Sysdig

プレスリリース

Showing 15 of 16

Cloud Native Computing Foundation (CNCF) がFalcoを『卒業』プロジェクトに認定

1億以上ダウンロードされ、IBM、Apple、Booz Allen Hamiltonなどの企業からの貢献により、Falcoは脅威検知エンジンとして選ばれています<このプレスリリースは2/29/2024に米国で発表されたリリースの抄訳です>2/29/2024 – 米国カリフォルニア州サンフランシスコ発  –  ランタイム・インサイトの力を活用したクラウド・セキュリティのリーダーであるSysdigは本日、FalcoがCloud Native Computing Foundation(CNCF)*の「卒業」プロジェクトに認定されたことを発表いたしました。Falcoの「卒業」は、主要なオープンソースのクラウドネイティブ脅威検知エンジンとしての長年の成長を締めくくるものであり、組織がクラウドファーストの取り組みを採用する際のランタイムセキュリティの重要性を強調するものです。SECのサイバーセキュリティインシデント開示ガイドラインが更新されたことを踏まえ、Falcoの卒業は、企業がセキュリティ戦略を再考し、重要性を判断するために包括的なインシデントの可視性を追求する時期にやってきました。誰かが環境内にいることを即座に把握し、数秒でシャットダウンすることで、攻撃対象とその影響は劇的に減少します。*CNCFはクラウドネイティブコンピューティング技術を推進する非営利団体(https://www.cncf.io/)Falcoは、CNCF内で2020年に「卒業」の前段階である「インキュベーション」に移行して以来、1億ダウンロードを突破し、数百人のアクティブなコード貢献者を獲得しています。Falcoを公に構築している企業には、Shopify、GitLab、Skyscanner、Frame.io、Booz Allen Hamiltonなどがあり、プロジェクトのメンテナーにはSysdig、IBM、Apple、Red Hatの開発者が含まれています。ランタイムの重要性セキュリティは脅威との日進月歩の戦いです。悪質な攻撃者はその手口をクラウドに適応させ、環境に侵入してから数秒で攻撃を開始します。オンプレミス環境では、攻撃に数週間を要することもありますが、クラウドでは攻撃の開始から完了まで10分もかかりません。クラウド環境、ワークロード、ユーザー・アクティビティをリアルタイムで可視化することは、適切な対応を迅速に調整し、起こりうる侵害の影響を最小限に抑えるために不可欠です。Falcoは、クラウドのためのリアルタイムセキュリティカメラのネットワークのようなものです。Falcoはルール違反を通じて継続的にデータを収集し、異常なランタイムアクティビティを即座にユーザーに通知し、インシデントの性質と重大性に対する正確な洞察を提供します。eBPFの初期のパイオニアであるFalcoは、カーネルレベルのイベントを監視し、より広範なクラウドネイティブエコシステムからのインサイトでそれらを補強します。プラグインを通じて、FalcoはOktaやGithubのようなクラウドサービスやプラットフォームへの拡張性を誇り、環境を横断して接続する機能をひとつのツールに提供します。クラウドセキュリティにはオープンソースが必要セキュリティの未来はオープンである: この信念が、Sysdigのチームが2018年にFalcoをCNCFに貢献する動機となりました。オープンソースは、急速に拡大するクラウドの攻撃対象領域における現代のセキュリティ上の懸念を解決するための俊敏性と幅広いリーチを持つ唯一のアプローチです。オープンソースコミュニティ内でのコラボレーションは、専門知識を活用し、より幅広いユースケースを精査し、最終的にはより安全なソフトウェアを推進します。オープンソースのFalcoは、Sysdigプラットフォームに独自のランタイムインサイトを提供するコアエンジンであり、組織のシフトレフトとシールドライドの両方を強化します。予防のために、ランタイムインサイトは、顧客が環境全体の点と点を結びつけ、最も重要なセキュリティリスクに優先順位をつけることを支援します。Falco のルールライブラリは、実行時に何が起きているかを深く理解し、使用中の脆弱性に優先順位をつけます。検知と対応のために、ランタイムインサイトは、Falcoのルールセットへの準拠を通じて、最も高度な脅威と戦う能力を提供します。最終的に、ランタイムインサイトは、ソフトウェア開発ライフサイクルに予防から防御までのエンドツーエンドのセキュリティを提供します。各コミュニティからのコメントSysdig創業者兼社CTO Loris Degioanni(ロリス・デジオアーニ)のコメント「Falco は、クラウドネイティブインフラストラクチャのための、広くアクセス可能でシームレスに統合されたランタイムセキュリティソリューションを求める人々のためのオープンソースの回答として開発されました。攻撃対象はホストシステムからポケットの中のデバイスまで拡大し続けており、ファルコはランタイムセキュリティのゴールドスタンダードとなっています。1億ダウンロードを達成し、CNCFで「卒業」プロジェクトとなることは、企業にプロジェクトの成熟度に対する自信を与え、クラウドでは予防だけでは不十分であることを強調しています。」CNCF CTO Chris...
February 29, 2024
Read Press Release

