い問題で、シークレット管理に関する持続的な課題を浮き彫りにしています。攻撃者は、被害者が請求された53ドルごとに1ドルを稼ぐ:TeamTNTは、クリプトジャッキングによって利益の大半を生み出している、クラウドを標的とした悪名高い脅威アクターです。Sysdig 脅威調査チーム(Sysdig TRT)は、盗まれたクラウドインフラ上でマイニングされた8,100ドル以上の暗号通貨がTeamTNTに起因しており、被害者は43万ドル以上の損害を被っていると見なしています。TeamTNTや類似の団体の影響力の全容は不明ですが、被害者が53ドル請求されるたびに1ドルの利益が発生するため、クラウドユーザーへの被害は甚大となります。紛争時に急増するDDoS攻撃: ロシアとウクライナの紛争には、政府が支援する脅威アクターと民間のハクティビストが味方をするサイバー戦争の要素が含まれています。ITインフラや公益事業を混乱させるという目的から、2021年第4四半期(10-12月)から2022年第1四半期(1-3月)にかけてDDoS攻撃は4倍に増加しました。サイバー犯罪者が味方に、民間ボランティアが可能に:Docker Hubのコンテナイメージを利用した反ロシアのDDoSキャンペーンには、15万人以上のボランティアが参加しています。脅威アクターは、敵対勢力に同調していると認識した人物を攻撃しており、保護されていないインフラは、攻撃を拡大するための足掛かりとして標的にされています。人々の声 Sysdig のシニアセキュリティリサーチャーでレポートの共同執筆者である Stefano Chierici (ステファノ・チェリチ)は、「セキュリティチームはもはや、『コンテナは脅威アクターからの侵害を気にするには新しすぎる技術であり、しかもエフェメラルだ』という考えで自分をごまかすことはできない」と述べています。「攻撃者はクラウドを利用し、実際にお金を奪っているのです。クリプトジャッキング活動の高い普及率は、加害者にとってリスクが低く、報酬が高いことに起因しています。」「ウクライナ政府は、グローバルにクラウドソーシングでサイバー戦争に取り組んでいます。これは前例のないことですが、デジタル変革が古典的なITユースケースをはるかに超えて広がっていることを示しています」と、脅威リサーチ部門のディレクターでレポートの共同執筆者であるMichael...
September 29, 2022
Read Press Release Falcoの脅威検知機能をGoogle gVisor環境監視のセキュリティツールとして拡張することで高感度なワークロードの監視が可能に
gVisorのユーザーは、コンテナワークロードのセキュリティとアラートの強化にFalcoを実行できるようになりましたサンフランシスコ発 — 2022年9月15日 – 統合コンテナおよびクラウドセキュリティのリーダーであるSysdig(シスディグ)は本日、オープンソースのFalco脅威検知がアプリケーションカーネルであるGoogle gVisorの環境を監視する最初のセキュリティツールになったことを発表しました。Google gVisor(以下gVisor)は、セキュアな方法としてカーネルを厳密に分離する事でアプリケーションを実行します。一方、分離が追加されたことにより、ツールでセキュリティイベントを監視することができなくなる課題がありました。今回のFalco-gVisorの統合により、この課題が解決され、ユーザーはgVisorからセキュリティイベントを収集・分析することが可能になります。株式会社メルカリのシニアセキュリティエンジニア、末澤 裕希氏は、「gVisorはコンテナアプリケーションとホストOSを安全に分離してくれますが、それゆえにホストカーネルのシステムコールをモニタリングするFalcoの利用ができませんでした。」と述べています。「メルカリはFalcoを脅威検知とコンテナアクティビティのロギングのために使用しており、Falcoのルールエンジンのパワーと柔軟性を実感しています。今回の2社による共同開発により、gVisorでの分離の強化、Falcoでの脅威検知とコンテナアクティビティのロギングを同時に利用することができます。それによりコンテナセキュリティを飛躍的に改善できます。」Falcoについて:Kubernetes、コンテナ、クラウドにわたる継続的なリスクと脅威の検出のためのオープンソースツールであるFalcoは、設定したルールに照らしてランタイムシステムコールを監視し、セキュリティアラートをトリガーします。Falcoは、Sysdigによって作成され、2018年にCNCFに寄稿されました。現在4500万以上のダウンロードと幅広い層の組織からの寄稿を獲得しています。Falcoは、予期せぬ動作、設定変更、侵入、データ盗難をリアルタイムに検出します。Google gVisorについて:gVisorはGoogleが開発したアプリケーションカーネルです。コンテナの不完全なホストOSとの分離を、DockerやKubernetesのコンテナランタイムとして、システムコールをユーザースペースに実装することによって実現しています。