メールセキュリティソリューションを選ぶ前に確認すべき5つのポイント

メールは主要な攻撃ベクトルであり、サイバー脅威に対する顧客の最大の脆弱性の1つです。もしもメールセキュリティソリューションを探しているのならば、幸いなことに多数の選択肢があります。しかし残念な点は、メールセキュリティソリューションは、効率と使いやすさの点で非常にばらつきがあることです。

微小なディテールや僅かな特徴によって、セキュリティソリューションの成否が左右されることがよくあります。この記事では、Microsoft 365向けのメールセキュリティソリューションを選択する前に検討すべき5つのポイントについて解説します。

1.そのメールセキュリティソリューションはインシデント対応を優先しているか?

一部のセキュリティベンダーが発するマーケティングメッセージとは異なり、脅威を100%検出できるサイバーセキュリティソリューションは存在しません。保護を維持するには、セキュリティイベントが発生したときに迅速かつ正確に対応するためのツール、テクノロジー、可視性が必要です。

Microsoftを含むほとんどのメールセキュリティ ソリューションにおいて、インシデント対応は時間のかかる複雑なものになっています。これは、インシデント対応が二次的な焦点として設計されたものであるためです。それによってMSPと顧客は危険にさらされます。

【関連のあるコンテンツ】Microsoftのサイバーセキュリティ:最大の脆弱性を保護する

Vade for M365は、インシデント対応サービスの強化を図るために必要な脅威情報とツールをMSPに提供します。また、ユーザーによって報告されたものや他の受信者に転送されたものなど、顧客のネットワーク内の脅威に対して、より迅速かつ正確に対応できるようになります。Vade for M365の主なインシデント対応機能:

  • クロステナントのユーザーからの報告メールの優先対応と修復機能。1つのダッシュボードでクロステナントの集約ビューを提供します。MSPは、数回クリックするだけで、ユーザーから報告されたメールやそれに類似する未報告メールをテナント全体で優先的に修復できるため、時間を節約しながら顧客のセキュリティを改善します。
  • File Inspector。管理者が攻撃の構築方法を理解するのを助け、将来の攻撃をより正確に予測できるようにします。PDFおよびOfficeドキュメントの悪意のある特性とコードを明らかにします。File Inspectorによるファイルと添付ファイルの分析によって収集された証拠を活用して、マルウェアコードや疑わしいリンクなどの脅威をクロスチェックし、それらがネットワークの他の領域に広がっているかどうかを判断できます。疑わしいファイルをFile Inspectorにアップロードして分析することもできます。
  • メールログ。リアルタイムのデータに富んだメールログを提供して、ネットワーク全体の脅威を調査します。Vade for M365のメールログをSIEM、XDR、EDRと統合することで、メールとその他のエンドポイントを1つの画面に集約します。

チェックリストをダウンロードする

 

2.高度な脅威検出ができるか?

MSPと中小企業には、巧妙なフィッシングスピアフィッシングマルウェア攻撃など、高度で動的な脅威をフィルタリングする機能が必要です。これは、ハッカーが攻撃に正当性を持たせて、脅威をより効率良く効果的に配布するために正当なサービスを使っていることを考慮すると、特に当てはまります。

関連のあるコンテンツ】新たなフィッシング攻撃はGoogle翻訳とIPFS分散型ネットワークを利用する

ソリューションの検出機能を評価する際は、次の3つの要素を考慮しましょう。つまり、AIアルゴリズム、メールトラフィック、人間による入力です。

  • AI アルゴリズムは、あらゆる種類のメールからの脅威と回避技術をフィルタリングできるAIモデルを組み合わせて使用しなければなりません。これには、マシンラーニング自然言語処理Computer Visionが含まれます。
  • メールのトラフィックデータは、AIアルゴリズムに既知の脅威と未知の脅威のパターンと動作を認識させるために使われます。そのため、このトラフィックは大規模で代表的な最新のサンプルから取得されたものであることが必要です。
  • AIモデルの精度と正確度を高めるには人間による入力情報が必要です。これには、サイバーセキュリティアナリスト、データサイエンティスト、ユーザーからの入力情報が含まれます。実際、ユーザーは日常的に潜在的な脅威とやり取りするため、新しい脅威インテリジェンスの重要な情報源です。

 

Vade for M365は、Microsoftが見逃してしまう高度なメール脅威を、協調型AIエンジンを使ってブロックして修復します。14億個のメールボックスというVadeのメール到達範囲の広さはGoogleに次いで2番目であり、当社のAIエンジンは市場で最もインテリジェントなメールフィルタとなっています。

AIエンジンは、メール トラフィック、数百万件のユーザーレポートの他、マシンラーニングと自然言語処理およびComputer Visionモデルの組み合わせから得たデータを使用して継続的にトレーニングされ、微調整されます。これにより、Vade for M365はMicrosoftの10倍の数の高度な脅威を検出できるようになります。


Vade for M365を知る

3.継続的な保護を受けられるか?

