EDR: コミッショナー スレット ハンター

EDR: コミッショナー スレット ハンター

投稿を共有する

サイバー攻撃の防止と防御において、依然として最も重要な要素は人です。 すべての攻撃を防ぎ、すべてのギャップを埋めることができるサイバー セキュリティはありません。 多くの組織は、これまで以上に高度な防御技術に依存しています。

しかし、よくあることですが、攻撃者は IT セキュリティの一歩先を行っています。なぜなら、攻撃者は防御ツール自体を徹底的に知っているため、どんなに小さな抜け穴でも知っているからです。 そのため、テクノロジーだけでは十分ではありません。 企業が専門家の助けを借りて積極的に自らを配置し、事前にリスクを特定し、緊急時に可能な限り迅速に被害を最小限に抑えることがますます重要になります。 ますます複雑化するハッキング手法を考えると、テクノロジーだけでは不十分です。 人間のハッカーがいる限り、彼らは人間の防御者に直面しなければなりません。 次の XNUMX つのテーゼは、インテリジェントな IT セキュリティにとって何が重要で、人的要因が果たす役割を示しています。

1. まず分析してから買い物をする

ほとんどの IT セキュリティ チームは、何をすべきかを理解する前に、防御テクノロジとツールに対処しています。 サイバーセキュリティには万能のアプローチがないため、これは間違ったアプローチです。 どの企業にも独自のリスク、ギャップ、および攻撃者がいます。業界、ビジネス プロセス、使用されるテクノロジー、および保護するデータの種類によって異なります。 特定のリスクを知らずに IT セキュリティを取得した人は、通常、後で追加のソフトウェアを購入する必要があります。 これにより、防御がますます複雑になります。

逆の方法が良い方法です。 まず、自分自身の状況を賢く分析し、自分自身のリスク プロファイルを作成することが重要です。 たとえば、自社が APT-40 スピア フィッシング攻撃の標的であることを認識している企業は、高度な認証ツールを使用して異常を検出できるはずです。 これらのツールは個人情報の盗難を防ぐだけではありません。 組織は、攻撃者が侵害された資格情報を使用する時期についても学習します。

インテリジェントなインベントリに基づいて、IT セキュリティ チームは防御機能を調整してリスクを軽減できます。 この順序は次のとおりです。

  • インテリジェントな分析;
  • リスクの特定;
  • 必要な防御を技術的要件に分解する。 としても
  • これらの仕様の下でテクノロジー プラットフォームをテストします。

2.積極的かつ実践的な知性

Bitdefender のグローバル サポートおよびサービス担当副社長、Daniel Clayton 氏

Bitdefender のグローバル サポートおよびサービス担当副社長、Daniel Clayton 氏

最高情報セキュリティ オフィス (CISO) は、単に反応するだけではなく、事前に活動する必要があります。 ほとんどの意思決定者は、インテリジェントな脅威分析の重要な役割を知っています。 ただし、これにより、企業が攻撃者と競争するのに役立つ、運用上実装可能な洞察が得られるはずです。

このような適用可能なインテリジェンスは、企業に次の情報を提供します。

  1. タイムリーな情報: そうすれば、責任者は、外部の行動によって社内のプロセスが妨げられる前に対応できます。
  2. 関連情報: 企業内のプロセスを妨げる可能性があるイベントに関連しています。 例としては、顧客に実装されている特定の技術プラットフォームを攻撃する業界固有の攻撃への言及があります。 この場合、対策が必要であり、実行可能である必要があります。

この知性は短期的にも長期的にも機能します

  1. タイムリーで実用的な情報により、企業のサイバーセキュリティを戦術的および運用的にサポートします。 インデックス値は、システムがどの程度侵害されているか、および攻撃が差し迫っている場所を表します。
  2. ハッカーや潜在的な将来のリスクに関する予測と情報で運用サポートを提供します。

プロアクティブな防御により、企業は現在および将来のイベントに備えることができます。 それらを防御するには、専門家、適切なプロセス、およびテクノロジーが必要です。 これはすぐに構築することはできません。 優れた防御は継続的に成長し、長期的に機能します。 したがって、彼女はリスク状況がどのように変化するかを理解し、影響を最小限に抑えるために必要なスキルを開発します。

3. 攻撃者の立場で考える – 脅威ハンティング

セキュリティ プラットフォームが多くの攻撃をブロックできることは十分に証明されていますが、すべてを防ぐことはできません。 攻撃者は防御ツールを知っているだけでなく、IT セキュリティ自体も知っています. ハッカーは、アクセス データを盗んでシステムへのアクセスを取得するために、ソーシャル エンジニアリングやフィッシングを芸術的な形に変えてしまいました.

したがって、人間のアナリストが目を光らせておくことがますます重要になります。 人間はかけがえのない存在です。 ただし、現在のタスクでは、防御側のプレーヤーと脅威ハンティング用の特別な要件プロファイルが定義されています。

  • アナリストは、攻撃者のように考える必要があります。
  • 彼らは、経験と直感のおかげで、どこで自分の行動を探すべきか、何を探すべきかを知っています。
  • 攻撃者が次に何をし、どのようにそれを防ぐかをリアルタイムで再現できます。
  • 訓練を受けた経験豊富なアナリストがテレメトリからの情報を使用し、常に最新の状態に保っています。
  • あなたは、敵の立場に身を置く諜報員のように考え、行動します。 そして、セキュリティエンジニアのようではありません。

4. 自動運転ではなく人

多くの組織は、IT でこのような脅威ハンティングを実行し、侵入者を積極的に撃退してインシデントを防止するためのテクノロジーやスキルを持っていません。 そのため、彼らはサイバー セキュリティ プロバイダーに頼っています。 それは正しい方向への一歩です。 しかし、人に支えられたサービスだけが付加価値を生み出します。 脅威ハンティングは自動的には実行できません。

詳細な分析は、技術だけではなく、経験者とその直感に依存するためです。 これは自動プロセスに関するものではありません。 意識的かつ積極的に危険を察知し、注意深く見て、次のステップをよく考えて決定することが重要です。 セキュリティ オペレーション センターの専門チームがそれを提供できます。 Managed Detection and Response (MDR) は、人的要因を活用して、顧客や業界固有の複雑な攻撃から保護します。

 

Bitdefender.comで詳細をご覧ください

 


Bitdefenderについて

Bitdefender は、サイバーセキュリティ ソリューションとウイルス対策ソフトウェアのグローバル リーダーであり、500 か国以上で 150 億を超えるシステムを保護しています。 2001 年の設立以来、同社のイノベーションは、優れたセキュリティ製品と、デバイス、ネットワーク、およびクラウド サービスのインテリジェントな保護を、個人の顧客や企業に定期的に提供してきました。 最適なサプライヤーとして、Bitdefender テクノロジは、世界で展開されているセキュリティ ソリューションの 38% で使用されており、業界の専門家、メーカー、および顧客から信頼され、認められています。 www.bitdefender.de


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む