Google Cloud が主催する Security Summit ’24 をオンラインで聴講したのでそのレポートになります。
イベント概要
Day1
開催日 : 2024 年 11 月 13 日(水)
開催方法:ハイブリッド(Google 渋谷オフィス / オンライン配信)
Day2
開催日 : 2024 年 11 月 14 日(木)
開催方法:オンライン配信
Security Summit ’24 は、「成長を加速させながら、サイバー脅威から事業を守る」という困難な課題に取り組む組織を対象に、今日と将来のセキュリティ課題を考察し、サイバー防御態勢強化のための具体的な道すじを提示するイベントです。
セッションメモ
サイバーセキュリティの現状と未来:AI 時代における課題と戦略
マーク ジョンストン
Google Cloud
Director, Office of CISO
私たちはなんのためにここにいるのか?
- 過去から学ぶ必要がある
- もともとコンピュータは1人で使う者だったが、1960年代に複数人で使うものになってきた
- その頃からセキュリティの必要性が出てきた
セキュリティにおける革命的な変化
- 2009年に起きたオーロラ作戦はサイバーセキュリティを根本的に変えた
従来製品のセキュリティ問題は構造的な欠陥に根差している
- セキュリティインシデントは増加傾向であり、そのほとんどは日常的に良く知られた攻撃から始まる
- 結果として、リスクとITオーバーヘッドが増大
デジタル改革にはセキュリティ改革を
- サイバーリスクは多くの組織にとって最大のリスクとなっている
- 過去数年にわたる継続的な投資
- Googleの場合はMandiantを買収したことが大きな投資
最も危険な言葉は、「私たちはいつもこのようにしてきた」です by グレース・ホッパー
ゼロトラスト:研究から安全なインフラストラクチャ実装へ
- 自分はGoogleに入社して7年になるが一度もパスワードを変えてない
- Secure by Defaultのアプローチ
- ChromeOSでのランサム攻撃の報告はこれまで0件
なぜ、まだ存在していない脅威に対して注意する必要があるのか?
- 量子コンピュータへの準備:私たちが今日こだわる理由
- 暗号技術の失敗がもたらす影響
- 移行にかかる長い時間
- 現在保存-将来復号
- 標準と(予測される)規制
- 俊敏性とアジリティが重要
- 量子コンピュータへの準備:私たちが今日こだわる理由
10年にわたり、プラットフォーム制御にAIを活用
AIと人間の期待-何が奇妙なのか?
- イライザ効果
- 人間は、AIが人間として、また人間より物事を理解していると信じたい
- Secure AI Framework(SAIF)
- GoogleによるAIを安全に使うためのフレームワーク「Secure AI Framework」(SAIF) safety.google
- イライザ効果
防御側の優位性を最大限に 〜求められる 6 つの機能と Google Cloud Security が提供する価値
スティーブ レザン
Google Cloud Security
APJ Mandiant CTO
防御側の優位性
- 防御側のジレンマ
- 防御側の失敗は許されず、常に適切な対処が求められる一方、攻撃側は一度でも成功すればよいため、防御側が不利になるという考え方
- 防御側の優位性とは
- それぞれの組織が各組織の環境で攻撃を防御するという概念。
- サイバー攻撃における6つの機能
- インテリジェンス、検出、対応、検証、脅威ハンティング、統制センター
- 重要なのはスピードであり、攻撃者が検知される前に被害環境に滞在する滞留時間を減らすこと
- かつて1年以上の滞留時間があったが、昨今では平均10日程度まで低減することを実現
- インテリジェンス、検出、対応、検証、脅威ハンティング、統制センター
- 防御側のジレンマ
セキュリティベンダーとしてのGoogle Cloud
サイバー防御の現代化
- 従来のセキュリティ運用の限界
- データもコンテクストも不十分
- 攻撃者に関する洞察の欠如
- 手作業、かつ複雑なプロセス
- サイバー侵害の54%は外部ソースからの通知があるまで検知されない
- Google SecOpsの差別化ポイント
- スピードとスケール
- 脅威インテリジェンス
- AIの活用
- Googleは2024年のGartner MQのSIEM部門でビジョナリーにランクイン cloud.google.com
- 従来のセキュリティ運用の限界
脅威インテリジェンス実践編
ノーラン カーピンスキー
Google Cloud
山本 貴之
Google Cloud Japan
Google Threat Intelligenceとは
従来の課題
- これまでSecOpsにおいて脅威インテリジェンスを効率的に運用することは不可だった
- 脅威の可視性が限定的
- ノイズが追い、スケーラビリティの課題、新しい種類の攻撃への対応が困難
- セキュリティ対策の抜け穴を正確に把握できない
Applied Threat Intelligenceとは
- 比類のない脅威インテリジェンス、最新の調査から得たアクティブな侵害インテリジェンス、カスタマイズ可能なプロファイル
- 取り込み時に全てのデータを自動的に分析、Googleの専門家が厳選した検出ルール、システムに合わせたより精度の高い検出
- 環境に合わせた脅威情報に基づいた検出ルール、実際の攻撃をシミュレーションして改善、現在のセキュリティ対策の可視化 cloud.google.com
Applied Threat Intelligenceの仕組み
- 全ての脅威に対する情報を付加
- 過去のデータからの検索と照合
- お客様の環境に合わせた優先順位付け
- 最新の攻撃手法(TTPs)に基づいた厳選された検出ルール
- 検出結果の提示(現在進行中の攻撃を含む)
Applied Threat Intelligenceのロードマップ
- Applied Threat Intelligenceニュースフィード(2015年プレビュー予定)
- 世の中で話題になっている脅威について、注目すべき脅威インテリジェンスがトピックフィードとして配信される
- 継続的かつ自動的に侵害評価が行われる
- Applied Threat Intelligenceニュースフィード(2015年プレビュー予定)
真のクラウド ネイティブ セキュリティへ|CNAPP と SecOps 融合がもたらす価値とは
グレッグ スミス
Google Cloud
高橋 悟史
Google Cloud Japan
クラウド時代のサイバーセキュリティ
- Googleは他のクラウドプロバイダに比べて脆弱性が(M社に対して)75%および(A社に対して)60%少ない
- Security Command Center ( SCC )は、Google Cloud の基本的なセキュリティソリューション
- SCCは世界の4,500以上の組織(97カ国)から信頼されて利用されている cloud.google.com
SCCのCNAPPを超える機能
クリプトマイニングに対する費用保護
- Google Cloudがクリプトマイニング攻撃を検出できなかった場合、攻撃に起因するコンピューティング費用をカバーするために最大100万ドルのクレジットを発行
クラウドセキュリティとセキュリティ対応の統合
Security Command Centerを選ぶ理由
まとめ
脅威インテリジェンスや生成AIを活用したソリューションが多く紹介されていたのが印象的でした。
Googleは検索エンジンやデータ分析から発展してきた企業なので、Google Cloudもデータを重要視していたりAIを積極的に活用する点は、他のクラウドベンダーに対して大きな差別化のポイントだと思います。
以上、簡単ですがSecurity Summit ’24の聴講レポートでした。