毎日、約45万件の新しいマルウェアの亜種がハッカーによって導入されています。サイバー犯罪者が新たな攻撃や脅威をしかけ続ける中、組織には、新たな脅威を予測して無力化できる対抗策が必要です。

ソリューションを評価するときは、自動化された継続的な保護を提供するだけでなく、継続的に改善され、新しい脅威の状況に適応できるソリューションを探してください。

VadeのAuto-Remediate機能は、配信済みのメールを継続的にスキャンし、新しい脅威が検出されると、ユーザーの受信トレイからメールを自動的に削除します。管理者が手作業で、ワンクリックでメールを修復することもできます。

Auto-Remediateは、Vadeが保護する14億個を超えるメールボックス、数百万件のユーザーレポート、およびサイバーセキュリティアナリストが寄与する新しいインテリジェンスに基づいて更新されます。

また、Vadeは継続的な改善ループも活用しています。メールトラフィックから収集されたインテリジェンスに加えて、この改善ループはユーザーに依存しています。ユーザーは脅威に遭遇するたびに、パーソナライズされ自動化されたフィッシング認識トレーニングを受けることになります。この教育は、ユーザーのメールのやり取りや最新の脅威インテリジェンスを反映するために継続的に更新されています。

このトレーニングは、ユーザーが疑わしいメールを報告できるReported emails機能によっても強化されるため、ユーザーは学習した内容を積極的に適用してサイバー攻撃に対する警戒心を強化するようになります。

【関連のあるコンテンツ】ユーザーが疑わしいメールを報告しなければならない理由と、報告した場合の対処方法




 

4.設定に何が必要か?

サイバーセキュリティに関しては、時間のかかる複雑なソリューションはハッカーを援助するだけです。そのようなソリューションは、構成ミスを招き、ビジネスが保護されなくなる可能性があります。そのようなソリューションで、時間のかかる自動化ワークフローやプレイブックの作成を要求されたら、現在必要とするセキュリティの導入が先延ばしになる可能性があります。

Vade for M365ならば、全自動構成であるため、数分で展開が完了します。これは、非常に複雑で時間がかかる可能性のあるMicrosoft Exchange Online Protection(EOP)やDefenderとは異なります。例えば、VadeのAuto-RemediateおよびThreat Intel & Investigation(TII)機能は、スクリプトや複雑で時間のかかる自動化ワークフローを作成する必要はありません。



5.使いやすいか?

保護対策を講じるとともに、時間とリソースを解放してビジネスの運営に集中したいと考えるMSPや中小企業にとって、使いやすさは非常に重要です。そのため、メールセキュリティに費やす時間を増やすのではなく、むしろ時間を短縮できるソリューションを探さなければなりません。

Vade for M365は、MSPと中小企業にとってメールセキュリティの仕事をシンプルかつ簡単にします。このソリューションは、配信後の脅威を自動的に修復し、各ユーザーに合わせたフィッシング認識トレーニング(Threat Coach™)を実施します。ユーザーが修復処理を必要とする脅威を受信した瞬間から、Vade for M365の場合、数回クリックするだけで調査と対応に必要な情報を入手します。

MSPに関しては、Vade for M365はテナントを1つの統合ダッシュボードにまとめます。その統合ダッシュボードで、テナント全体のメール脅威を修復し、ユーザーから報告されたメールを優先的に修復し、顧客のサイバーセキュリティを中央集中型で管理します。


 

適切なメールセキュリティソリューションを選ぶ

EOPとDefenderだけでは、保護を維持するには不十分です。また、これらはMSPを念頭に置いて作られたものではありません。オプションを検討する際には、最小限の労力で最大限のセキュリティを実現するために、これら5つのポイントを確認するとよいでしょう。

次のチェックリストをダウンロードして、新しいソリューション探しにお役立てください。


チェックリストをダウンロードする