Falco-gVisor の統合がユーザーにとって意味することFalco-gVisorの統合により、gVisorユーザーは、すべてのアプリケーションではなく、各ホストを監視するための機器を用意するだけでよくなり、Falcoはコンテナとホストの両方を監視することができるようになりました。これには、Falcoのオープンソースコミュニティとともに開発され、SysdigとGoogle gVisorチームによるエンジニアリングの貢献がありました。gVisorの強力な分離能力とFalcoの深い可視性を統合することで、ユーザーはワークロード内の異常な動作を検出することができ、gVisorが提供するコンテナサンドボックスにシステムコール監視を追加することができます。「Falco gVisorインターフェースは、インフラに関するコンテキストを得るために新しいAPIを必要としないため、膨大な量の設定を追加することなく、徹底した防御を求めるあらゆるgVisorユーザにとって素晴らしいものです」と、Google社のソフトウェアエンジニア、Fabricio Voznika氏は述べています。「今日のセキュリティ脅威は、様々な方向からやってきます。FalcoとgVisorは素晴らしい組み合わせで、コンテナにさらされるシステムサーフェイスを減らし、ワークロードレベルで何が起こっているかを可視化します」と、Sysdigのオープンソースエコシステム担当副社長のEdd Wilder-Jamesは述べています。「コンテナベースのアーキテクチャはFalcoを不可欠なものにしており、この機能がgVisorのユーザーにも提供されるようになったことを嬉しく思います。」参考資料(英語)Getting started with gVisor support in Falco https://falco.org/blog/intro-gvisor-falco/gVisorでFalcoを設定する方法に関するチュートリアル https://gvisor.dev/docs/tutorials/falco
September 16, 2022
Read Press Release
gVisorのユーザーは、コンテナワークロードのセキュリティとアラートの強化にFalcoを実行できるようになりましたサンフランシスコ発 — 2022年9月15日 – 統合コンテナおよびクラウドセキュリティのリーダーであるSysdig(シスディグ)は本日、オープンソースのFalco脅威検知がアプリケーションカーネルであるGoogle gVisorの環境を監視する最初のセキュリティツールになったことを発表しました。Google gVisor(以下gVisor)は、セキュアな方法としてカーネルを厳密に分離する事でアプリケーションを実行します。一方、分離が追加されたことにより、ツールでセキュリティイベントを監視することができなくなる課題がありました。今回のFalco-gVisorの統合により、この課題が解決され、ユーザーはgVisorからセキュリティイベントを収集・分析することが可能になります。株式会社メルカリのシニアセキュリティエンジニア、末澤 裕希氏は、「gVisorはコンテナアプリケーションとホストOSを安全に分離してくれますが、それゆえにホストカーネルのシステムコールをモニタリングするFalcoの利用ができませんでした。」と述べています。「メルカリはFalcoを脅威検知とコンテナアクティビティのロギングのために使用しており、Falcoのルールエンジンのパワーと柔軟性を実感しています。今回の2社による共同開発により、gVisorでの分離の強化、Falcoでの脅威検知とコンテナアクティビティのロギングを同時に利用することができます。それによりコンテナセキュリティを飛躍的に改善できます。」Falcoについて:Kubernetes、コンテナ、クラウドにわたる継続的なリスクと脅威の検出のためのオープンソースツールであるFalcoは、設定したルールに照らしてランタイムシステムコールを監視し、セキュリティアラートをトリガーします。Falcoは、Sysdigによって作成され、2018年にCNCFに寄稿されました。現在4500万以上のダウンロードと幅広い層の組織からの寄稿を獲得しています。Falcoは、予期せぬ動作、設定変更、侵入、データ盗難をリアルタイムに検出します。Google gVisorについて:gVisorはGoogleが開発したアプリケーションカーネルです。コンテナの不完全なホストOSとの分離を、DockerやKubernetesのコンテナランタイムとして、システムコールをユーザースペースに実装することによって実現しています。Falco-gVisor の統合がユーザーにとって意味することFalco-gVisorの統合により、gVisorユーザーは、すべてのアプリケーションではなく、各ホストを監視するための機器を用意するだけでよくなり、Falcoはコンテナとホストの両方を監視することができるようになりました。