第 号 VISION the - FireEye · 2019-09-25 · つけるためのツールとプロセスを紹介....

5
サイバー攻撃の防御には、人間の関与が必要不可 欠です。そのため、脅威活動のレベルの上昇により、 十分なスキルを持つ人材に対する需要が高まってき ました。サイバー・セキュリティは比較的新しい分野 でもあるため、この分野における世界全体の失業率 2%にも届きません(ヨーロッパは1%1 組織は従来、サイバー・セキュリティの解決策はテクノロジーであると考 えてきました。最新のアンチウイルス・ソフトウェアを購入すれば、貴重な データを犯罪行為から守ることができると信じてきたのです。しかし、現実 は違いました。ハッカーたちは四六時中、市販のセキュリティ・ソフトウェ アを潜り抜けています。それがコンプライアンス・ソフトウェアであっても、 組織がリスクにさらされているという状況は変わりません。訓練を十分に 受けたスタッフがサイバー・セキュリティ・テクノロジーを補足し、重要な 解析を行い、受け取ったデータに対応しなければならないのです。 セキュリティのスキルを持った人材 は多くないため、サイバー・セキュ リティ担当者の平均給与が跳ね上がり、もは や多くの企業には支払えないレベルに達し ています。採用側が欲しがるような技術者は 給与の高い民間企業に移っていくため、公共 部門には特に厳しい状況です。 2度目のTRITONインシ デント SIEM :「オオカミ少 年 」 からの脱却 サイバー・セキュリティ担 当弁護士 Black Hat 2019に参加 P.3. 全体像とそこから得られる教訓 P.4. 本当に重要な「1つ」のアラートを見 つけるためのツールとプロセスを紹介 P.6. サイバー侵害に備えるゼネラルカウ ンセルの役割を分析 P.7. ラスベガスで業界トップクラスの人々 と出会う サイバー攻撃の最前線からお届けする最新の情報 3Expertise On Demand [1] CyberEdge Group, LLC (2017). 2017 Cyberthreat Defense Report. P.2へ続く) サイバー・セキュリティの スキルの格差を埋めるソリューション VISION the 提供:

Transcript of 第 号 VISION the - FireEye · 2019-09-25 · つけるためのツールとプロセスを紹介....

Page 1: 第 号 VISION the - FireEye · 2019-09-25 · つけるためのツールとプロセスを紹介. P.6. サイバー侵害に備えるゼネラルカウ. ンセルの役割を分析.

サイバー攻撃の防御には、人間の関与が必要不可欠です。そのため、脅威活動のレベルの上昇により、十分なスキルを持つ人材に対する需要が高まってきました。サイバー・セキュリティは比較的新しい分野でもあるため、この分野における世界全体の失業率は2%にも届きません(ヨーロッパは1%)1。

組織は従来、サイバー・セキュリティの解決策はテクノロジーであると考えてきました。最新のアンチウイルス・ソフトウェアを購入すれば、貴重なデータを犯罪行為から守ることができると信じてきたのです。しかし、現実は違いました。ハッカーたちは四六時中、市販のセキュリティ・ソフトウェアを潜り抜けています。それがコンプライアンス・ソフトウェアであっても、組織がリスクにさらされているという状況は変わりません。訓練を十分に受けたスタッフがサイバー・セキュリティ・テクノロジーを補足し、重要な解析を行い、受け取ったデータに対応しなければならないのです。

セキュリティのスキルを持った人材は多くないため、サイバー・セキュ

リティ担当者の平均給与が跳ね上がり、もはや多くの企業には支払えないレベルに達しています。採用側が欲しがるような技術者は給与の高い民間企業に移っていくため、公共部門には特に厳しい状況です。

2度目のTRITONインシデント

SIEM:「オオカミ少年」からの脱却

サイバー・セキュリティ担当弁護士

Black Hat 2019に参加

P.3. 全体像とそこから得られる教訓

P.4. 本当に重要な「1つ」のアラートを見つけるためのツールとプロセスを紹介

P.6. サイバー侵害に備えるゼネラルカウンセルの役割を分析

P.7. ラスベガスで業界トップクラスの人々と出会う

サイバー攻撃の最前線からお届けする最新の情報

第3号

Expertise On Demand

[1] CyberEdge Group, LLC (2017). 2017 Cyberthreat Defense Report.

