ビデオ: Основы дизассемблирования (十一月 2024)
会社がマルウェアや分散型サービス拒否(DDoS)攻撃に見舞われる恐れがある場合は、脅威インテリジェンスシステムの購入を検討する必要があります。 確かに、既にしっかりしたエンドポイント保護パッケージを用意しているかもしれませんが、攻撃から身を守るには、それを忘れないでくださいという考え方以上のものが必要です。
脅威インテリジェンスを使用すると、攻撃を撃退できるだけでなく、運用の主な脆弱性に関する貴重な洞察も得られます。 攻撃の発信元を特定し、起こりうる攻撃シナリオに備えて防御することができます。また、成功した攻撃を調査して何が悪かったのかを知ることができます。
あなたが考えていることを知っています。あなたはソフトウェアに十分なお金を費やしており、別の費用を追加したくありません。 わかった。 ただし、企業のデータを保護しないことは、脅威インテリジェンスシステムの1か月あたりのサブスクリプションパッケージよりもコストがかかる可能性があります。 2016年の盗難機密レコードあたりの平均グローバルコストは154ドルでした。 昨年、企業に対する攻撃は前年に比べて38%増加し、ほとんどの攻撃は、侵入されたことに気付くまで約200日間システム内で休止しています。 これは、攻撃がより頻繁に発生し、より洗練され、企業にとってますます高価になっていることを意味します。 それだけではセキュリティを強化することができない場合は、次のことを考慮してください。昨年、24%の企業が情報セキュリティ予算を増やしました。 あなたはこの戦いで一人ではありません。
、最も重要な8つの脅威インテリジェンス機能と、それらの機能がいつかあなたのビジネスを救うのに役立つかを分析します。
1.地理および産業別の監視
会社が成長するにつれて、防御する必要がある攻撃の頻度と強度も増加します。 複数のオフィスが異なる地域に分散しているということは、複数のITチームが異なるデータセットを見て、多くの場合互いに通信していないことを意味します。 脅威インテリジェンスを設定すると、組織全体と地域ごとの脅威を監視できます。 これにより、最も脆弱な場所と、最も頻繁に発生する脅威の発信元を特定できます。 また、特定の業界が一貫した攻撃の対象であるか、ハッカーが避ける傾向がある幸運な業界の1つであるかを判断することもできます。 この情報は、リソースをより効率的に展開し、最も脆弱な地理的および仮想エントリポイントでネットワークをバリケードするのに役立ちます。
経由の画像:シマンテック
2.全体的な安全性を評価する
これを脅威インテリジェンスレポートカードと考えてください。 新しいベンダーは脅威インテリジェンスパッケージをインストールし、スキャンを実行して会社全体の脆弱性を判断します。 この情報を利用して、セキュリティシステムに投資する金額と、それらのリソースを最初に展開する最適な方法を決定できます。 この包括的なデータがなければ、ずっと安全であったかどうか、またはネットワークに潜入したいだけなのかどうかわかりません。
3.脅威の準備
最高のツールとベンダーは、脅威防止戦略の構築を支援します。 これには、会社の安全を維持するために必要なソフトウェアとデータ以上のものが含まれます。 たとえば、従業員は、データ侵害につながる可能性のあるヒューマンエラーの可能性を認識していますか? ITチームは他の会社のチームと通信していますか? ITチームの全員が、不審なIPアドレスとドメインを収集するオープンソースの脅威フィード、および一貫した脅威インテリジェンス教育を提供する業界トップのブログを知っていますか? 脅威インテリジェンスベンダーは、攻撃が発生した場合に、チームが技術的および知的に準備できるように、このすべての有用な情報の正しい方向を示します。
4.予防的予防
脅威インテリジェンスツールは、毎日ネットワークを突破し、侵入し、侵入して、セキュリティの穴を見つけます。 その後、このデータを使用して、ツールが検出した穴を塞ぐだけでなく、ネットワーク内の別の場所に同様の穴を塞ぐこともできます。 この種の評価では、最も革新的な攻撃から保護することはできませんが、セキュリティプロトコルに対して既知の脅威や手法が成功しないことは安心できます。
5.ゲームプレイのシナリオ
ネットワークを突っ込んだり突き出したりすることに加えて、脅威インテリジェンスサービスは段階的な攻撃を開始して、セキュリティチームが対応手順を実践できるようにします。 これは、災害が発生した場合にいつチームが災害シナリオに対応するかを決定するのに役立つ、精巧なファイアドリルと考えてください。
練習が終了すると、ベンダーは応答を改善するための推奨事項を提示します。 また、ランスルー中のイベントとチームのアクティビティを追跡するレポートを受け取ります。
画像経由:PricewaterhouseCoopers
6.教育サービス/報告
脅威インテリジェンスパートナーは、世界中の他の企業に影響を与えた新しい既知の脆弱性の実行リストを保持しています。 その後、このデータはユーザーに提供されるため、これらの新しい攻撃の対象となることを回避するために注意すべきことと、システムを使用する方法を知ることができます。 ほとんどのベンダーは、メディアに広く配布されている月次または四半期ごとのレポートを作成します。 ただし、一般公開されるずっと前に、手法が公開されると、このデータにアクセスできるようになります。
7.インスタントレスポンス
どれだけの労力を費やしても、間違いは起こります。 脅威インテリジェンスツールは、ネットワーク内で攻撃が発生した直後に攻撃に対処できるように設定されています。 はい、ウイルス対策プログラムは同じレベルの認識を提供しますが、脅威インテリジェンスシステムは通常、発生する可能性のある特定の種類の攻撃ごとに何をすべきかをスクリプト化するアクションプランを提供します。 非常に多くのテンプレート化されたインシデントの検出と対応を指先で行えるので、脅威が現れたときにシステムから脅威を駆逐する必要はありません。 まったく新しいゲームプランを設計、開始、実行することなく、すぐに修正できます。
8.デジタルフォレンジック
攻撃の犠牲になった場合、インシデントのすべての段階を追跡して、その発生方法、障害者または障害、および影響を受けたデータを特定できます。 これは、既に行われたことを取り消すのには役立ちませんが、攻撃者がシステムに侵入するために使用した開口部を封印するのに役立ちますので、繰り返し攻撃が発生した場合に備えることができます。