Sysdigが2024年版クラウドネイティブセキュリティおよび利用状況レポートの調査結果を発表

企業がクラウドセキュリティのベストプラクティスよりも利便性とスピードを優先していることを明らかにシフト・レフト採用の遅れ、ID管理リスクの急増、企業全体におけるAI導入の慎重さを示す報告書<このプレスリリースは1/31/2024に米国で発表されたリリースの抄訳です>2/1/2024 – 米国カリフォルニア州サンフランシスコ発  –ランタイム・インサイトの力を活用したクラウド・セキュリティのリーダーであるSysdigは本日、「2024年度版 クラウドネイティブ セキュリティおよび 利用状況レポート」の調査結果を発表しました。第7回目となる本レポートでは、実世界での調査データを元に、アプリケーション開発の迅速化を追求するあまり、予防的なセキュリティよりも利便性を優先するという危うい実情について詳述しています。本レポートは、有名企業における大規模なインフラ侵害や、最近更新されたSECのサイバーセキュリティおよび情報開示規則を受けて作成されました。「2024年度版 クラウドネイティブ セキュリティおよび 利用状況レポート」は、数百万個のコンテナと数千のクラウドアカウント、ユーザー、ロールの分析から導き出されたもので、世界中のあらゆる規模、業種の企業がクラウドとコンテナ化環境をどのように利用し、セキュリティを確保しているかを調査しています。本レポートの主な内容をご紹介します。レポートの主な内容69%の企業がクラウド環境にAIを組み込んでいませんでした: 31%の企業がAIフレームワークやパッケージを統合していますが、大規模言語モデル(LLM)のような生成型AIツールに使用されているのは、これらの統合の中でも、わずか15%にすぎません。今年のレポートで述べられているリスクの受容を考慮すると、企業はセキュリティのベストプラクティスを無視しているにもかかわらず、彼らの企業環境でAIを導入することに関しては慎重です。ランタイムスキャンの 91%が失敗: シフトレフト・セキュリティでは、組織は開発フェーズの早い段階で頻繁にスキャンを行い、失敗したビルドを認識し、コードを修正して、再デプロイします。その目的は、攻撃者にとって悪用可能な状態になる配信前に発見することです。しかし、ランタイムスキャンの91%が失敗していることから、チームは予防よりも脅威の検知に頼っているようです。付与された権限のわずか2%しか使用されていません: 特に、過度な権限付与による ID を悪用した 2023 年の有名な攻撃を考慮すると、ID 管理(人間とマシンの両方)は、最も見過ごされているクラウド攻撃のリスクであり、企業がセキュリティ体制を改善する機会となっています。昨年のレポートで、Sysdigは90%の権限が使用されていないことを確認(つまり10%しか使用されていない)しましたが、この傾向が年々悪化していることを示しています。コンテナの寿命が短くなっても攻撃者は止まりません: クラウド環境は均質であり、攻撃者は発見と偵察のために自動化を利用しているため、クラウド環境とそのラテラルムーブメントの機会をほぼ瞬時に理解することができます。脆弱なワークロードを稼動させることは、それがどんなに短期間であっても、組織を攻撃のリスクにさらすことになります。Sysdig社サイバーセキュリティ・ストラテジスト,...
February 01, 2024
Read Press Release

Sysdig Welcomes Andy Dobrov, Senior VP of Customer Success, Support, and Services

Andy brings executive experience from companies like Cohesity, FireEye, EMC, and Hewlett PackardSAN FRANCISCO – Dec. 5, 2023 – Sysdig,...
December 05, 2023
Read Press Release

Sysdig、CDR機能を拡張し、 Windowsサーバおよびマルウェア脅威検知に対応

CNAPP(Cloud Native Application Protection Platform) におけるCDR機能を拡充<このプレスリリースは11/16/2023に米国で発表されたリリースの抄訳です>11/16/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイムインサイトによるクラウドセキュリティのリーダーである Sysdigは、マルウェアとWindowsサーバにおける脅威検知を発表しました。クラウドの持つスピードや拡張性、そして相互接続性は、従来のエンドポイント検知・対応(EDR)アプローチを凌ぐものとなっています。今日、企業はクラウドへの攻撃を未然に防ぎ、セキュリティチームと開発チームのコラボレーションをサポートする目的に特化したソリューションを必要としています。組織が成長し、クラウド環境が複雑化するにつれて、セキュリティ・チームは対応に追われるようになっています。セキュリティ・チームは、開発者の作業速度を低下させることなく、可視性を維持し、コンテキストに応じた価値を提供しなくてはなりませんが、これらはクラウド用に構築されたセキュリティ・ツールで防御していない場合には困難です。エンドツーエンドのクラウドネイティブ・アプリケーション保護プラットフォーム(CNAPP)には、クラウド脅威の検知と対応(CDR)が含まれています。このCDRとはつまり、サーバー、コンテナ、クラウドログ、サーバーレスコンピュートなど、クラウドのあらゆる側面をカバーします。Enterprise Strategy Group社、サイバーセキュリティ担当プラクティスディレクター、メリンダ・マークス氏のコメント「当社の調査によると、企業はクラウド上で稼働するアプリケーションに対する脅威や攻撃を効率的に検知し、対応する必要があるため、CDRへの投資を増やしています。」「企業は通常、複数のセキュリティ・ツールを導入していますが、ビジネス・クリティカルなクラウド・アプリケーションを保護しながら、開発サイクルの高速化や脅威の急速な進化に対応できるかどうかという課題に直面しています。重要なのは、クラウド環境全体のアプリケーションの完全な可視化と監視、リスクを軽減するための修復の優先順位付け、脅威や攻撃への対応を迅速化する機能を備えているかどうかです。」業界をリードする CNAPPの機能を拡張Windows サーバー脅威検知機能により、ランタイム検知の対象に Windows サーバーが追加されます。Windows サーバーとワークロード全体の不審な振る舞いに対するリアルタイムのアラート機能により、仮想マシン、ワークロード、コンテナ、Kubernetes、Linux、Windows を含むクラウド インフラストラクチャ全体に単一のソリューションを提供します。拡張されたマルウェア検出機能により、ファイルハッシュを使用してマルウェアベースの攻撃を阻止します。Sysdigは、実行されたバイナリのハッシュを既知のマルウェアと照合することで、実行時にマルウェアを検知し、実行を阻止します。SysdigのCDR機能は、より広範なCNAPPソリューションの中で強力なメリットを提供します。利用者は、Windows および...
November 17, 2023
Read Press Release