(P.2へ続く)

サイバー・セキュリティのスキルの格差を埋めるソリューション

VISIONthe

提供:

Page 2: 第 号 VISION the - FireEye · 2019-09-25 · つけるためのツールとプロセスを紹介. P.6. サイバー侵害に備えるゼネラルカウ. ンセルの役割を分析.

しかし、いくら給与が高額でも、職場での大きなプレッシャーに必ずしも見合うとは限りません。人手不足や能力不足が原因で、セキュリティ・チームが優先度の高い問題やインシデント対応に割ける時間が不十分であったり、実施計画や戦略、継続的なトレーニングに当てる時間が限られることがあります。他の業種とは異なり、サイバー・セキュリティの作業基準は常に進化しています。従業員は、組織を保護するために新しい攻撃手法に関する知識を常に更新しておく必要があるのですが、必ずしもこうしたトレーニングが提供されるとは限りません。

リスクを軽減するためのソリューションは、どのような規模の企業にでも存在します。トレーニングへの投資は有効なソリューションです。ただし、トレーニングを実施している間も、攻撃から企業を保護する必要があります。

サイバー・セキュリティ技術者の獲得競争の中で、人事チームは募集基準と採用方法をどちらも再検討する必要があります。戦略と考え方を少し変えるだけで、隠れた人材を発見できる可能性があります。訓練を受けたスキルの高いスタッフを獲得するには、採用プロセスで機敏に対応し、積極的に動く必要があります。迅速に適応できる組織は、より優れた候補者にコンタクトできる可能性が高まります。

別のソリューションとして、テクノロジーベースの自動化と新しいセキュリティAI機能があります。AIを利用すれば、経験の浅いチームでも、脅威を評価したり大量のデータを処理できます。AIがセキュリティ・チームに完全に置き換わることはなさそうですが、日常的な繰り返しタスクを自動化することは可能です。それによって、セキュリティ・チームは戦略的プラニングや診断、脅威へのリアルタイムの対応と解析に集中できるようになり、組織を効果的に保護することができます。AIはすべてのケースに適しているわけではありませんが、場合によっては非常に有用である可能性があります。

サービスを外注しようと考えている組織は、マネージド・セキュリティ・サービス・プロバイダー(MSSP)で、社内のサイバー・セキュリティ・チームの機能を即座に強化あるいは実現できます。ファイアウォールや侵入検知、VPN、脆弱性スキャン、アンチウイルス・サービスなど、幅広いサービスを提供しており、専門家の手を借りながら、全体的な手間を削減できるようになっています。

サイバー・セキュリティに関するサービス市場が成熟するにつ れて、その様相も変化しています。MSSPが提供するサービスは、よりダイナミックになっています。セキュリティ製品と運用サービスを最前線のインテリジェンスと融合させることは、最近ではかなり一般的になっています。それによって、セキュリティ・ソフトウェアを最大限に活用しつつ、社内人員のスキルを高めることができます。

セキュリティのスキル不足を埋めるためには、短期的にも長期的にも、現在利用できるソリューションがもたらすリスクと恩恵を認識することが必要です。あらゆる問題に対応できる「万能」のソリューションなど存在しません。そして、利用できるソリューションで状況を切り抜けている間にも、世界的なスキル不足の影響として、侵害を受ける可能性が増大しています。リスクを軽減するために積極的な対策が取られていることははっきりしていますが、状況を収拾するには、必然的に数年に及ぶ集中的な体制作りが必要となるでしょう。

世界的な人材不足

中東・アフリカ67%

アジア太平洋地域61%

北米68%

中南米67%

ヨーロッパ66%

世界的な人材不足

先ごろFireEyeが報告したTRITON攻撃者の次の活動は、大きな注目を集めました。複数の組織はFireEyeが開示したTTPに対処していますが、同時に、さらに詳しい情報を求めています。TRITONの攻撃者は必ずしもすべての産業を攻撃するわけではないことを踏まえ、この攻撃者について知り得た情報を解説していきます。

TRITONの新たな活動からわかるのは、業務の停止がニュースに取り上げられるような産業環境なら、どこでも標的になり得るということです。TRITONのような高度な産業制御システム

