【CrowdStrike】【Netskope】SSEを利用する環境においてEDRの必要性について整理した件
はじめに
こんにちは、 ネクストモード株式会社 の sobar です。今回はNetskope(SSE)を利用できる環境において、Netskope(SSE)で検知・ブロックできる通信、できない通信例をそれぞれ確認し、改めてCrowdStrike(EDR)の必要性について整理します。
CrowdStrike(EDR) を利用しない場合に検知・ブロックできない通信例
たとえば以下のようなC2サーバへ誘導する攻撃シナリオにおいて、メールに記載されているC2サーバへのリンクを誤ってクリック時(③)、NetskopeがC2サーバへの通信を検知・ブロックできなかった場合(※例を次項で説明)、CrowdStrike(EDR)が未導入の場合は後続の端末内部での攻撃を検知・ブロックできないため、端末(端末_A)、サーバ(機密情報)は非常に危険な状態となります。

(③で)Netskopeが検知・ブロックできるケース
Netskope(SWG + Threat Protection)は、以下の要素でブロックを試みます。
-
URLフィルタリングとして、リンク先のドメインやIPが悪意あるサイトとして登録されている場合
-
ダウンロードされるマルウェアの「ハッシュ値」が既知のもの(Signature)であったり、静的解析で不審なコードが含まれている場合
-
NetskopeのAdvanced Threat Protection(ATP)ライセンスをしようしている状況の場合、未知のファイル(ハッシュ値が登録されていないもの)をSandbox(Netskopeクラウドの安全な仮想環境)で実行・挙動を確認し、黒判定した場合
(③で)Netskopeが検知・ブロックできずすり抜けてしまうケース(EDRが必要な理由)
以下のようなパターンでは、Netskope(SSE)を突破してマルウェアがダウンロード&実行&リバースシェル実施(④)へ進んでしまい、結果、攻撃(⑤)や横展開が実施されてしまいます。
-
作成直後の攻撃用ドメインや、信頼されている正規サイトが乗っ取られてダウンロードリンクが設置されている場合
-
メールやリンク先で「パスワード付きZip」をダウンロードさせる手法(PPAPの悪用など)や、その他の暗号化されているファイルダウンロード等、NetskopeクラウドでSSLインスペクションが実行されない場合(※Netskope のCASB・DLPを利用することで暗号化ファイルのダウンロードを一律ブロックする設定を行うことは可能)
- メールリンク以外で侵入が行われるケースとして、USBメモリや持ち込み端末から侵入された場合
NetskopeとCrowdStrikeの守備範囲について
Netskopeは、既知の脅威を入り口で9割以上検知・ブロックします。
しかし、前項で示したような攻撃者はパスワードつきの暗号化されたファイルや、作られたばかりの未知のサイトを駆使して残り数%のすり抜けを狙ってきます(③)。ひとたび端末で実行されると、Netskopeの監視外(非Webポート)で勝手にバックドアを作られます。(④)
Netskope を突破された後の、端末内での異常な動きを検知し、即座に封じ込めをするためにはCrowdStrike(EDR)が必要となります。
NetskopeとCrowdStrikeの守備範囲比較図
| 攻撃フェーズ | Netskope (SSE/SWG) の守備範囲 | CrowdStrike (EDR) の守備範囲 |
| 1. 侵入前 (誘導) | 【通信のゲートウェイ】 ・URLフィルタリングで悪意あるサイトを遮断 ・フィッシングサイトへのアクセス防止 |
【対象外】 ※通信の入り口自体は監視しない |
| 2. 侵入時 (DL/実行) | 【ファイルの検査】 ・既知のマルウェア検知(Signature) ・サンドボックスによる未知のファイル解析 |
【プロセスの監視】 ・ファイル実行時の振る舞い検知 ・メモリ上での不審な動きを遮断 |
| 3. 侵害後 (C2通信) | 【Web通信の制御】 ・80/443ポートのC2通信を遮断 ・CASBによるデータ持ち出し防止 |
【全ポート/全挙動の監視】 ・非Webポート(4444等)のリバースシェル通信を検知 ・PowerShell等の悪用(IOA)を停止 |
| 4. 被害拡大 (横展開) | 【限定的】 ・セグメントを跨がない同一ネットワーク内の通信(横移動)はNetskopeクラウドを通過しないため、可視化・制御ができない |
【強力な封じ込め】 ・端末のネットワーク隔離 ・他端末への感染拡大を即座に防止 |
CrowdStrike(EDR) を利用する場合に通信・攻撃が検知・ブロックされる
CrowdStrike(EDR) を利用する場合においては、③で前項でNetskopeが検知・ブロックできなかった場合においても、CrowdStrike(EDR)が導入されエンドポイントが保護され、不審なふるまい、攻撃が検知・ブロック(④⑤⑥)されます。結果としてサーバ(機密情報)も守られます。

参考
さいごに
今回はNetskope(SSE)を利用できる環境において、Netskope(SSE)で検知・ブロックできる通信、できない通信の一例と、そういった脅威についてCrowdStrike(EDR)を導入することで防げることをご紹介させていただきました。
ゼロトラストが求められる現在、SSE(Netskope)で「外」を守り、EDR(CrowdStrike)で「中」を守る、この両輪があって初めて、どこでも安全に働ける環境が整います。
Netskopeでアラートが出た際、CrowdStrikeの管理画面ですぐにその端末の『前後5分間の動き』を確認することで安全な状態にあるか、そうでないか確認することをお勧めいたします。
この記事によってなにか新たな気づきがあり、皆さまの Netskope & CrowdStrike運用の一助となれば幸いです。
Netskope & CrowdStrike についてのお問い合わせ
ネクストモードでは、Netskope & CrowdStrikeをはじめ、OktaやKeeperを活用したSaaS・生成AIの包括的なセキュリティ対策をご支援しています。ぜひお気軽にご相談ください!