Sysdig、業界をリードするCNAPPにリアルタイムの攻撃経路分析機能を追加

複数ドメインを相関させることで、差し迫ったリスクを特定し、実際の攻撃経路を数秒であぶり出す<このプレスリリースは9/27/2023に米国で発表されたリリースの抄訳です>9/27/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは本日、業界初(*1)のリアルタイムで攻撃経路の分析や、リスク優先順位付けを提供するCloud Attack Graphを発表しました。この新機能は、本番環境からのリアルタイムのインサイトを活用し、目に見えないが差し迫った脅威や進行中の攻撃を特定します。さらに、重大な脆弱性を有する使用中のインスタンスや、未使用の認証情報を持つロールなどの情報を表示する統合検索機能により、包括的なクラウドの可視性を提供する新しい「クラウドインベントリ」をリリースしました。また、Sysdigはエージェントレススキャンをリリースし、ソフトウェアのライフサイクル全体にわたって完全なエージェント&エージェントレスソリューションを提供します。  * 1: リアルタイムの攻撃パス分析を行うツールとして(自社調べ2023年9月)クラウドでは1秒1秒が重要です。環境はより複雑になり、攻撃は著しい速度で発生します。オンプレミスの攻撃が数週間単位で行われるのに対し、クラウドの攻撃はわずか数分で行われます。攻撃者はクラウドの複雑さと自動化を悪用して、横方向に移動し、権限を昇格させ、影響範囲を最大化します。その瞬間に何が起きているかを知ることで、お客様は対策から防御まで、より適切な情報に基づいた意思決定を行うことができます。主な調査結果 業界をリードするSysdigのクラウドネイティブアプリケーション保護プラットフォーム(CNAPP)は、ランタイム・インサイトにより、Sysdigのリアルタイム検知とマルチドメイン相関を可能にし、環境全体でリスクのある組み合わせに優先順位を付けます。 Cloud Attack Graphは、Sysdig CNAPPの中枢として機能し、資産、ユーザー、アクティビティ、リスクを横断するマルチドメイン相関を適用して、脅威をリアルタイムに特定します。Sysdigは、即時検知、使用中の脆弱性、使用中の権限を重ねることで、環境全体の点と点を結びつけ、脅威が拡大する前に緩和することができます。Risk Prioritizationは、クラウド・ネイティブ環境全体で対処すべきリスクの優先順位付けを支援する、スタック・ランクのリストです。このリストは、イベントのリアルタイム検知、使用中のパッケージに関連付けられた脆弱性、使用中のパーミッションとレイヤー化された実行時のインサイトから独自に生成され、任意の瞬間に発生している最も差し迫った攻撃に注意を向けます。ードを隠すことができます。この種のマルウェアを特定するには、ランタイム解析が必要です。   <Risk Prioritization画面>Attack Path Analysisは、攻撃可能なリソース間の依存関係を視覚的に表現し、潜在的な攻撃経路を明らかにするのに役立ちます。他のソリューションとは異なり、Sysdigはリアルタイムの検知を重ねることで、横方向への移動などのアクティブな攻撃行動を明らかにし、攻撃者の行動を阻止するのに役立ちます。<Attach...
September 28, 2023
Read Press Release

Sysdig、2023年版グローバルクラウド脅威レポートで 偵察から攻撃にかかる時間は10分間と明らかに

2023年版グローバルクラウド脅威レポートでは、一部のソフトウェア・サプライチェーンに潜む脅威と、クラウドでの自動化がどのように武器化されたかを分析しています。<このプレスリリースは8/2/2023に米国で発表されたリリースの抄訳です>8/2/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigの最新レポートによると、偵察から攻撃完了までの平均時間はわずか10分となっています。Sysdigの脅威調査チームは、2023年版グローバルクラウド脅威レポートのために世界中のハニーネットを使用し、驚くべき事実を明らかにしました。クラウドの攻撃者は、企業をクラウドに誘い込むのと同じことを利用していることは明らかです。防御側はソフトウェアのライフサイクル全体を保護する必要がありますが、攻撃側は1回だけ正しければよく、自動化によってさらに容易になっています。ブログ記事を読む 2023年世界クラウド脅威レポート: クラウド攻撃は光の速さ主な調査結果 クラウド自動化の武器化: クラウド攻撃は素早く起こります。偵察と発見はさらに速い。これらのテクニックを自動化することで、攻撃者はターゲット・システムのギャップを見つけたら即座に行動することができます。偵察アラートは何かがおかしいという最初の兆候であり、発見アラートはブルーチームが遅すぎることを意味します。10分で攻撃開始: クラウドの攻撃者は迅速かつ場当たり的で、攻撃を開始するまでに費やす時間はわずか10分です。Mandiant社によると、社内での滞留時間の中央値は16日であり、クラウドのスピードが際立っています。安全性が90%のサプライチェーンでは十分ではない:先進的なサプライチェーンの脅威の10%は、標準的なツールでは見えません。回避技術により、攻撃者はイメージが展開されるまで悪意のあるコードを隠すことができます。この種のマルウェアを特定するには、ランタイム解析が必要です。クラウド攻撃の65%が通信事業者とフィンテックを標的に: 通信事業者と金融事業者は、貴重な情報を豊富に持ち、手っ取り早くお金を稼ぐ機会を提供しています。この両業界は、詐欺スキームの魅力的なターゲットです。Sysdig社 脅威リサーチ・ディレクター、Michael Clark(マイケル・クラーク)のコメント「攻撃者はクラウドを悪用することに長けており、単に偵察スクリプトを作成したり、クリプトマイナーやその他のマルウェアを自動展開したりできるだけではありません。クラウドのパワーを最大限に引き出すツールを武器に変えてしまうのです。Infrastructure-as-Code(IaC)を悪用して保護ポリシーを回避するのは、その一例です。」Sysdig社 脅威リサーチエンジニア、Alessandro Brucato(アレッサンドロ・ブルカート)のコメントクラウドネイティブの攻撃者は、”everything-as-code “のエキスパートであり、自動化のファンです。Falcoのようなオープンソースの”detection-as-code”のアプローチは、ブルーチームがクラウドで一歩先を行く方法です」  *ブルーチーム:サイバー攻撃への防御力を検証するため、自組織を模擬的に攻撃するレッドチームに対し、それを防御するチームのこと。方法論2023年グローバルクラウド脅威レポートは、オープンソースインテリジェンス(OSINT)とSysdigのグローバルデータ収集(ハニーポットネットワークを含む)を通じて発見されたデータと、Falcoオープンソースコミュニティからの入手可能な情報に基づいています。Sysdigは、2022年10月から2023年6月にかけて、アジア、オーストラリア、欧州連合、日本、北米、南米、英国で調査を実施しました。参考資料ブログ:2023年度版グローバルクラウド脅威レポート: クラウド攻撃はまるで光の速さ2023年度グローバルクラウド脅威レポート全文Sysdig脅威リサーチチームのアップデート  
August 02, 2023
Read Press Release

