WP サプライチェーン攻撃の防止 - リスクの是正と攻撃を検知する | 株式会社 Imperva Japan

Home > ソフトウェアサプライチェーン攻撃を阻止 

ソフトウェアサプライチェーン攻撃を阻止

汎用的なマルウェアや既知の脆弱性は依然として根強い問題です。しかし、組み込みのオープンソースライブラリやサードパーティーのコードを介した攻撃が増加しています。分析によってサプライチェーン攻撃を回避し、アプリケーションコンポーネント間の動作をコントロールします。

アプリケーションセキュリティの統合

Omdia Market Radarにおいて、次世代のアプリケーションセキュリティ(ランタイム部門)のリーダーに選出されました。

レポートを読む

NIST基準へ準拠

最新のNIST800-53は、サプライチェーン攻撃に対してランタイム保護を推奨しています。

詳細はこちら

確信を得る

データを保護するための優れた管理者であるという確信が得られます。

お客様事例を見る

サプライチェーンコードの改ざんにより、信頼できるアプリに攻撃が隠されています

サプライチェーン攻撃は、一見表面的には分からなくても、綿密に計画され実行されています。このような斬新な攻撃をシグネチャだけでブロックすることは不可能です。

Supply Chain Attacks pains mobile 2x
  • サプライチェーン攻撃は従来型の方法では検知不能です

    未知のコードや独自に作成した悪意のあるコードを信頼できるアプリケーションに埋め込むことで、攻撃者はより多くの投資を必要としますが、ゲートウェイやWAF製品でのブロックを潜り抜けています

  • サードパーティのソフトウェアは脆弱性をもたらします

    Webサイトに散在するオープンソースのライブラリやJavaScriptを使用することで得られる効率性は、組織が危険にさらされやすいことを意味します。

  • セキュリティチームにはアプリケーションの動作に関する情報が不足しています

    従来のソリューションでは、アプリケーション間のトラフィックのみが可視化されます。アプリケーションの挙動が理解されない限り、サプライチェーン攻撃は検知されないままとなります。

  • 最新のアプリケーションの動作は複雑です

    新しいテクノロジーが企業に普及するにつれて、マイクロサービス、API、コンテナ統合は、セキュリティチームが理解しなければならない新たな課題をもたらします。

サプライチェーンコードの改ざんにより、信頼できるアプリに攻撃が隠されています

サプライチェーン攻撃は、一見表面的には分からなくても、綿密に計画され実行されています。このような斬新な攻撃をシグネチャだけでブロックすることは不可能です。

  • サプライチェーン攻撃は従来型の方法では検知不能です

    未知のコードや独自に作成した悪意のあるコードを信頼できるアプリケーションに埋め込むことで、攻撃者はより多くの投資を必要としますが、ゲートウェイやWAF製品でのブロックを潜り抜けています

  • サードパーティのソフトウェアは脆弱性をもたらします

    Webサイトに散在するオープンソースのライブラリやJavaScriptを使用することで得られる効率性は、組織が危険にさらされやすいことを意味します。

  • セキュリティチームにはアプリケーションの動作に関する情報が不足しています

    従来のソリューションでは、アプリケーション間のトラフィックのみが可視化されます。アプリケーションの挙動が理解されない限り、サプライチェーン攻撃は検知されないままとなります。

  • 最新のアプリケーションの動作は複雑です

    新しいテクノロジーが企業に普及するにつれて、マイクロサービス、API、コンテナ統合は、セキュリティチームが理解しなければならない新たな課題をもたらします。

アプリケーションの可視化とポジティブセキュリティモデル

サプライチェーン攻撃を検知して阻止するには、アプリケーションの動作を可視化する必要があります。セキュリティチームは、サプライチェーン攻撃のリスクを軽減するために、正当なアプリケーションの動作をコントロールする必要があります。

Supply Chain Attacks painpoints mobile@2x
  • 内部を可視化して攻撃を検知

    モノリシックアプリケーションでも、侵害されたマイクロサービスでも、サプライチェーン攻撃はアプリケーション内の動作分析によってのみ識別できます。

  • 本番環境の脆弱性を遮断する

    新しい脆弱性が発見されても、パッチや稼働時間のSLAが不足していると、悪用行為をブロックしない限り、リスクを抱えることになります。

  • 緻密なコントロールでリスクを修正

    脆弱な組込みソフトウェアを効果的に修復するには、アプリケーション全体のどこに脆弱性があるのかを明確に特定する必要があります。

  • 正当性を確保することで悪意のあるものを排除

    分析によって、正常なアクティビティと想定外のアクティビティを分離することができれば、新たなサプライチェーンアクティビティをブロックすることができます。

アプリケーションの可視化とポジティブセキュリティモデル

サプライチェーン攻撃を検知して阻止するには、アプリケーションの動作を可視化する必要があります。セキュリティチームは、サプライチェーン攻撃のリスクを軽減するために、正当なアプリケーションの動作をコントロールする必要があります。

  • 内部を可視化して攻撃を検知

    モノリシックアプリケーションでも、侵害されたマイクロサービスでも、サプライチェーン攻撃はアプリケーション内の動作分析によってのみ識別できます。

  • 本番環境の脆弱性を遮断する

    新しい脆弱性が発見されても、パッチや稼働時間のSLAが不足していると、悪用行為をブロックしない限り、リスクを抱えることになります。

  • 緻密なコントロールでリスクを修正

    脆弱な組込みソフトウェアを効果的に修復するには、アプリケーション全体のどこに脆弱性があるのかを明確に特定する必要があります。

  • 正当性を確保することで悪意のあるものを排除

    分析によって、正常なアクティビティと想定外のアクティビティを分離することができれば、新たなサプライチェーンアクティビティをブロックすることができます。

ブランドの信頼性を高め、重要なコンプライアンスニーズに対応

NISTレベルのベストプラクティスを実現

長期的なセキュリティプログラムを構築することは、進化する脅威の状況に合わせてコントロールも進化させることを意味します。

顧客の信頼性向上

サプライチェーンへの攻撃を未然に防ぐことで、お客様のデータが盗まれることを防ぎ、お客様のつなぎ止めにもなります。

規制上の罰金からの保護

攻撃の被害に遭いベストプラクティスが実施されていなかった場合、規制当局から罰金を課せられることがあります。

Impervaがソフトウェアサプライチェーン攻撃の阻止にどのように貢献するのか

Client Side Protection

Client-side Protection

Webサイトに埋め込まれたJavaScriptに対するサプライチェーン攻撃を阻止します。

詳細はこちら
Runtime Protection

Runtime Protection

アプリケーション内での動作を強制することで、サプライチェーン攻撃の拡散を防ぎます。

詳細はこちら