メールセキュリティゲートウェイ(ESG)から切り替えるべき理由

Email security gateway – Red lock overlaying graphic of global map

メールセキュリティゲートウェイ(ESG)は、今日の脅威の状況の現実にもはや対応できません。

Barracudaのメールセキュリティゲートウェイ(ESG)アプライアンスのゼロデイ攻撃に関する最近のニュースを見れば分かります。最近のホリデーシーズンに、中国政府の支援を受けた脅威アクターであるUNC4841が脆弱性CVE-2023-7102を利用してBarracudaの顧客を標的にしました。この最新の攻撃が、ESGから切り替えるべき大きな理由です。その他、Gartnerなどの評判の高い機関からは、2020年以降、従来のゲートウェイの代わりにクラウドメールセキュリティサプリメント(CESS)を採用することが推奨されています。今年、Gartnerは、2023 Market Guide for Email Securityの中で、この推奨事項をさらに強化しました。

それにもかかわらず、多くの組織は引き続きESGに依存しています。CESS(APIベースまたは統合メールセキュリティソリューションとも呼ばれます)への切り替えを検討すべき理由は多数あります。 

この記事では、メールセキュリティゲートウェイからクラウドメールセキュリティサプリメントに切り替えるべき理由と、その方法について検討します。

メールセキュリティゲートウェイによって危険にさらされる理由

ベンダーを含むサイバーセキュリティコミュニティの多くはESGから遠ざかっています。その後に続くことを検討すべき理由4つをご紹介します。

1.適切な保護の欠如。

ESGやESGに依存する組織を標的としたのは、最近のUNC4841攻撃が初めてではありません。設計上、ESGを使用している状態はハッカーの攻撃に対して脆弱になります。ゼロデイ脅威がますます一般的になる中、レガシーゲートウェイは、既知のマルウェアシグネチャ、ブラックリストに登録されているIPと送信者をフィルタリングするレピュテーションおよびシグネチャベースの検出方法に依存しています。これらのテクノロジーは、最近出現した攻撃ではなく、過去に活動的であった攻撃から保護します。

毎日推定で45万種の新しいマルウェア亜種が導入されているため、組織には、高度で動的な新たな攻撃を予測して防止できる先進的なソリューションが必要です。そこで活躍するのが、AIを活用した統合的なメールセキュリティソリューションです。

2.インサイダー攻撃からの保護対策の欠如。

ESGはMicrosoft 365などのクラウドメールプラットフォームのアーキテクチャの外部に存在するため、アカウントが侵害された場合に危険にさらされることになります。つまり、フィッシング、スピアフィッシング、マルウェアを問わず、インサイダー攻撃を検出したり監視したりすることはできません。デジタルサプライチェーンや相互接続されたツールの成長などにより、拡大し続ける攻撃対象領域を保護しなければならないことを考慮すると、これはハッカーが悪用できる重大な脆弱性を示しています。

3.MXレコードの変更。

ESGではMXレコードの変更が必要ですが、これはセキュリティ上の重大な懸念事項です。MXレコードの変更により、ハッカーは、MXレコードの検索を通じて、どんなメールセキュリティソリューションが使われているかを特定する手がかりを得られます。そこから、彼らは保護を回避したり悪用したりするのに最適な方法を判断します。

 4.構成と労力。

ESGは導入に時間がかかることに加えて、手動構成が必要になります。これは時間を要するうえに、セキュリティの脆弱性につながるかもしれない構成ミスが生じる可能性があります。

メールセキュリティゲートウェイから切り替える方法

メールセキュリティゲートウェイから統合ソリューションに切り替えるにはどうすればよいのでしょう?答えは簡単です。デモを申し込んで、ソリューションの評価を始めましょう。適切なソリューションを選んだら、展開と構成はわずか数分で完了します。

デモを入手する

 

新しいソリューションを購入する場合は、次の機能を備えたものを探しましょう。

1. スピアフィッシングに対する高度な防衛対策:

CEO詐欺、給与振込詐欺、その他のスピアフィッシング詐欺は検出が最も難しいため、多くのソリューションが見逃してしまいます。自然言語処理アルゴリズムを活用し、異常検出を提供するソリューションを探しましょう。これらの機能により、正当なリクエストとして隠蔽された見分けにくいテキスト脅威を見つけることができます。

2. フィッシング対策とマルウェア対策:

フィッシングやマルウェアも忘れてはなりません。フィッシング攻撃は最も一般的なサイバー脅威であり、最初の侵害が起こる原因のナンバーワンです。また、これはマルウェアを配布する最も一般的な方法でもあります。マシンラーニングとComputer Visionアルゴリズムを活用し、リアルタイムで広範なインテリジェンスネットワークに基づく検出を行うソリューションを探しましょう。ソリューションがQuishingやQR Codeフィッシングなどの高度な脅威から保護できるかどうかを必ず評価してください。QR Codeフィッシングは、多くのメールセキュリティソリューションでは対処できない、トレンドの攻撃です。

3. クロステナントのインシデント対応:

時間の節約は管理上有益なだけでなく、適切なセキュリティにとっても重要な結果となります。不審なメールの調査や修復など、テナント全体で処理を実行できるソリューションを優先しましょう。さらに良いのは、メールセキュリティを単一画面で管理しながら、配信後の脅威を自動的に修復するなどのタスクを自動化できるものを探すことです。

4. フィッシング認識トレーニング:

人的ミスが最大のリスクであることに変わりはありません。フィッシング攻撃やスピアフィッシング攻撃を成功させるためには、通常、ユーザーが詐欺に参加することが必要です。フィッシング認識トレーニングでは、潜在的に悪意のある脅威を見つけて報告する方法をユーザーに教えることで、この弱点を強化できます。メールセキュリティソリューションにフィッシング認識トレーニングが組み込まれているかどうか、また、それには追加費用がかかるのか、それとも完全なセキュリティパッケージの一部なのかを確認しましょう。トレーニングを提供するソリューションに関しては、トレーニングを自動的に管理し、役割ごとにカスタマイズし、ユーザーが脅威に遭遇したときにいつでもトレーニングを提供できるものを優先しましょう。

5. ベンダーの実績:
パートナーはおそらく製品よりも重要です。だからこそ、メールセキュリティの「内容」と同じくらい「提供者」も評価する必要があります。 重要なパートナーサポートを提供し、ハッカーに標的にされたり、悪用されたりした履歴がなく、高度なセキュリティを必要とする顧客にサービスを提供した実績のあるベンダーを選びましょう。

 

Vadeがどのように役立つか

ハッカーが次のESGの脆弱性を悪用するのは時間の問題です。

Vade for M365のようなAIを活用した統合的なメールセキュリティソリューションを導入して、ビジネス、顧客、ユーザーを保護します。Vade for M365は、洗練されたアルゴリズム、人間の洞察、14億個以上のメールボックスから得たグローバルインテリジェンスネットワークに裏付けられたインテリジェントAIエンジンを活用し、今日の最先端の新たな脅威から保護します。

このソリューションは、配信後の脅威の修復や、ジャストインタイムでパーソナライズされたフィッシング認識トレーニングの管理など、管理されたセキュリティの重要な側面も自動化します。人間の介入が必要なタスクについては、クロステナントのダッシュボードと機能に加え、インシデント対応や脅威調査のための堅固な機能も提供します。

デモを入手する