(ICS)攻撃は、国家が所有する業務停止用ツールキットの中の、多数のオプションの1つです。ツールキットには、DDoS攻撃やデータ破壊など、頻繁に用いられるオプションも含まれます。ICS攻撃者の潜在的な標的となる組織を予測するために、これまで破壊的攻撃を受けた標的に注目してみましょう。これらの過去のインシデントから、組織の種類はそれほど関係ないことがわかります。攻撃者にとって重要なのは、狙った相手に、意図した通りの影響をもたらすことです。銀行、報道機関、ソフトウェア・リポジトリ、電力会社、数多くの組織に対する破壊的攻撃は、メッセージを伝えるか、政治的な目的を推し進めるためのものでした。

TRITONの例に戻りましょう。一 般 的 な脅 威 状 況に関するFireEyeの最近の調査によると、国家レベルでは、複雑で特殊な産業用機器や産業環境を、広い範囲で見た場合の破壊型攻撃の標的対象に含めようという意思が見て取れる上、それを実現する能力もあります。ここでは、業種や地理的条件にかかわらず、効果があるかどうかが決め手となります。

TRITONのような攻撃を用いようとする攻撃者は、以前の攻撃で、発見されずに侵入に成功した経験があるものと思われます。このような攻撃は非常に複雑で影響も極めて大きいため、十分なリソースを持つ攻撃者は、優れたステルス手法のいくつかを残

している可能性があります。今年の『M-Trends 2018』レポートでFireEyeが報告したとおり、侵害の発生から検知までに要した日数は最長で2,000日を超えていました。

高度な侵入が検知されないまま滞在時間が数年に及び、国家が最も高度なステルス戦術を用いる可能性のある領域で物理的破壊が実施されるとしたら、TRITONの事例のような重大な発見でさえ、実は攻撃者が世界規模で準備し、起動のタイミングを見計らっている破壊攻撃の一部に過ぎない可能性があります。さらに言えば、発見されたインシデントがICSを悪用した事例には見えない場合でも、そのインシデントはそうした攻撃者の関心を示している可能性があるのです。国家は「ありふれた」脅威を織り交ぜた既製のツールを使用しており、攻撃者は、オペレーター・インターフェイスを利用するなどの戦術を用いて、ICSに合わせたペイロードなしに産業用機器を操作できる可能性があります。

要点をまとめると、最近のTRITONの発見からわかったことは、事実上すべての重要なインフラ組織、またよく知られているICS事業者は、攻撃者の行動を予測することでメリットを得られるということです。政治的な意図を持つ攻撃者は、意図した効果を上げるために必要なら、どんな標的でも利用しようとします。TRITONのインシデントを見ると、その標的には数多くの産業環境が含まれていることがわかります。どの攻撃者が組織を標的とする動機を持つのかを追跡し、その攻撃者のプレイブックを理解して、既存の侵害インシデントを探り、将来の侵入を防ぐセキュリティ対策を講じることによって、組織を守ることができるのです。

2度目のTRITONインシデントの全体像対策が必要な組織とは?

25

0

5

調査件数の割合(

2018年)

0~7

23%

6%

9%8%

5%

3%

3%

3% 3%2% 2% 2%

5%

1% 1%

13%

4%

4%

6%

8~14

15~3

0

31~4

5

46~6

0

61~7

5

76~9

0

91~150

151~200

201~300

301~400

401~500

501~600

601~700

701~800

801~900

901~1000

1000~2

000

2000

+

セキュリティ侵害の発生から検知までに要した日数(日)

10

15

20

セキュリティ侵害の発生から検知までに要した日数の分布(グローバル)

出典:Frost & Sullivan - 2017 Global Information Security Workforce Study

•••セキュリティ部門で十分なスキルを持つ人材が不足していると回答した企業の割合

詳細 >

詳細 >

VISION.FIREEYE.COM

3

提供:

2

Page 3: 第 号 VISION the - FireEye · 2019-09-25 · つけるためのツールとプロセスを紹介. P.6. サイバー侵害に備えるゼネラルカウ. ンセルの役割を分析.

