VMware Carbon Black Cloud Workload の概要と優位性
上述のようなセキュリティの脅威に対するソリューションとして、大きな効果を発揮するのがVMware Carbon Black Cloud Workload です。
VMware Carbon Black Cloud Workloadというと、万一マルウェアに侵入された際の検出・封じ込め・調査・復旧を担うEDR(Endpoint Detection and Response)のソリューションという印象が強いかもしれませんが、それだけではありません。「VMware Carbon Black Cloud Workload の本当の良いところはNGAV(次世代アンチウィルス)もセットになっており、1つのエージェントでEDRと一体運用できる点にあります」と大塚氏は話します。
仮にEDRのみを単体で入れた場合、そこからは日常的に膨大なアラートが発せられ、要するに誤検知や過検知に手を煩わされてしまいます。
また、そもそもITインフラにサイバー攻撃のターゲットとなる“抜け穴”が放置されていたのでは意味がなく、しっかり脆弱性対策を行っておくことが前提となります。その上で既知のマルウェアや疑わしい振る舞いをNGAVですべてシャットアウトしておき、それでもすり抜けてきた巧妙な未知の攻撃だけをEDRで対策するという、三位一体の多層防御によって被害を最小化することができるのです。
「VMware Carbon Black Cloud Workload を活用することで、このワークロード保護のサイクルをサーバーとクラウアントの両方で回すことができます」と大塚氏は説きます。
サーバー管理者でも簡単にできるVMware Carbon Black Cloud Workload の運用手順
実際にどうすればワークロードを保護することができるのでしょうか。まずはすべての仮想マシンに対してVMware Carbon Black Cloud Workload のエージェント(CB Sensor)をインストールする必要があります。
手順はとても簡単です。VMware vSphere環境にVMware Carbon Black Cloud Workload の仮想アプライアンスを立ててvCenter Serverと連携させれば、あとは慣れ親しんだvSphere Clientの画面から配下の仮想マシンにダイレクトにエージェントをインストールすることができます。(※ただしVMware Toolsが導入されている必要あります)
具体的な手順は下記のページを参照してください。
この方法ならセキュリティの専門家ではないサーバーの管理者も、確実にワークロードを保護できるのではないでしょうか。対策の抜け漏れを防ぐために、まだエージェントが入っていない仮想マシンを検出し、確実にインストールを行っておくことが重要です。
また、同じvSphere Clientの画面でセキュリティのリスクを可視化することも可能です。これによりサイバー攻撃のターゲットにされかねない脆弱性を残したパッチ未適用の仮想マシンを検出し、早急に対処しておきます。
なおSB C&Sでは、VMware Carbon Black Cloud Workload のEDR機能の運用を丸ごとお任せいただけるSOCオプションとして「SB C&S Carbon Black セキュリティ監視サービス」の提供も開始しましたので、併せて導入をご検討ください。