アプリケーションセキュリティのスタートアップ企業Oligo Securityは、サービス中断なしでリアルタイムに攻撃をブロックする新機能を発表しました。このソリューションは、従来の脆弱性追跡方式を排除し、実際の攻撃実行段階での「ランタイム」中に脆弱性の悪用を阻止することで防御を実現します。Oligo Securityは14日(現地時間)、「ランタイム脆弱性利用ブロック」機能をリリースしました。この機能の核心は、コンテナやプロセスを強制終了することなく選択的に攻撃をブロックできる点にあり、稼働中のアプリケーションを停止せずにサービスの可用性を維持できる特徴があります。今回のリリースは、企業のセキュリティにおける「事後対応」の限界に直接切り込むものです。多くの組織は長年、一般的な脆弱性公開(CVE)の優先順位調整やパッチ待ちリストの管理に注力してきましたが、実際の攻撃はより迅速に発生しています。特に、マンディアンレポートによると、「脆弱性利用」は連続6年間、主要な初期侵入経路として挙げられています。AI(人工知能)攻撃ツールの普及に伴い、ゼロデイ脆弱性の悪用速度もさらに加速しています。Oligo Securityは、「攻撃技術」そのものをブロックすべきだと考えています。会社は、単一の防護ルールで類似した脆弱性群全体を防御できるため、未知のゼロデイ攻撃への対応範囲が広がると説明しています。共同創業者兼CEOのナダフ・チェルニンスキーは、「現代の攻撃は再現可能な技術を用いてランタイムで実行されるため、効果的に阻止するにはコードの実行を観察する必要がある」と述べています。彼はまた、「新機能により、ダウンタイムゼロで高度に複雑な脆弱性利用を正確にブロックできるようになった」と強調しました。この仕組みは、アプリケーション層の関数呼び出しとシステムレベルの活動を連携して分析するアーキテクチャを採用しています。単一の動作は正常に見える場合でも、特定の呼び出し順序の流れが実際の脆弱性利用の試みを示すことがあります。Oligo Securityは、こうしたパターンを検知した際に、問題の根源となるシステムコールのみをブロックし、他のアプリケーションは正常に動作し続けると説明しています。同社は、この機能の四つのコア要素を提案しています。まず、呼び出しスタック、関数呼び出し、データフローの「ランタイム実行可視性」;次に、アプリケーションとシステム活動を連動させて攻撃の「ランタイム脆弱性利用検知」;三つ目は、サービス中断を伴わない攻撃ブロックを実現する「非破壊的インターセプト」;最後に、個別のCVEではなく脆弱性タイプ全体を対象とした「技術的防護」です。この方法は、理論的には露出している脆弱性と実際の悪用とのギャップを縮小することに焦点を当てています。つまり、脆弱性が存在していても、攻撃が実行される瞬間に阻止できるため、被害を最小限に抑えることが可能です。これは、セキュリティ市場が「検知」から「運用中の防御」へと移行する最近のトレンドとも一致しています。Oligo Securityはこれまでに約8000万ドル(約1178億ウォン)の投資を獲得しています。同社は2023年2月に2800万ドルの資金調達を完了し、2025年1月には5000万ドルの資金調達を予定しています。投資者にはGreenfield Partners、Red Dot Capital、Straight Capital、Ballistic Ventures、Lightspeed、TLV Partners、Cyber Club Londonなどが含まれます。セキュリティ業界は、AI攻撃の加速に伴い、「運用中防御」の重要性がますます高まると見ています。今回のOligo Securityの発表は、脆弱性管理を核とした既存のセキュリティ体制が実戦的な防御へと転換している典型例と見なされています。TP AI注意事項 本文はTokenPost.aiの言語モデルによる要約生成のため、主要内容の抜けや事実と異なる可能性があります。
オリゴは安全であり、サービス中断はなく、「稼働中の脆弱性利用」を阻止する機能を公開しています
アプリケーションセキュリティのスタートアップ企業Oligo Securityは、サービス中断なしでリアルタイムに攻撃をブロックする新機能を発表しました。このソリューションは、従来の脆弱性追跡方式を排除し、実際の攻撃実行段階での「ランタイム」中に脆弱性の悪用を阻止することで防御を実現します。
Oligo Securityは14日(現地時間)、「ランタイム脆弱性利用ブロック」機能をリリースしました。この機能の核心は、コンテナやプロセスを強制終了することなく選択的に攻撃をブロックできる点にあり、稼働中のアプリケーションを停止せずにサービスの可用性を維持できる特徴があります。
今回のリリースは、企業のセキュリティにおける「事後対応」の限界に直接切り込むものです。多くの組織は長年、一般的な脆弱性公開(CVE)の優先順位調整やパッチ待ちリストの管理に注力してきましたが、実際の攻撃はより迅速に発生しています。特に、マンディアンレポートによると、「脆弱性利用」は連続6年間、主要な初期侵入経路として挙げられています。AI(人工知能)攻撃ツールの普及に伴い、ゼロデイ脆弱性の悪用速度もさらに加速しています。
Oligo Securityは、「攻撃技術」そのものをブロックすべきだと考えています。会社は、単一の防護ルールで類似した脆弱性群全体を防御できるため、未知のゼロデイ攻撃への対応範囲が広がると説明しています。
共同創業者兼CEOのナダフ・チェルニンスキーは、「現代の攻撃は再現可能な技術を用いてランタイムで実行されるため、効果的に阻止するにはコードの実行を観察する必要がある」と述べています。彼はまた、「新機能により、ダウンタイムゼロで高度に複雑な脆弱性利用を正確にブロックできるようになった」と強調しました。
この仕組みは、アプリケーション層の関数呼び出しとシステムレベルの活動を連携して分析するアーキテクチャを採用しています。単一の動作は正常に見える場合でも、特定の呼び出し順序の流れが実際の脆弱性利用の試みを示すことがあります。Oligo Securityは、こうしたパターンを検知した際に、問題の根源となるシステムコールのみをブロックし、他のアプリケーションは正常に動作し続けると説明しています。
同社は、この機能の四つのコア要素を提案しています。まず、呼び出しスタック、関数呼び出し、データフローの「ランタイム実行可視性」;次に、アプリケーションとシステム活動を連動させて攻撃の「ランタイム脆弱性利用検知」;三つ目は、サービス中断を伴わない攻撃ブロックを実現する「非破壊的インターセプト」;最後に、個別のCVEではなく脆弱性タイプ全体を対象とした「技術的防護」です。
この方法は、理論的には露出している脆弱性と実際の悪用とのギャップを縮小することに焦点を当てています。つまり、脆弱性が存在していても、攻撃が実行される瞬間に阻止できるため、被害を最小限に抑えることが可能です。これは、セキュリティ市場が「検知」から「運用中の防御」へと移行する最近のトレンドとも一致しています。
Oligo Securityはこれまでに約8000万ドル(約1178億ウォン)の投資を獲得しています。同社は2023年2月に2800万ドルの資金調達を完了し、2025年1月には5000万ドルの資金調達を予定しています。投資者にはGreenfield Partners、Red Dot Capital、Straight Capital、Ballistic Ventures、Lightspeed、TLV Partners、Cyber Club Londonなどが含まれます。
セキュリティ業界は、AI攻撃の加速に伴い、「運用中防御」の重要性がますます高まると見ています。今回のOligo Securityの発表は、脆弱性管理を核とした既存のセキュリティ体制が実戦的な防御へと転換している典型例と見なされています。
TP AI注意事項 本文はTokenPost.aiの言語モデルによる要約生成のため、主要内容の抜けや事実と異なる可能性があります。