セキュリティ製品のテスト手法はどうあるべきか | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)(情報元のブックマーク数)

Direction 2010の話。でもこれフィリピンのRaimund Genesが書いてるみたいだ。

2010年7月7日、東京にて弊社主催の情報セキュリティカンファレンス「Direction 2010」に参加し、日本の多くのお客様やビジネスパートナーの皆様と共にたいへん有意義な時間を過ごすことができ感謝しております。午後のパネルディスカッションでは、セキュリティ製品の第三者評価機関である「AV-Comparatives」・「AV-Test」・「NSS Labs」の各代表の方々を日本にお招きし、セキュリティ製品のテスト手法について非常に有意義な意見交換をすることができました。

セキュリティ製品のテスト手法はどうあるべきか | トレンドマイクロ セキュリティブログ

マルウエア対策は、物を止めるのではなく様々な方法で最終的に実行を止めることに意味があって、AVTestの結果だけでは評価できないとの話。

現実の不正プログラム対策は、以下のような複数の段階で実施されています。
1. エンドポイント到達前にブロックする
対応方法:「URLフィルタリング」や「Webレピュテーション」といった技術により、不正なサイトへの接続そのものをブロック
2. エンドポイント上での実行を阻止する
対応方法:パターンファイルによる不正プログラムの検出
3. 不正と判断される動作を中断させる
対応方法:ヒューリスティック検出に代表される不正と思われる挙動の監視と停止
4. 脆弱性の悪用を防ぐ
対応方法:修正パッチが適用されていない脆弱性を含むソフトウェアへのアクセスを無効にする処置
長い間、従来のテスト手法は、上記の2に該当する「不正プログラムの検出率」のみを判断基準とするものでした。このようなごく限られた基準のみでは、セキュリティ対策全体を斬新な視点から捉えようとする創意工夫も軽視されてしまうでしょうし、何よりも、「脅威を未然に防いだ」・「早い段階で阻止した」といった対策手法の試みを評価することもできません。また、1.5秒毎に新たな不正プログラムが発生するという現状においては、「新たな脅威の発生後、どれだけ早く対応がなされたか」という対応速度がより重要な指標となります。従来のテスト手法では、この点も評価できないままです。

セキュリティ製品のテスト手法はどうあるべきか | トレンドマイクロ セキュリティブログ

screenshot