これには、Falcoのオープンソースコミュニティとともに開発され、SysdigとGoogle gVisorチームによるエンジニアリングの貢献がありました。gVisorの強力な分離能力とFalcoの深い可視性を統合することで、ユーザーはワークロード内の異常な動作を検出することができ、gVisorが提供するコンテナサンドボックスにシステムコール監視を追加することができます。「Falco gVisorインターフェースは、インフラに関するコンテキストを得るために新しいAPIを必要としないため、膨大な量の設定を追加することなく、徹底した防御を求めるあらゆるgVisorユーザにとって素晴らしいものです」と、Google社のソフトウェアエンジニア、Fabricio Voznika氏は述べています。「今日のセキュリティ脅威は、様々な方向からやってきます。FalcoとgVisorは素晴らしい組み合わせで、コンテナにさらされるシステムサーフェイスを減らし、ワークロードレベルで何が起こっているかを可視化します」と、Sysdigのオープンソースエコシステム担当副社長のEdd Wilder-Jamesは述べています。「コンテナベースのアーキテクチャはFalcoを不可欠なものにしており、この機能がgVisorのユーザーにも提供されるようになったことを嬉しく思います。」参考資料(英語)Getting started with gVisor support in Falco https://falco.org/blog/intro-gvisor-falco/gVisorでFalcoを設定する方法に関するチュートリアル https://gvisor.dev/docs/tutorials/falco
September 16, 2022
Read Press Release Sysdigがセキュリティ上の問題へのガイド付修正機能を提供する業界初のクラウドセキュリティポスチャ管理(CSPM)*サービスを発表
根本原因別に問題を集約して時間を短縮するガイド付き修正機能を提供サンフランシスコ発 — 2022年9月14日– 統合コンテナおよびクラウドセキュリティのリーダーであるSysdig(シスディグ)は本日、優先順位付けされたリスクを示す実行可能なチェックリスト「ToDo」と、根本的な改善をガイドする「Remediation Guru」を発表しました。これは、セキュリティ上の発見事項を根本原因別に集約し、影響度に基づき修正の優先順位付けを行う、業界初のクラウドセキュリティポスチャー管理(CSPM)サービスです。「ToDo」は調査時の時間を短縮し、「Remediation Guru(レメディエーショングル)」はセキュリティチームとDevOpsチームが数回クリックするだけで問題を数秒で修正することを可能にします。*クラウドセキュリティポスチャ管理 (CSPM): クラウドの設定ミスによる情報漏洩を防ぐソリューション企業内には、何百ものクラウドアカウントやサービスが分散して存在することがあります。利用者は、Infrastructure as Code (IaC) を使ってクラウドサービスのデプロイメントを自動化しています。 IaCのテンプレートに設定エラーがあると、同じエラーがクラウド環境間で再現され、複数のアラートが発生してしまうため、セキュリティチームの業務が圧迫されることがよくあります。さらに問題を深刻にするのは、ポリシーと制御が環境間で適用できないことが多いことです。その結果、ソフトウェアデリバリパイプラインのさまざまな部分に対して、組織全体で一貫性のないポリシーが適用されることになります。テクノロジー・スタック全体で環境に依存しない制御が実現できないため、管理の複雑さが増しています。Sysdigを利用することで、セキュリティチームはセキュリティ上の問題を迅速に発見し、優先順位を付け、是正することができます。「ToDo」は、同じ根本原因を持つリスクを集約し、Sysdig独自の優先順位付けを行うことで、調査に費やす時間を短縮します。しかし、チームはリスクを特定し、重要なことに注意を向けるだけでなく、修正を実行するための支援も必要としています。「Remediation Guru」は、ワンクリックで適用できるIaCテンプレートへの変更案を自動的に生成するため、チームは収益を生み出す業務に集中できるようになりSysdigは共有ポリシーモデルを採用しているため、チームは複数のクラウドやKubernetes環境に対して効率的かつ一貫したポリシー適用を行うことができます。主なメリットクラウドとKubernetesのインベントリを単一のビューで管理:ハイブリッド環境とマルチクラウド環境におけるクラウド資産を可視化しますToDo で重要度の優先順位を付与:ToDoは、根本原因と影響に基づいて統合され、最も多くの問題を修正するアクションに優先順位を付けますRemediation Guru を使用して、構成リスクの修正時間を短縮:Remediation Guru は、実運用環境での設定ミスを IaC...