Sysdig、2023年版グローバルクラウド脅威レポートで 偵察から攻撃にかかる時間は10分間と明らかに

2023年版グローバルクラウド脅威レポートでは、一部のソフトウェア・サプライチェーンに潜む脅威と、クラウドでの自動化がどのように武器化されたかを分析しています。<このプレスリリースは8/2/2023に米国で発表されたリリースの抄訳です>8/2/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigの最新レポートによると、偵察から攻撃完了までの平均時間はわずか10分となっています。Sysdigの脅威調査チームは、2023年版グローバルクラウド脅威レポートのために世界中のハニーネットを使用し、驚くべき事実を明らかにしました。クラウドの攻撃者は、企業をクラウドに誘い込むのと同じことを利用していることは明らかです。防御側はソフトウェアのライフサイクル全体を保護する必要がありますが、攻撃側は1回だけ正しければよく、自動化によってさらに容易になっています。ブログ記事を読む 2023年世界クラウド脅威レポート: クラウド攻撃は光の速さ主な調査結果 クラウド自動化の武器化: クラウド攻撃は素早く起こります。偵察と発見はさらに速い。これらのテクニックを自動化することで、攻撃者はターゲット・システムのギャップを見つけたら即座に行動することができます。偵察アラートは何かがおかしいという最初の兆候であり、発見アラートはブルーチームが遅すぎることを意味します。10分で攻撃開始: クラウドの攻撃者は迅速かつ場当たり的で、攻撃を開始するまでに費やす時間はわずか10分です。Mandiant社によると、社内での滞留時間の中央値は16日であり、クラウドのスピードが際立っています。安全性が90%のサプライチェーンでは十分ではない:先進的なサプライチェーンの脅威の10%は、標準的なツールでは見えません。回避技術により、攻撃者はイメージが展開されるまで悪意のあるコードを隠すことができます。この種のマルウェアを特定するには、ランタイム解析が必要です。クラウド攻撃の65%が通信事業者とフィンテックを標的に: 通信事業者と金融事業者は、貴重な情報を豊富に持ち、手っ取り早くお金を稼ぐ機会を提供しています。この両業界は、詐欺スキームの魅力的なターゲットです。Sysdig社 脅威リサーチ・ディレクター、Michael Clark(マイケル・クラーク)のコメント「攻撃者はクラウドを悪用することに長けており、単に偵察スクリプトを作成したり、クリプトマイナーやその他のマルウェアを自動展開したりできるだけではありません。クラウドのパワーを最大限に引き出すツールを武器に変えてしまうのです。Infrastructure-as-Code(IaC)を悪用して保護ポリシーを回避するのは、その一例です。」Sysdig社 脅威リサーチエンジニア、Alessandro Brucato(アレッサンドロ・ブルカート)のコメントクラウドネイティブの攻撃者は、”everything-as-code “のエキスパートであり、自動化のファンです。Falcoのようなオープンソースの”detection-as-code”のアプローチは、ブルーチームがクラウドで一歩先を行く方法です」  *ブルーチーム:サイバー攻撃への防御力を検証するため、自組織を模擬的に攻撃するレッドチームに対し、それを防御するチームのこと。方法論2023年グローバルクラウド脅威レポートは、オープンソースインテリジェンス(OSINT)とSysdigのグローバルデータ収集(ハニーポットネットワークを含む)を通じて発見されたデータと、Falcoオープンソースコミュニティからの入手可能な情報に基づいています。Sysdigは、2022年10月から2023年6月にかけて、アジア、オーストラリア、欧州連合、日本、北米、南米、英国で調査を実施しました。参考資料ブログ:2023年度版グローバルクラウド脅威レポート: クラウド攻撃はまるで光の速さ2023年度グローバルクラウド脅威レポート全文Sysdig脅威リサーチチームのアップデート  
August 02, 2023
Read Press Release

Sysdig、クラウドセキュリティのための革新的な生成AI防御を可能にするSysdig Sageを発表

複数の大規模言語モデル*との相互作用を仲介する独自のAIアーキテクチャとランタイム・インサイトを組み合わせることで、隠れたリスクや攻撃経路を発見<このプレスリリースは7/25/2023に米国で発表されたリリースの抄訳です>7/25/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは、生成AIアシスタントを活用したSysdig Sageを発表いたしました。Sysdig Sageはクラウド・セキュリティのために特別に設計された独自のAIアーキテクチャ上に構築され、一般的なAIチャットボットの枠を超え、マルチステップ推論とマルチドメイン相関を採用しています。これにより、クラウド特有のリスクを迅速に発見し、優先順位付け、修復を行います。また、Sysdigランタイム・インサイトを活用し、通常であれば検出されないリスクとセキュリティイベント間の隠れたつながりを明らかにします。*大規模言語モデル(Large Language Model: LLM):  大規模なテキストデータを事前に学習し、わずか数例のタスクを与えただけでさまざまな言語処理タスクを実行できる言語モデルクラウドセキュリティのために構築されたAIアーキテクチャSysdigの生成AIアーキテクチャは、単一の大規模言語モデルとステートレス分析を使用して特定の質問に回答するように設計された標準的なAIチャットボットを超越しています。その代わりに、Sysdig Sageは、大規模言語モデルとユーザーとの対話を仲介し、より高度でカスタマイズされたレコメンデーションを提供する独自のコントローラを採用しています。Sysdig Sageのアーキテクチャで実現できる事は下記の通りです。マルチステップ推論の導入:Sysdig Sageは、マルチステップ推論を採用しています。これは、関連するコンテキストを提供する反復プロセスで、隠れた関連性の発見、リスクの優先順位付け、調査の迅速化を実現します。例えば、一見リスクが低いと思われる事象の痕跡が、全体として重大なリスクをもたらすなど、複数の攻撃経路に沿ったリスク要因を探索することができます。 マルチドメイン相関の実行: Sysdig Sageは、脆弱性、コンプライアンス、パーミッション、ランタイムを含む複数のドメインからのテレメトリを集約して分析します。複数のツール間でコンテキストを切り替えたり、ログの後処理に頼ったりして時間を浪費する代わりに、ユーザは関連するデータと視覚化された情報を一箇所で入手できるため、タイムリーで十分な情報に基づいた行動を取ることができます。オープンソースのFalcoを使用した検知の最適化: Falcoオープンソースコミュニティの集合知は、すぐにSysdig Sageに統合されます。Sysdig Sageは、Falcoの検知ルールをユーザの環境に最適化することで、脅威や攻撃を早期に検知することができます。元々Sysdigによって開発されたFalcoは、クラウド脅威検知のためのオープンソースソリューションであり、6,500万以上のダウンロードを記録しています。アクションを実行: Sysdig Sageは、リスクと優先順位を見極めた上でアクションを実行します。Sysdig Sageは、調査や質問の全過程から関連するコンテキストに基づいて、推奨されるアクションを提供します。ユーザは、推奨されたアクションの実行を承認することで、攻撃を受けている最も重要なときに貴重な時間を節約することができます。サンプル画像図1:Sysdig Sage...
July 26, 2023
Read Press Release