もし、警報器が四六時中鳴り続けていたとしたら? そう、これこそが、いま世界中のITセキュリティ・チームが直面している現状なのです。今日のセキュリティ対策は、常にアラートを発生させています。意味のあるアラートもありますが、ほとんどが大した意味を持ちません。また、この区別が難しいのです。10年以上にわたって、セキュリティ・オペレーション・チームはSIEMを頼りにしてきました。SIEMは企業全体のデータを集約し、コンプライアンス監査から水平展開に至るまで、すべてを可視化するためのツールです。この意味では、SIEM製品は役割を果たしていると言えます。

しかし、アラートの集約を重視した従来型SIEMツールは、役に立たなくなりつつあります。SIEMのおかげでセキュリティ・チームは大量のアラートと格闘することになり、ほとんどの組織で1日あたり10,000件以上のアラートが発生しています1。これら大量のアラートを処理するにあたり、大半のセキュリティ・チームでは、監視モードでセキュリティ・ツールを導入しており、検知された脅威の自動ブロックを実施しているチームは少数です。

効果的なセキュリティを実現したいのであれば、これらの、対応するに値しない、大量に発生し続けるアラートをなんとかする必要があります。そこで役に立つのが、誤検知を減らし、平凡なマルウェアと高度な標的型攻撃を区別できるソリューションです。

世界63か国の実環境への1,600以上のセキュリティ導入事例を対象とした初の調査([2014年に実施])では、主要業種全体の97%に上るシステムが侵害を受けたことがあると判明しました2。これらの導入環境で使用されていたツールは、場合によっては1日

あたり数万件ものアラートを発していました。ところが、これらのアラートからは、検知されなかった脅威を知ることはできません。

アラートの数が増えれば増えるほど、本当に重要なアラートが見落とされる確率が高くなります。セキュリティ・チームはアラートを面倒くさいものと思い、真剣な対応をしなくなっていきます。 では、セキュリティ・チームは、注意すべきアラートをどのように判断すればよいのでしょうか。答えは思うほど単純ではありません。

シグネチャやレピュテーションに依存するセキュリティ対策では、このような高度な攻撃の大半を検知できません。また、ファイルベースのサンドボックス・テクノロジーは、相互に関連したイベントを相関分析しません。セキュリティ・チームがこういった綿密に連携した攻撃を検知できないなら、緊急度の低いアラートをフィルターで除外することは難しいでしょう。単一の脅威に由来する複数のアラートを関連付け、統合することも困難です。

今日の高度な攻撃は、複数の段階にわたって実施されます。 また、複数のフローに分けて仕掛けられることもあります。つまり、さまざまなコードの断片が、複数のIPアドレスから異なるファイル・タイプとしてダウンロードされ、これらの断片が集まったとき、不正な実行可能ファイルが形成されます。

アラートが十分なコンテキスト情報を提供できないため、セキュリティ・チームは、攻撃者が誰なのか、攻撃者が通常どういう手法を 用いるか、またその目的は何なのか、などを把握することができません。攻撃と攻撃者の両方に関するコンテキストが非常に重要です。この情報がなければ、セキュリティ・チームがどの資産を防御すべきなのかわかりませんし、侵害の程度を知ることもできません。

セキュリティに関するデータとインフラを集中化し、異なるセキュリティ・ツールに対する可視化を提供することが可能な、単一かつ、

[1] John E. Dunn (May 14, 2014). Average US business fields 10,000 security alerts per day, Damballa analysis finds.

[2] FireEye (May 2014). Cybersecurity’s Maginot Line: A Real-World Assessment of the Defense-in-Depth Model.

[3] Ponemon Institute (March 18, 2016). The State of Malware Detection and Prevention.

セキュリティ・チームが直面する不意の出来事のひとつは、サイバー脅威グループと遭遇することではなく、緊急のパッチ対応をリクエストするために最高経営幹部と話し合いを持つことです。緊急のパッチ

対応、つまりオペレーションやサービスの提供に欠かせない社内ネットワークの中核部分、おそらく顧客対応するシステムまで停止させなくてはなりません。

この決定は、セキュリティ専門家による技術的な判断ではなく、さまざまなバックグラウンドをもつリーダーたちが、SOCや取締役会を超えた要素を勘案して下したビジネス・リスクの判断を意味します。このような決定はすべて、セキュリティ技術者や担当役員に、脆弱性管理の範疇を超えた意思決定プロセスは不透明なものであると感じさせたままになり、パッチをするかしないかの決定があやふやなものになります。

システムを例外的に停止するのに必要とされる経営陣の可視化は、多くの企業で、メディアから注目されて初めて実現することがあります。同業他社の対応と足並みを揃えなければならないというプレッシャーを幹部が感じるからです。しかし、FireEyeのVulnerability Intelligenceチームの調査によ ると、コンピュータ・セキュリティ担当者を対象とした専門メディアでさえも、指揮系統を強調する必要がある脆弱性を選ぶときに、十分な役割を果たしていないようです。

