もう1つの重要なポイントは、誰がこれらのテストに参加しているかです。エンタープライズ向け製品に関するMITRE Engenuity ATT&CK® Evaluationsの2023年のラウンドでは、サイバー攻撃グループの「Turla」の手法に基づいて構築された2つの攻撃シナリオを使用して、29社のベンダー (※1)がテストされました。ATT&CK®評価テストの最終的な目的は、各ベンダーの脅威の検出と保護に対するアプローチを検証し、最適化できるように支援することです。そのため、評価テストにおける特定のサブステップを検出できた、また検出できなかった理由も提供されています。
一方、2023年のAV-ComparativesのEPRテストは、非常に包括的なアプローチによって12社のベンダーを評価しています。このテストでは、ATT&CKのナレッジベースにマッピングされたさまざまな攻撃手法を使用した50の標的型攻撃のシナリオが展開されています。これらのシナリオは、テストに先立ってベンダーに通知されることはありませんでした。これも、AV-ComparativesのアプローチとMITRE Engenuityのアプローチをさらに対照的にしています。そしてEPR CyberRisk Quadrantでは、セキュリティ侵害の予防に対する製品の有効性、計算される節約額、購入額、運用の精度、およびワークフローの遅延コストを考慮してテスト対象製品を評価しています。
AV-Comparativesのアプローチには非常に高い価値があるにもかかわらず、これまでにテストに参加した数社のベンダーは企業名を非公開にしています。さらに、ATT&CK評価に参加したベンダーの多くはEPRテストへの参加を見送っています。XDR製品を検討されているエンドユーザーは、テストを受けていないベンダー製品のコストに当然疑問を持ち、これらのコストに関わる問題がATT&CK評価で示された検出能力の価値を低下させる可能性があるかもしれないと考えることになるでしょう。
ESETは、自社製品の機能を開発するとき、過去のATT&CK評価における自社製品のパフォーマンスを確認していますが、「100%の検出率や防御」と主張する場合には、その背後に多くの「誤検知」が潜んでいると考えています。ESET PROTECT Enterpriseは、今回のAV-Comparativesのテストにおいて一度も誤検知が発生しませんでした。ESETは、この検出精度の高さについては誇りに感じています。実際、誤検知が多ければITスタッフが対処する時間も多くなり、実際のコストを押し上げることになります。時には、これらの対応のコストが、セキュリティ侵害のコストを上回る場合もあります。
AV-ComparativesのEPRテストに参加することは、ITセキュリティの意思決定者にESET製品の価値を伝えるために重要です。彼らのような意思決定者は、各種の製品の能力を簡単に把握できることから、EPR CyberRisk Quadrantのような評価手法を好んで参照する傾向にあります。CISOの思考を読み解くと、「最高の検出と保護能力を備えた製品が欲しいが、CFOからプレッシャーを受けているコスト面についても熟慮しなければならない」といったところでしょう。
※1…エンタープライズ向け製品に関するMITRE Engenuity ATT&CK Evaluationsには、30社が参加しました。MITRE Engenuityは、29社の評価を完了したことを伝えています。