Varonisデータセキュリティプラットフォームを支える特許技術—メタデータフレームワークを詳しくご紹介します。
データが存在する重要なシステムに接続します。
オンプレミスのデータリソース
クラウドのデータリソース
アプリケーション
ディレクトリ サービス
ネットワークデバイス
エンドポイントエージェントを使用せずに、メタデータを収集、強化、正規化します。
ファイルの内容やプロパティをスキャンして分類し、インデックスを作成します。
データストアからファイルやフォルダーの構造やアクセス許可を収集します。
データストアからローカルユーザー、グループ、関係を収集します。
ディレクトリサービスからドメインユーザー、グループ、関係を収集します。
アクセスイベントをリアルタイムで集約、正規化、強化します。
3つの主要な次元でメタデータを組み合わせ、相互に関連付け、分析します。
機密性
Varonisの分類エンジンは、前回のスキャン以降に変更または作成されたことがVaronisの監査機能で判明しているファイルのみをスキャンします。本物の増分スキャンにより、ペタバイト規模に対応します。
正規表現を超え、近接マッチング、除外キーワード、OCR、およびアルゴリズムに基づく検証を使用することにより、ピンポイントの精度を実現します。
一般的な分類技術とは異なり、Varonisはコンテンツ以外の要素(アクセス許可など)を利用して、精度をさらに高めています。
アクセス許可
Windows、Box、SharePoint、Exchange、UNIXなどのアクセス制御の実装はそれぞれ独自のものです—それぞれに独自の特異性や問題点があります。特定のオブジェクトまたはユーザーの実効権限の計算は非常に複雑になることがあり、システムによって大きく異なります。
Varonisは、特許取得済みのデータ構造とアルゴリズムにより、ユーザー、グループ、データ間の何十億もの機能的な関係性を事前に計算して正規化し、実効アクセス許可を即座に正確に判断します。
これにより、誰がどのオブジェクトにアクセスできるか、また逆に-- どのユーザーやグループがどのオブジェクトにアクセスできるかを可視化する双方向のアクセス許可マップを作成します。
アクティビティ
アクセス許可と同様に、アクセスイベントの形式と構造はテクノロジーによって大きく異なります。ある従業員が特定の日にアクセスした対象を把握することは、単純なクエリーであるはずなのに、データサイエンスの一大プロジェクトとなることがあります。
Varonisは、数十の異なるベンダーの多種多様なシステムからのデータアクセスイベント、アクセス制御/設定変更、認証イベント、ネットワークイベントを集約し、正規化し、強化します。
あらゆるデータセキュリティの質問に対する記録システムとなる、一元化された、人間が読むことのできる形式の監査証跡を作成します。これらの強化されたイベントをリアルタイムのアラートエンジンに供給し、高い信号対雑音比を実現します。
人間の介入なしに振る舞いをプロファイル化し、リスクに関する知見を明らかにします。
双方向クラスター分析
Varonisは、各ユーザーの権限をマッピングし、アクティビティを分析して、本当にアクセス権を必要としているかを判断します。Varonisの分析は、同様のアクセス許可を持つユーザーのクラスターを作成することにより、さらに一歩進んで、データの使用状況からみた有意な逸脱を探します。
この分析により、精度の高いアクセス許可削除の推奨事項が得られ、人間の介入なしに適用したり、エンタイトルメントレビューの一環として事業部門のユーザーに自動的に送信することができます。
セキュリティ分析と脅威のモデリング
Varonisは、各ユーザーやデバイス毎に、数時間、数日、数週間にわたるベースライン、つまり「平時のプロファイル」を自動的に構築し、ユーザーに異常な振る舞いがあると、それを通知します。
これにより、次のようなセキュリティ知見が得られます:
- どんな種類のアカウントがあり、それらは誰のものなのか?
- 誰がどのデバイスを使い、どのデータを使っているのか?
- いつ、どこから活動しているのか?