FireEyeのVulnerability Intelligenceチームが4,000件を超える脆弱性関連のニュース記事を調べた結果、MeltdownやSpectre(CVE-2017-5715、CVE-2017-5753、CVE-5754)といった名前の付いた脆弱性に焦点が絞られていることがわかりました。ただし、これらの脆弱性はたいてい影響が限定的であったり、理論上のものであるか、または広く展開されているわけではありません。

しかし、名前の付いてない脆弱性については、たとえその脆弱性の悪用が数多く見られるとしても、目立った報道はなく、企業や政府が切迫したリスクにさらされる結果を招いていま

す。最終的に、メディアが取り上げた脆弱性の約3分の2は、実際にサイバー脅威グループに悪用されているという証拠が世界のどこにもないものであることがわかりました。ご想像の通り、Vulnerability Intelligenceチームの調査から、名前は付いていないけれども広範に悪用された脆弱性、例えばApache Struts(CVE-2017-5638)やMicrosoft Officeの数式エディター・コンポーネント(CVE-2017-11882)に影響のあった脆弱性については、報道量が非常に少ないことがわかりました。

皮肉なことに、コンピュータ・セキュリティに対する公衆の関心が高い場合、メディアの報道、ひいては緊急のパッチ対応といった難しいビジネス判断を下す動きは、的外れなものになりがちです。2014年と2017年に報道価値の高い侵害が起こり、サイバー・セキュリティに対するメディアの注目度は急激に高まりました。他のサイバー・インシデントについての記事は、 市場性のある、名前の付いた脆弱性に偏向する傾向が見 られ、より深刻であるものの名前が付いていない脆弱性に対する注意喚起はありませんでした。

上級管理職にこれらの問題を強調する際にセキュリティ・チームがフラストレーションを感じるというのは現実であり、つまり、これはリスクと言えます。最新のM-Trendsレポートによると、未検知のセキュリティ侵害について、セキュリティ侵害の発生から検知までに要した日数は再び悪化し、今年のグローバルでの中央値は78日となりました。このことは、依然として、長い滞在期間の間にビジネス業務が被害を受ける可能性があり、1日も早い復旧、対策、パッチが必要であることを意味しています。

組織のセキュリティ運用が成熟するにつれて重要になるのは、同業他社とだけでなく、組織の上級管理職チームとも、脅威インテリジェンスやベスト・プラクティスの知識を共有できるような関係を構築することです。数週間に1回でも月1回でも、定期的なブリーフィングを行い、そこでニュースで取り上げられたリスクについて説明し、技術系以外の役員たちが現実のリスクを知り、単に有名なだけのものと現実のリスクとを区別できるようにする手助けをするのです。業界内で、あるいは世界 各地で他の人たちが経験している、悪用の新たな手口や攻撃者の手法について詳細なコンテキスト情報を知りたい 場合は、FireEye Expertise on Demand をクリックして、FireEyeのVulnerability Intelligenceアナリストおよびインシデント対応担当者にご相談ください。そして、セキュリティ・チームのリスクに対する見方と、組織事業としてのリスク判断との相違点について、上級管理職と話し合う準備をしましょう。

インテリジェンス・ストラテジストの視点

脅威インテリジェンスの共有が役立つ理由クリストファー・ポーター(Christopher Porter) | FireEye 最高インテリジェンス・ストラテジスト

年ごとの報道件数

25

20

15

10

5

0

報道件数の割合

名前の付いた脆弱性 侵害に悪用された脆弱性

2014年 2015年 2016年 2017年 2018年

0 20

CVE-2017-11882

CVE-2017-5638

CVE-2017-5754

CVE-2017-5715

CVE-2017-5753

Meltdown

Spectre

40 60 80 100

名前の付いていない脆弱性 名前の付いた脆弱性に関連するCVE

名前の付いた脆弱性

侵害に悪用されていない名前の付いた脆弱性と、侵害に悪用された名前の付いていない脆弱性の報道件数

本当に重要な「1つ」のアラートを見つける

侵害を受けていた世界のセキュリティ・システムの割合

SIEM:「オオカミ少年」からの脱却

97%

対応の 割合

セキュリティ・アラート

非効率的67%

効率的誤検知

調査を実施

調査されていないアラート

33%

対応の 割合

セキュリティ・アラート

非効率的67%

効率的誤検知

調査を実施

調査されていないアラート

33%

自動化されたソリューション・オペレーション・プラットフォームに、その答えがあります。このとき、環境全体のあらゆる脅威と脆弱性が対象となります。こうしたソリューションにより、組織はアラートの発生から問題解決に至るまでのインシデントを完全に管理できるようになります。また、ケースを管理してワークフローを調査するとともに、発生中の攻撃に対する自動的なトリアージも可能です。