Sysdig、エンドツーエンドの検知&レスポンス機能を備えたCNAPPを提供開始

6/7/2023 – 米国カリフォルニア州サンフランシスコ発 – ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdig(シスディグ)は、本日、同社のCNAPPに組み込まれたエンドツーエンドの検知とレスポンス機能を発表しました。同社は、エージェントとエージェントレスの両方の展開モデルでオープンソースのFalcoのパワーを活用し、クラウド検知・レスポンス(CDR)とCloud-Native Application Protection Platforms(CNAPP)の統合を実現する最初のベンダーとなります。<このプレスリリースは6/7/2023に米国で発表されたリリースの抄訳です。> 企業は、クラウド環境を構築する際に、確認されていない潜在的に脆弱なアプリケーション、サービス、IDが何百も存在するクラウドスプロールに直面することになります。ほとんどのクラウドセキュリティツールは、疑わしい動作を特定するのに時間がかかり、一度警告を受けた組織は、スナップショットを調べながら、何が起こったのかを断片的にまとめようと、何日も、あるいは何時間も費やすことになります。これは、悪質な侵入者にとっては数時間から数日かけて最大限のダメージを与えることができる最高のシナリオであり、一方、企業や組織は何が起こったのかを知ることができないかもしれません。CNAPPにCDR(Cloud Detection & Response: クラウド検知&レスポンス)を組み入れるクラウドを活用する 企業や組織は、環境全体の状況を即座に、かつ継続的に把握できるCNAPPを必要としています。本日の発表で、SysdigはCDRとCNAPPを統合し、アプリケーションのライフサイクル全体を理解し、アプリケーションを中心に置き、その周りにセキュリティツールを統合する単一のプラットフォームを提供します。Sysdigは、ランタイムインサイト(本番環境で使用されているものに関する知識)を使用して、ソフトウェアのライフサイクル全体にわたって、より良い情報に基づいた意思決定を行うことができます。エンドツーエンドの脅威検知で侵害を即座に阻止するFalcoをベースとしたエージェントレスクラウド検知: Sysdigが開発したFalcoは、クラウド脅威検知のためのオープンソースソリューションとして広く採用されており、現在はCloud Native Computing Foundation(CNCF)の管理下に置かれています。これまで、SysdigでFalcoの能力を活用するためには、企業はFalcoを自社のインフラに導入する必要がありました。本日のリリースにより、クラウド、アイデンティティ、ソフトウェアサプライチェーン、その他のソースにまたがる脅威を検知するために使用されるクラウドログを処理する際に、お客様はFalcoにエージェントレスでアクセスできます。アイデンティティの脅威の検知: Sysdig Oktaの新しい検知機能により、セキュリティチームは、スパミングやアカウント乗っ取りによる多要素認証疲労攻撃など、アイデンティティ攻撃から保護することができます。Sysdigは、Oktaのイベントをリアルタイムのクラウドやコンテナのアクティビティと連携させることで、ユーザーから影響に至るまでの攻撃全体を詳細に把握します。ソフトウェアサプライチェーンの検知: Sysdig...
June 08, 2023
Read Press Release

ServiceNowのCVR(コンテナ脆弱性対応)機能にSysdigのランタイム脅威検知機能を連携

4/25/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイム・インサイトを活用したクラウドセキュリティのリーダーであるSysdigは、本日、ServiceNow Container Vulnerability Response(CVR)との統合を発表し、ServiceNowユーザー向けに脆弱性の優先順位付けに役立つランタイム・インサイトを実現しました。ServiceNow CVR [1] アプリケーションは、コンテナの脆弱性をグループ化し、チームが迅速にトリアージと修復を行えるようにするものです。この統合により、ServiceNowユーザーは、実行時にアクティブなものに優先順位をつけることによって、Sysdigでさらにトリアージを行い、最大のリスクをもたらす問題に焦点を当てることができます[2] 。<このプレスリリースは4/25/2023に米国で発表されたリリースの抄訳です>   クラウドは、現代のアプリケーション、ITインフラ、および関連するプロセスの構造と性質を根本的に変えました。クラウドは、相互に依存し合うクラウドワークロード、サービス、アイデンティティからなるダイナミックで拡大する攻撃対象領域を作り出します。利用者はしばしば無限の脆弱性リストに圧倒され、脆弱性管理の効率化を推進する方法を探しています。アナリストが「2023 Gartner® Market Guide for Cloud-Native Application Protection...
April 26, 2023
Read Press Release