Varonisの製品には、サイバーキルチェーンを網羅する実在の攻撃手法に基づいた数百の機械学習型脅威モデルが含まれています。これらの脅威モデルは、お客様の環境を学習することで、時間の経過とともに改善されていきます。
これらの脅威モデルについては、これ以上詳しく申し上げられません。弁護士も見ています。
環境の変更をシミュレーションし、コミットし、自動化することができます。
サンドボックスでのシミュレーション
Varonisにはお客様環境全体のモデルがあるため、what-ifシナリオを簡単にシミュレートして、アクセス許可の変更による正確な影響を判断できます。
Varonisは過去のイベントを利用して、どのユーザー、サービスアカウント、アプリケーションに影響が及ぶかを確認しています。
必要な依存関係のチェックをすべて行い、変更をコミットしたときに予期しない破損が発生することがないようにします。
コミットとロールバック
Varonisプラットフォームからお客様環境に対して多くの変更をコミットすることができます:
- ユーザー/グループの作成と管理
- フォルダーやメールボックスのアクセス許可の編集
- Active Directoryグループメンバーシップの変更
変更をコミットするには、変更を実施するユーザーが適切なレベルのアクセス許可を持った資格情報を使用して認証する必要があります。Varonisは神モードで動作するわけではありません。
Varonisの分散型コミットエンジンはマルチスレッドなので、週を待たずに大規模な変更を行うことができます。コミットは随時行うことも、変更作業時間内にスケジュールして行うこともでき、自動的にロールバックすることもできます。
自動化
Varonisは、データの安全性を確保するために、自動の予防および検出アクションを実行します。
たとえば、アクセス許可の自己修復を有効にすると、すべての従業員にデータを公開しているグローバルアクセスグループ(GAG)をすべて削除します。GAGを特別な目的を持ったアクセスグループに変更することにより、爆発範囲を限定することができます。これにより、ペタバイト規模の修復プロジェクトを、数年ではなく、数週間で完了させることができます。
検出側では、脅威モデルに対してカスタマイズされた自動応答をトリガーし、進行中の攻撃を阻止することができます。
グローバルに公開されているデータを自己修復します。
壊れたアクセス制御を自動修正します。
ならず者の機密ファイルを自動検疫します。
よくあるご質問
配備方法にはどのようなものがありますか?
Varonis Data Security Platformは、SaaS型と自己ホスト型の両方の配備方法があります。
クラウドネイティブなVaronis Data Security Platformは、Varonisによってホスティングされ、Software-as-a-Service(SaaS)として提供されます。VaronisのSaaSプラットフォームはクラウド上のデータもオンプレミス環境のデータも監視し保護することができます。
自己ホスト型Varonis Data Security Platformは、オンプレミス環境またはWindowsサーバーを稼動可能な各種のプライベートクラウド(例、Azure、AWS、Googleなど)に配備できます。
インストールの前提条件は?
SaaS配備型のVaronis Data Security Platformは、Varonisのクラウド環境にホスティングされるため、設定要件は最小限に抑えられます。まずは無償トライアルをリクエストすることから始めましょう。
自己ホスト型インストールの場合:
DSPサーバー:Windows Server 2012以降(仮想環境も可)とSQL Server 2016以降のStandard版またはEnterprise版(Reporting Services(SSRS)を含む)
Solr Server:Windows Server 2012以降(仮想環境も可)
各サーバーには、2.3 GHz以上の8〜16コア、16〜24GBのRAM、および250GBの専用ストレージを搭載することを推奨します。また、両方のサーバーにAmazon Corretto JDK 8と.NET Framework 3.5 SP1および4.7.2が必要です。
Varonisのサービスアカウントを作成し、Domain Usersセキュリティグループに追加します。このサービスアカウントを、上記の各VaronisサーバーのLocal Administratorsグループに追加します。
他の質問がある場合はどうすればよいですか?
メールでお問い合わせいただければ、Varonisのシステムエンジニアリングチームが喜んでご回答します!
既製のアプリケーションやAPIベースの統合を介して、Varonisをお客様のテクノロジースタックに含まれるセキュリティツールやプライバシーツールと接続しましょう。