結局のところ、セキュリティ・ソリューションの価値は、アラートの数で決まるものではありません。セキュリティ・アナリストに必要なのは、セキュリティ対策を能動的に推進できるような検証済みのコンテキスト付きアラートです。また組織は、既存の投資を活用できるソリューションを必要としています。

Ponemon Instituteによると、マルウェアのアラートのうち、セキュリティ・チームが調査をしているアラートが29%であるのに対し、誤検知とみなされ、無視されているものは40%に達しています。さらに、対応率が効果的であると判断している組織は、全体の3分の1を少し上回る程度にとどまっています3。

ホワイトペーパーをダウンロード >

VISION.FIREEYE.COM

5

提供:

4

Page 4: 第 号 VISION the - FireEye · 2019-09-25 · つけるためのツールとプロセスを紹介. P.6. サイバー侵害に備えるゼネラルカウ. ンセルの役割を分析.

Black Hat 2019業界トップクラスの人々と出会う

2019年8月3日~8日、MANDALAY BAY(ラスベガス)

ベンジャミン・フランクリンは「1オンスの予防は1ポンドの治療に匹敵する(an ounce of prevention is worth a pound of cure)」という言葉を残しています。サイバー侵害に対する準備と危機対応の知識の獲得におけるゼネラルカウンセルの役割を考えたとき、この言葉はまさに的を射ています。法務担当役員が1人でサイバー攻撃への対応計画を準備することはできませんし、そうすべきでもありません。ゼネラルカウンセルには、すべての重要な関係者の間で、侵害前の計画と侵害後の対処方法に関する連携、防御可能性、保護を確実にするという重要な役割があります。ここで言う重要な関係者には、セキュリティ・チームのほか、財務部門やマーケティング部門などのさまざまな社内グループや、経営陣、役員も含まれます。

セキュリティ侵害対応プランにとって重要な要素のひと

つは、データ侵害対策と侵害後の調査にあたる従業員が任務を遂行する方法についてのプロセスを確立することです。

従業員は、弁護士と依頼者間の秘匿特権と成果物の保護の重要性を認識しなければなりません。これらは、リスクを低減し、 不要な情報流出を抑え、金銭債務を低減するために重要です。正確でわかりやすい情報の流れを整えておくこともまた、侵害の直後には必要不可欠です。ゼネラルカウンセルは、業務上重要かつ緊急のコミュニケーションについて、伝える内容とその方法など、基準となるコミュニケーションのガイドラインを確立する必要があります。このガイドラインは、後に訴訟が発生した場合に、 これらのコミュニケーションの外部の第三者からの見え方について考慮しておく必要があります。

セキュリティ侵害についての広範囲にわたる議論では、コストも重要な検討事項になります。ゼネラルカウンセルは、侵害対策のコストと、会社のブランドや名声が侵害から受ける影響、顧客と株主からの信頼の喪失などに対し、攻撃を受けた場合に起こり得る訴訟と調整にかかる時間、手間、罰金、訴訟費用などとの間で、どのようにしてバランスを取るのかという助言を与えなければなりません。

FireEyeは過去数年間にわたって、サイバー・セキュリティが事務部門的なITの問題から、世間の注目を集める役員レベルの問題へと移行する様子を目の当たりにしてきました。データ侵害の被害に遭い、結果として訴訟や当局の取り調べに至った企業の これまでの経験から、インシデント対応計画にゼネラルカウンセルを関与させ、シンプルで強力な事前対策を立てることによって、無視できないほど有効な保護を提供できることがわかっています。侵害に備える適切なプランを準備すれば、ゼネラルカウンセルは「不可避」の事態に備え、リスクを軽減するための、確固たる足掛かりを確立したことになります。

