logo

Alphabetのセキュリティ子会社Chronicle、グーグルの社内ツールをベースに新製品

Laura Hautala (CNET News) 翻訳校正: 編集部2019年03月05日 10時22分
  • このエントリーをはてなブックマークに追加

 ロシアのハッカーが2016年に米民主党全国委員会(DNC)のコンピュータネットワークに侵入したが、DNCは手遅れになるまでそのことに気づかなかったと専門家は考えている。結局のところ、検索エンジンのような単純なものを使って、ネットワークをスキャンし、ハッカーに侵入されていないかどうか確認できるわけではない。


 しかし、米国時間3月4日に発表された新製品「Backstory」は、まさにその機能を実現することを目指している。Backstoryの開発元であるChronicleが検索エンジンモデルを採用したのは、意外なことではない。Chronicleは、Googleの社内セキュリティツール群を基盤にしているからだ。

 Chronicleの最高セキュリティ責任者(CSO)であるMike Wiacek氏は発表イベントで、「DNCのネットワークにBackstoryがあれば、ハッカーの活動を検知して、阻止することができていただろう」と述べた。

 Backstoryは、Wiacek氏とChronicleの共同創設者らがGoogleの社内サイバーセキュリティツール群に目を付けて、それらをほかの企業でも利用可能にする方法を発見したときに誕生した。Chronicleは、Googleの親会社Alphabetの研究部門「X」から分離独立した企業だ。

 Backstoryは、Chronicleの顧客から提供される膨大な量の情報を保存することによって機能する。それらの情報は、企業ネットワークで発生するあらゆることの記録であり、特定のコンピュータがどのウェブサイト(ESPN.comも、ロシアのマルウェアを配信することで知られるウェブサイトも対象になる)に接続するか、といったデータも含まれる。

 Chronicleの共同創設者のStephen Gillett氏は、「姉妹会社」のGoogleがBackstoryによってスキャンされたデータにアクセスできないことを強調した。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]