Sysdig、AWSクラウドオペレーションコンピテンシーの2つのカテゴリーで評価を獲得

4/6/2023 – 米国カリフォルニア州サンフランシスコ発 — ランタイムインサイトによるクラウドセキュリティのリーダーであるSysdig(シスディグ)は、コンプライアンスと監査、モニタリングと観測性のカテゴリーでアマゾン ウェブ サービス (AWS) クラウドオペレーションコンピテンシーを獲得したことを発表しました。<このプレスリリースは4/6/2023に米国で発表されたリリースの抄訳です>AWS クラウドオペレーションコンピテンシーは、AWS パートナーネットワーク(APN)メンバーのうち、クラウドオペレーションの5つのソリューション領域において専門的な知識を持ち、異なる機能を持つガイダンスを提供するメンバーを認定しています。Sysdigは、AWSのベストプラクティスに従い、以下の分野で実績があります: コンプライアンスと監査 – Sysdig Secure により、お客様はコンプライアンスプロセスを簡単に、より早く導入することができます。お客様は、プロセスの自動化、AWSリソースのコンプライアンス態勢の継続的な監視、監査準備と継続的なリアルタイム内部レポートと監視を改善するための証拠の自動収集が可能です。モニタリングと観測性 – Sysdig Monitorは、AWSネイティブサービス、アプリケーションパフォーマンス監視(APM)、オープンソースソリューションを活用し、お客様がいつでもテクノロジースタック全体で何が起こっているかを理解するための可観測性サービスの利用を支援している実績があります。AWSパートナーは、クラウド、ハイブリッド、オンプレミスの各環境で発生する事象をエンドツーエンドで把握することができます。また、システムの動作、パフォーマンス、健全性についてのインサイトを得ることで、問題の検出と解決にかかる時間を短縮することができます。 AWSは、スタートアップからグローバル企業まで、スケーラブルで柔軟、かつ費用対効果の高いソリューションを実現しています。これらのソリューションのシームレスな統合と展開をサポートするために、AWSはAWSコンピテンシープログラムを設立し、お客様が業界の深い経験と専門知識を持つAWSパートナーを特定できるよう支援しています。 Sysdigが提供するSysdig Secureは、ソフトウェアのライフサイクルに渡ってランタイムから可視化することで、セキュリティとDevSecOpsチームがリスクに優先順位を付け、クラウドのスピードで予防、検出、対応できるように支援します。AWS上でアプリケーションを実行する組織は、クラウドセキュリティのポスチャーを管理し、継続的なコンプライアンスを実施し、ガバナンスの実施を自動化し、詳細なエビデンスで監査に合格することができます。 Sysdigを活用することで、クラウドとKubernetesのモニタリングを根本的に簡素化し、クラウドネイティブなワークロードを深く可視化することでコスト削減に貢献できます。また、SysdigのオープンソースのPrometheusを含むオープンスタンダードに基づく可観測性により、AWSの顧客がクラウドの健全性とパフォーマンスに関する洞察を大規模に得ることを可能にします。限られたKubernetesの細部を提供する他のツールとは異なり、Sysdig...
April 06, 2023
Read Press Release

Sysdigが「2023年度版クラウドネイティブセキュリティおよび利用状況レポート」を発表

‘-– コンテナイメージの87%に高リスクの脆弱性があることが判明 —大規模なクラウド導入において1000万ドル以上の無駄な出費に加えてソフトウェアのサプライチェーンでの大きなリスクを発見2/1/2023 – 米国カリフォルニア州サンフランシスコ発 — コンテナとクラウドの統合セキュリティリーダーであるSysdig Inc. (シスディグ)は、本日「2023年度版クラウドネイティブセキュリティおよび利用状況レポート」の調査結果を発表しました。本年度は2つのテーマに焦点を当て、クラウドとコンテナ環境における最大の未対応のセキュリティ問題は、「サプライチェーンリスク」と「ゼロトラストアーキテクチャの準備」であることを明らかにしました。また、キャパシティの過剰割り当てによる数千万ドルのクラウド費用の無駄も明らかにされています。<このプレスリリースは2/1/2023に米国で発表されたリリースの抄訳です>第6回目となる本レポートでは、実データに基づき、あらゆる規模や業種のグローバル企業がクラウドとコンテナ環境をどのように利用し、セキュリティを確保しているかを明らかにしています。データセットは、昨年1年間にSysdigの顧客が運用した数十億個のコンテナ、数千のクラウドアカウント、数十万個のアプリケーションを網羅しています。【レポートのハイライト】コンテナイメージの87%に重大で深刻度の高い脆弱性が存在:最新の設計とオープンソースイメージの共有という性質上、セキュリティチームは数多くのコンテナ脆弱性に直面しています。現実には、チームはすべてを修正することはできず、脆弱性の優先順位付けと作業負荷の軽減のための適切なパラメータを見つけることに苦労しています。また、このレポートでは、修正プログラムが提供されている重大で深刻度の高い脆弱性のうち、実行時にロードされるパッケージの脆弱性はわずか15%であることも明らかにされています。実際に使用されている脆弱なパッケージに対してフィルタリングを行うことで、真のリスクを示す修正可能な脆弱性のごく一部に労力を集中させることができるのです。85%あった脆弱性の数を15%に減らすことで、サイバーセキュリティチームはより実行しやすい数字を得ることができます。付与されたクラウド権限の90%が使用されていない:ゼロトラストアーキテクチャの原則では、組織は過度に寛容なアクセスを付与することを避けるべきである、と強調しています。しかし、このレポートのデータによると、付与されたアクセス権のうち90%が使用されていないことが分かっています。攻撃者が特権的なアクセスや過剰な権限を持つアイデンティティからクレデンシャルを侵害した場合、認証情報を盗む機会が多く残されていることになるのです。59%のコンテナにはCPUの上限が定義されておらず、要求されたCPUリソースの69%が未使用:Kubernetes環境の利用情報がないため、開発者はクラウドリソースの過不足に気づかないままです。あらゆる規模の組織が40%の過剰支出をしている可能性があり、大規模なデプロイメントでは、環境を最適化することで、クラウドの使用料を平均1,000万ドル節約することができます。72%のコンテナは寿命が5分未満:コンテナがなくなった後にトラブルシューティングの情報を収集することはほぼ不可能です。今年は、前年と比較してコンテナの寿命が 28% 短くなりました。この減少は、組織がコンテナ・オーケストレーションの利用を成熟させたことを意味し、クラウドの刹那的な性質に対応できるセキュリティの必要性を強調しています。「昨年のレポートを振り返ると、コンテナの採用は成熟し続けており、それはコンテナの寿命が短くなっていることからも明らかです。しかし、クラウド環境では、設定ミスや脆弱性が引き続き問題になっており、サプライチェーンがセキュリティ問題の顕在化を増幅させています。」Sysdig のサイバーセキュリティ戦略ディレクターである Michael Isbitski 氏は語ります。また、「ユーザーやサービスを問わず、権限管理もぜひとも厳格化してもらいたい分野です」と述べています。「今年のレポートは大きな成長を示しており、2024年のレポートまでにチームでの採用を推奨するベストプラクティスの概要も示しています。例えば、実際のリスクを理解するために使用中に脅威にさらされていないかを調べたり、本当に影響のある脆弱性の修復に優先順位をつけたりすることです。」参考資料Sysdig 2023年度版クラウドネイティブセキュリティおよび利用状況レポート(全文) ブログ:Sysdig 2023年度版クラウドネイティブセキュリティおよび利用状況レポート 過去レポート(英語版で2019年から2022年まで)
February 02, 2023
Read Press Release