September 15, 2022
Read Press Release
根本原因別に問題を集約して時間を短縮するガイド付き修正機能を提供サンフランシスコ発 — 2022年9月14日– 統合コンテナおよびクラウドセキュリティのリーダーであるSysdig(シスディグ)は本日、優先順位付けされたリスクを示す実行可能なチェックリスト「ToDo」と、根本的な改善をガイドする「Remediation Guru」を発表しました。これは、セキュリティ上の発見事項を根本原因別に集約し、影響度に基づき修正の優先順位付けを行う、業界初のクラウドセキュリティポスチャー管理(CSPM)サービスです。「ToDo」は調査時の時間を短縮し、「Remediation Guru(レメディエーショングル)」はセキュリティチームとDevOpsチームが数回クリックするだけで問題を数秒で修正することを可能にします。*クラウドセキュリティポスチャ管理 (CSPM): クラウドの設定ミスによる情報漏洩を防ぐソリューション企業内には、何百ものクラウドアカウントやサービスが分散して存在することがあります。利用者は、Infrastructure as Code (IaC) を使ってクラウドサービスのデプロイメントを自動化しています。 IaCのテンプレートに設定エラーがあると、同じエラーがクラウド環境間で再現され、複数のアラートが発生してしまうため、セキュリティチームの業務が圧迫されることがよくあります。さらに問題を深刻にするのは、ポリシーと制御が環境間で適用できないことが多いことです。その結果、ソフトウェアデリバリパイプラインのさまざまな部分に対して、組織全体で一貫性のないポリシーが適用されることになります。テクノロジー・スタック全体で環境に依存しない制御が実現できないため、管理の複雑さが増しています。Sysdigを利用することで、セキュリティチームはセキュリティ上の問題を迅速に発見し、優先順位を付け、是正することができます。「ToDo」は、同じ根本原因を持つリスクを集約し、Sysdig独自の優先順位付けを行うことで、調査に費やす時間を短縮します。しかし、チームはリスクを特定し、重要なことに注意を向けるだけでなく、修正を実行するための支援も必要としています。「Remediation Guru」は、ワンクリックで適用できるIaCテンプレートへの変更案を自動的に生成するため、チームは収益を生み出す業務に集中できるようになりSysdigは共有ポリシーモデルを採用しているため、チームは複数のクラウドやKubernetes環境に対して効率的かつ一貫したポリシー適用を行うことができます。主なメリットクラウドとKubernetesのインベントリを単一のビューで管理:ハイブリッド環境とマルチクラウド環境におけるクラウド資産を可視化しますToDo で重要度の優先順位を付与:ToDoは、根本原因と影響に基づいて統合され、最も多くの問題を修正するアクションに優先順位を付けますRemediation Guru を使用して、構成リスクの修正時間を短縮:Remediation Guru は、実運用環境での設定ミスを IaC...
September 15, 2022
Read Press Release