サプライチェーンコードの改ざんにより、信頼できるアプリに攻撃が隠されています
サプライチェーン攻撃は、一見表面的には分からなくても、綿密に計画され実行されています。このような斬新な攻撃をシグネチャだけでブロックすることは不可能です。
-
サプライチェーン攻撃は従来型の方法では検知不能です
未知のコードや独自に作成した悪意のあるコードを信頼できるアプリケーションに埋め込むことで、攻撃者はより多くの投資を必要としますが、ゲートウェイやWAF製品でのブロックを潜り抜けています。
-
サードパーティのソフトウェアは脆弱性をもたらします
Webサイトに散在するオープンソースのライブラリやJavaScriptを使用することで得られる効率性は、組織が危険にさらされやすいことを意味します。
-
セキュリティチームにはアプリケーションの動作に関する情報が不足しています
従来のソリューションでは、アプリケーション間のトラフィックのみが可視化されます。アプリケーションの挙動が理解されない限り、サプライチェーン攻撃は検知されないままとなります。
-
最新のアプリケーションの動作は複雑です
新しいテクノロジーが企業に普及するにつれて、マイクロサービス、API、コンテナ統合は、セキュリティチームが理解しなければならない新たな課題をもたらします。
アプリケーションの可視化とポジティブセキュリティモデル
サプライチェーン攻撃を検知して阻止するには、アプリケーションの動作を可視化する必要があります。セキュリティチームは、サプライチェーン攻撃のリスクを軽減するために、正当なアプリケーションの動作をコントロールする必要があります。
-
内部を可視化して攻撃を検知
モノリシックアプリケーションでも、侵害されたマイクロサービスでも、サプライチェーン攻撃はアプリケーション内の動作分析によってのみ識別できます。
-
本番環境の脆弱性を遮断する
新しい脆弱性が発見されても、パッチや稼働時間のSLAが不足していると、悪用行為をブロックしない限り、リスクを抱えることになります。
-
緻密なコントロールでリスクを修正
脆弱な組込みソフトウェアを効果的に修復するには、アプリケーション全体のどこに脆弱性があるのかを明確に特定する必要があります。
-
正当性を確保することで悪意のあるものを排除
分析によって、正常なアクティビティと想定外のアクティビティを分離することができれば、新たなサプライチェーンアクティビティをブロックすることができます。