Kubernetesのコストを40%削減する「Cost Advisor」を発表

10/19/2022 – 米国カリフォルニア州サンフランシスコ発 - クラウドとコンテナの統合セキュリティリーダーであるSysdig Inc.は、クラウド上で稼働するKubernetes環境向けのコスト削減ツール「Cost Advisor(コストアドバイザー)」を発表しました。クラウドのコストデータとSysdig MonitorのKubernetesワークロード利用データを組み合わせることで、利用者はクラウドサービスプロバイダーの請求額を数千ドル、場合によっては数十万ドル単位と大幅に削減することができます。また「Cost Advisor」を使うことで、利用者が適切なKubernetesコストを適切なチームに割り当てることができ、個別のKubernetesコストツールの必要性排除にも貢献します。Cloud Native Computing Foundation (CNCF) の FinOps for Kubernetes 調査によると、68%の人が「Kubernetes のコストが上昇している」と回答しています。クラウドネイティブ環境の熱狂的な開発ペースとオートスケールにより、特に開発者にセルフサービスのデプロイメントオプションが与えられると、コストは突然制御不能となる可能性があります。さらに69%の回答者は、コストの監視を行っていない、またはコストの見積もりしか行っていないと回答しています。Kubernetes環境の利用情報がないため、開発者はクラウドリソースの過不足がどこにあるのかがわからないのです。環境を最適化することで、クラウドプロバイダーからの請求額を数千ドル削減できますが、間違った場所で削減しすぎると、アプリケーションのパフォーマンスに影響を与える可能性があります。現在、多くのチームが複数の情報源と表計算ソフトウェアを使ってKubernetesのコストを把握しています。このアプローチは非効率的であり、多くの場合、見積もりを表しているに過ぎません。Cost Advisorの主な特徴リソースの無駄を平均40%削減:コスト、パフォーマンス、使用率のデータを1つのツールに統合することで、利用者は相関性のあるコストの可視性を即座に得ることができます。知見のある提案により、節約の可能性を特定し、パフォーマンスを犠牲にすることなくソースで自信を持って修正を行うなど、簡単に修正することができます。説明責任を推進:コストデータをチャージバックモデルへ統合することで、DevOpsチームは実際の使用量とコストに関する情報を得ることができます。この情報があれば、組織はFinOpsのベストプラクティスの確立に着手できます。たとえば、コスト規律の文化を醸成して、チームがシフトレフトの考え方を採用しながら、より良い情報に基づく意思決定を行えるようにします。支出の急増を察知:簡単に設定できるアラートにより、支出が予想以上に増加した場合に可視化し、次の請求サイクルまでに迅速に是正措置を講じることができます。DevOpsツールの数を削減:Sysdig Monitorを使用し、監視とコスト管理を単一のツールに統合することで、Kubernetesのコストツールを個別に使用する必要性がなくなります。Cost...
October 19, 2022
Read Press Release

Sysdigが2022年版クラウドネイティブな脅威に関するレポートを発表

‘– 暗号解読者は、クリプトジャッキングによる企業の損失 53ドルにつき1ドルを稼ぐことが判明 —9/28/2022 – 米国カリフォルニア州サンフランシスコ発 — コンテナとクラウドの統合セキュリティのリーダーであるSysdigの新しいレポートによると、攻撃者が8,100ドルの暗号通貨収入を得るには、43万ドルのクラウド請求が必要になります。このレポートでは、クリプトジャッキングが依然として日和見的な攻撃者の主要な動機であり、脆弱性や脆弱なシステム設定を悪用していることが確認されています。Sysdig脅威研究チーム(Sysdig TRT)は、世界中のハニーネットを使用して、過去9カ月間のTeamTNTと地政学的活動を広範囲にわたって調査しました。Sysdigは、TeamTNT、Docker Hubにおける悪意のあるペイロードの爆発的増加、およびロシア/ウクライナ戦争開始後のDDos攻撃の増加について結論を出すことができました。コンテナやクラウドへの急速な移行により、攻撃者がデータを盗み、資産を悪用し、不正なネットワークアクセスを行う機会が増えています。コンテナイメージは、理論上のリスクではなく、現実の攻撃のベクトルになっていることは明らかです。主な調査結果についてコンテナへのサプライチェーン攻撃はクリプトマイニングを生む:クリプトマイニングは、クラウドおよびコンテナベースの侵害の最も一般的な結果です。攻撃者は、Docker Hubなどのパブリックリポジトリに、クリプトマイナーやバックドア、その他多くの好ましくないサプライズを含む危険なコンテナイメージを公開リポジトリにばら撒いていて、しばしば人気の正規ソフトウェアに見せかけているのです。悪意のあるDocker Hubイメージの36%にクリプトマイナーが含まれています。レイヤーに埋め込まれたシークレットは2番目に多い問題で、シークレット管理に関する持続的な課題を浮き彫りにしています。攻撃者は、被害者が請求された53ドルごとに1ドルを稼ぐ:TeamTNTは、クリプトジャッキングによって利益の大半を生み出している、クラウドを標的とした悪名高い脅威アクターです。Sysdig 脅威調査チーム(Sysdig TRT)は、盗まれたクラウドインフラ上でマイニングされた8,100ドル以上の暗号通貨がTeamTNTに起因しており、被害者は43万ドル以上の損害を被っていると見なしています。TeamTNTや類似の団体の影響力の全容は不明ですが、被害者が53ドル請求されるたびに1ドルの利益が発生するため、クラウドユーザーへの被害は甚大となります。紛争時に急増するDDoS攻撃: ロシアとウクライナの紛争には、政府が支援する脅威アクターと民間のハクティビストが味方をするサイバー戦争の要素が含まれています。ITインフラや公益事業を混乱させるという目的から、2021年第4四半期(10-12月)から2022年第1四半期(1-3月)にかけてDDoS攻撃は4倍に増加しました。サイバー犯罪者が味方に、民間ボランティアが可能に:Docker Hubのコンテナイメージを利用した反ロシアのDDoSキャンペーンには、15万人以上のボランティアが参加しています。脅威アクターは、敵対勢力に同調していると認識した人物を攻撃しており、保護されていないインフラは、攻撃を拡大するための足掛かりとして標的にされています。人々の声 Sysdig のシニアセキュリティリサーチャーでレポートの共同執筆者である Stefano Chierici (ステファノ・チェリチ)は、「セキュリティチームはもはや、『コンテナは脅威アクターからの侵害を気にするには新しすぎる技術であり、しかもエフェメラルだ』という考えで自分をごまかすことはできない」と述べています。「攻撃者はクラウドを利用し、実際にお金を奪っているのです。クリプトジャッキング活動の高い普及率は、加害者にとってリスクが低く、報酬が高いことに起因しています。」「ウクライナ政府は、グローバルにクラウドソーシングでサイバー戦争に取り組んでいます。これは前例のないことですが、デジタル変革が古典的なITユースケースをはるかに超えて広がっていることを示しています」と、脅威リサーチ部門のディレクターでレポートの共同執筆者であるMichael...
September 29, 2022
Read Press Release