侵害は起こり得るものであり、実際に起こるでしょうが、組織は前もって十分に準備することはできるのです。

下記のリンクをクリックして詳細をご覧ください

• データ侵害調査で特権と成果物の保護を最大化する2つのシンプルな方法

• サイバー侵害に備えるためにゼネラルカウンセルが知るべきこと

お客様の概要

インシデント対応の最前線から学ぶサイバー・セキュリティ分野でのスキルの格差を埋めるには、さまざまな業界の企業から学ぶことが不可欠とされています。他の企業により良い保護を提供するため、知識を確立し、共通点の対応付けを支援できるからです。

最前線の知識を取り入れることは、業界のすべての人にとって重要です。それによって、サイバー・セキュリティにおけるイノベーション・サイクルを後押しできます。同時に、効果が実証されているプラクティスやプロセス、さらにはセキュリティ侵害に絶えず適応して防御体制を取るためにそのプラクティスやプロセスが遂げてきた変化についての認識を、高めることができるからです。

スキルに格差があると、スタッフがネットワーク上のイベントに対応して情報にアクセスするまでの時間に影響します。FireEyeでは、四半期ごとに異なる事例を取り上げて、お客様に情報を提供しています。情報を共有することで、私たち全員が学ぶことができ、ひいては、データを保護するためのさらに強力な防御システムを提供できるようになるのです。

NTTアドバンステクノロジ株式会社リモートフォレンジックでインシデント対応を大幅に効率化

NTTアドバンステクノロジでは、セキュリティ侵害時のPCの状況確認や対応判断を迅速化・効率化したいと考えていました。その手段として

「FireEyeエンドポイント・セキュリティ」を導入した結果、侵入・侵害の早期検知や、リモートでの初期フォレンジック作業が可能になり、初動判断から脅威の根絶・復旧までのインシデント対応作業を大幅に効率化できただけでなく、社外に持ち出して利用されるPCのセキュリティ対策も強化できました。

Lindsay Automotive GroupEメール脅威インテリジェンスで安心を得たLindsay Automotive Group

FireEyeを利用する前、Lindsay Automotive Groupでは1件のメールが原因であらゆる部署、ワークステーション、エンドポイントが停止し、通常業務に戻すために苦労していました。FireEyeを勧められて連絡を取り、迅速な対応で問題の原因を突き止め、状況を解決することができました。

今年で22年目を迎えるBlack Hat USA 2019は、2019年8月3日からラスベガスで開催されます。4日間にわたる技術トレーニングに続いて、2日間のカンファレンスが行われます。FireEyeはイベントの全期間を通じて参加し、トレーニング・コースやブリーフィング・セッションを開催するほか、Business HallのFireEyeブース(#504)でお客様をお迎えします。

FireEyeは、さまざまなスキルレベルに対応した4つのトレーニング・セッションを実施します。 一連のラボ演習、プレゼン資料、実践的なアドバイスを盛り込んだセッションでは、FireEyeの専門家が講師を務めます。サイバー・セキュリティ担当者の仕事に欠かせない貴重な情報が得られることをお約束します。

Windows Enterprise Incident Response(Windowsエンタープライズ・インシデント対応)Windows Enterprise Incident Responseは、初級、中級レベル向けの2日間集中コースです。攻撃者と侵入シナリオに関する今日の脅威トレンドに対処するために必要となる調査手法の基礎を学びます。

Advanced Red Teaming Techniques - Malware Authoring And Repurposing(レッドチームの高度な手法 - マルウェアの作成と流用)一般的な不正機能の実行に使用されるAPIと手法に興味のある方は、この4日間コース「Advanced Red Teaming Techniques - Malware Authoring AndRepurposing」にご参加ください。

Malware Analysis Master Course(マルウェア解析マスター・コース)このコースは、経験豊富なマルウェア・アナリストを対象とした4日間のトレーニング・セッションで、対マルウェアの防衛メカニズムに関する高度なトピックを中心に進めます。

Malware Analysis Crash Course(マルウェア解析短期集中コース)このコースは、初級レベルの参加者を対象とした2日間コースです。Windowsシステム上にある実行可能ファイルでマルウェア解析を行うために用いるツールと手法について、 手軽で実用的、実践的な入門トレーニングを提供します。