Falcoの脅威検知機能をGoogle gVisor環境監視のセキュリティツールとして拡張することで高感度なワークロードの監視が可能に

gVisorのユーザーは、コンテナワークロードのセキュリティとアラートの強化にFalcoを実行できるようになりましたサンフランシスコ発 — 2022年9月15日 – 統合コンテナおよびクラウドセキュリティのリーダーであるSysdig(シスディグ)は本日、オープンソースのFalco脅威検知がアプリケーションカーネルであるGoogle gVisorの環境を監視する最初のセキュリティツールになったことを発表しました。Google gVisor(以下gVisor)は、セキュアな方法としてカーネルを厳密に分離する事でアプリケーションを実行します。一方、分離が追加されたことにより、ツールでセキュリティイベントを監視することができなくなる課題がありました。今回のFalco-gVisorの統合により、この課題が解決され、ユーザーはgVisorからセキュリティイベントを収集・分析することが可能になります。株式会社メルカリのシニアセキュリティエンジニア、末澤 裕希氏は、「gVisorはコンテナアプリケーションとホストOSを安全に分離してくれますが、それゆえにホストカーネルのシステムコールをモニタリングするFalcoの利用ができませんでした。」と述べています。「メルカリはFalcoを脅威検知とコンテナアクティビティのロギングのために使用しており、Falcoのルールエンジンのパワーと柔軟性を実感しています。今回の2社による共同開発により、gVisorでの分離の強化、Falcoでの脅威検知とコンテナアクティビティのロギングを同時に利用することができます。それによりコンテナセキュリティを飛躍的に改善できます。」Falcoについて:Kubernetes、コンテナ、クラウドにわたる継続的なリスクと脅威の検出のためのオープンソースツールであるFalcoは、設定したルールに照らしてランタイムシステムコールを監視し、セキュリティアラートをトリガーします。Falcoは、Sysdigによって作成され、2018年にCNCFに寄稿されました。現在4500万以上のダウンロードと幅広い層の組織からの寄稿を獲得しています。Falcoは、予期せぬ動作、設定変更、侵入、データ盗難をリアルタイムに検出します。Google gVisorについて:gVisorはGoogleが開発したアプリケーションカーネルです。コンテナの不完全なホストOSとの分離を、DockerやKubernetesのコンテナランタイムとして、システムコールをユーザースペースに実装することによって実現しています。Falco-gVisor の統合がユーザーにとって意味することFalco-gVisorの統合により、gVisorユーザーは、すべてのアプリケーションではなく、各ホストを監視するための機器を用意するだけでよくなり、Falcoはコンテナとホストの両方を監視することができるようになりました。これには、Falcoのオープンソースコミュニティとともに開発され、SysdigとGoogle gVisorチームによるエンジニアリングの貢献がありました。gVisorの強力な分離能力とFalcoの深い可視性を統合することで、ユーザーはワークロード内の異常な動作を検出することができ、gVisorが提供するコンテナサンドボックスにシステムコール監視を追加することができます。「Falco gVisorインターフェースは、インフラに関するコンテキストを得るために新しいAPIを必要としないため、膨大な量の設定を追加することなく、徹底した防御を求めるあらゆるgVisorユーザにとって素晴らしいものです」と、Google社のソフトウェアエンジニア、Fabricio Voznika氏は述べています。「今日のセキュリティ脅威は、様々な方向からやってきます。FalcoとgVisorは素晴らしい組み合わせで、コンテナにさらされるシステムサーフェイスを減らし、ワークロードレベルで何が起こっているかを可視化します」と、Sysdigのオープンソースエコシステム担当副社長のEdd Wilder-Jamesは述べています。「コンテナベースのアーキテクチャはFalcoを不可欠なものにしており、この機能がgVisorのユーザーにも提供されるようになったことを嬉しく思います。」参考資料(英語)Getting started with gVisor support in Falco https://falco.org/blog/intro-gvisor-falco/gVisorでFalcoを設定する方法に関するチュートリアル https://gvisor.dev/docs/tutorials/falco
September 16, 2022
Read Press Release
1 2