Paging All Windows Geeks – Finding Evil in Windows 10 Compressed Memory(すべてのWindowsオタクを「ページング」 - Windows 10圧縮メモリで攻撃活動の痕跡を調査)Black Hatのブリーフィング・セッションでは、情報セキュリティのリスクと動向についての最先端のリサーチ内容をお届けします。国際的なセキュリティ・エキスパート・チームが、最新の調査結果やオープンソースのツール、ゼロデイ攻撃についての情報を共有します。Paging All Windows Geeks – Finding Evil in Windows 10 Compressed Memoryは、FireEye FLAREチームによるブリーフィング・セッションです。Windows 10のメモリ圧縮導入に関係する、知られざる構造やアルゴリズムに焦点を当てます。

※Black Hat 2019は終了しました。FireEyeの出展概要についてはこちらでご紹介しています。

サイバー・セキュリティゼネラルカウンセルの視点

17%

4%

4%

8%

23%5%

5%

12%

4%

12%

4% 2%業務サービス/専門サービス

建設/エンジニアリング

教育

エンターテイメント/メディア

金融官公庁

医療

小売/サービス

運輸/物流

ハイテク/通信

エネルギー/公益

その他

昨年、ほぼすべての業界や市場で企業がセキュリティ侵害を経験している。

導入事例(英語)をダウンロード >

導入事例をダウンロード>

7

提供:

Page 5: 第 号 VISION the - FireEye · 2019-09-25 · つけるためのツールとプロセスを紹介. P.6. サイバー侵害に備えるゼネラルカウ. ンセルの役割を分析.

ONE:セキュリティ・プラットフォーム あらゆるセキュリティ・ツールのアラートを統合

『The Vision』第3号はいかがでしたで しょうか。The VisionのWebサイトでは、サイバー・セキュリティの最前線から届けられた最新ニュースを紹介しています。

[email protected]

fireeye.com/vision-jp

組織を保護するFireEyeのセキュリティ・ソリューションの詳細については、以下までお問い合わせください。

グローバルWEBセミナー&ビデオ・シリーズ

知っておくべき防御の 手法、トレンド、調査結果

攻撃者に対処するためのツールを備えて自分自身と組織を防御し、重要なセキュリティ・トピックの最新情報を入手しましょう。業界トップのサイバー・セキュリティ専門家によるFireEyeのWebセミナーをぜひご覧ください。

攻撃者追跡と侵害調査の現場から〜FireEyeのココがすごい!をMandiantコンサルが解説〜セキュリティ攻撃の前と後、そして攻撃中のリスクにどう対処するか。そのために欠かすことのできないのが、さまざまな情報から得られる脅威インテリジェンス。侵害・攻撃の現場を熟知したMandiantのコンサルタントが、今起こり得る脅威とその理由や背景を解説。脅威インテリジェンスを軸に、お客様の具体的な課題を解決するソリューションをご紹介します。

「早期発見、早期対処」で叶える手遅れにならないセキュリティ1社あたり日に平均1万発生すると言われるセキュリティ・アラート。日本でも「アラート疲れ」という言葉が聞かれるようになったように、発生し続けるアラートへの適切な対応は今、最大のセキュリティ課題であると言えるでしょう。インシデントの早期発見・早期対処を実現するセキュリティ管理で、「疲れるアラート」から、業務が「楽になるアラート」へ。現実と理想のギャップをどう埋めていくべきか、考察します。

サプライチェーンメール詐欺から学ぶもの海外で実際に発生した取引関係/サプライチェーン関係を悪用したEメール詐欺を実例に、Eメール攻撃の現状と、それに対抗するために求められる対策について考察します。経営者をターゲットとしたBECをはじめ、認証情報を抜き取るクレデンシャル・フィッシングなど、身近な攻撃とその対策について、解説します。

M-Trends 2019:サイバー攻撃の背景にある最新トレンド:今日の攻撃手法の背景にある最新の動向を紹介してい ます。2018年に発生した注目度の高いサイバー攻撃のいくつかについて、説明します。2018年に登場した新たなAPTグループと、進化する攻撃動向を取り上げ、インシデント対応の最前線で学んだ隠れたリスクとベスト・プラクティスについて検討し、潜在的なビジネス・リスクを軽減するお手伝いをします。

FireEyeの他のWebセミナーもご覧ください

Webセミナーを見る >

Webセミナーを見る >

Webセミナーを見る >

Webセミナーを見る >

fireeye.jpで詳細を確認 >

VISION.FIREEYE.COM

8