脅威ハンティング: ハントを成功させるための XNUMX つのステップ

ソフォスニュース

投稿を共有する

脅威ハンティングと効果的な緊急時計画により、企業のセキュリティが強化され、サイバー攻撃の影響が大幅に軽減されます。 結局のところ、ソフォスの調査で調査対象となった企業のほぼ 59% が、サイバー攻撃の複雑さが増していることを認識しています。 

事実は、最新の ランサムウェアの現状 2022 レポート 昨年、調査対象の企業の 59% が、サイバー攻撃の複雑さが増していることに気づきました。 半数以上が、サイバー犯罪者がこれまで以上に巧妙化しており、攻撃に人間が制御する秘密の技術をますます使用していることを認識しています。 その結果、セキュリティ チームは、これらの高度な脅威を阻止するために積極的なサイバーハンティングにますます注目しています。

脅威ハンティング ガイド

ソフォスは、このトピック専用の脅威ハンティング入門ガイドを作成しました。 その中で、セキュリティの専門家は、脅威ハンティングとは正確に何であり、なぜそれが現在全体的なセキュリティ戦略の一部になっているのかを実践的な方法で説明しています. また、セキュリティ チームが最新の脅威に先んじて、潜在的な攻撃に迅速に対応するために使用できるツールとフレームワークについても説明します。

脅威ハンティングに備えるための XNUMX つの基本的な手順

脅威ハンティングには、適切な基盤が不可欠です。 IT チームとセキュリティ チームは、わずか XNUMX つの手順でハントを成功させるための準備を整えることができます。

1. 現在のサイバーセキュリティ運用の成熟度を判断する

すべてのプロセスをサイバー セキュリティ モデルにマッピングして、洗練度と洗練度のレベルを示す (CMMC を使用するなど) ことは、脅威ハンティングを成功させるための潜在的なパフォーマンスを評価する良い方法です。 さらに、既存のセキュリティ インフラストラクチャと脅威に対する脆弱性もチェックされます。

2.脅威ハンティングの戦術

成熟度のレベルを評価した後、脅威ハントを実行できます。内部で行うか、専門の IT サービス プロバイダーにアウトソーシングするか、両方の亜種を組み合わせた形で行います。

3. 技術的ギャップの特定

既存のツールを調べて評価することで、脅威ハントに追加で何が必要かを判断できます。 中心となる XNUMX つの質問は次のとおりです。予防技術はどの程度効果的ですか。 サポートする脅威ハンティング機能はありますか?

4. スキルギャップを特定する

脅威ハンティングには特別なスキルが必要です。 IT またはセキュリティ チームに経験がない場合は、脅威ハンティングに関する教育とトレーニングを受ける必要があります。 または、外部の専門家が知識のギャップを埋めることができます。

5.緊急時対応計画

サイバー緊急事態への対応は、計画とそれに定義されたプロセス チェーンと責任と同程度にしかできません。 迅速で適切かつ制御されたアクションを確保し、攻撃の影響を最小限に抑えることが不可欠です。

脅威ハンティングを成功させるための詳細情報は、ソフォスのホワイトペーパー「脅威ハンティング入門」に記載されています。

詳細は Sophos.com をご覧ください

 


ソフォスについて

ソフォスは、100 か国の 150 億人を超えるユーザーから信頼されています。 複雑な IT の脅威とデータ損失に対する最高の保護を提供します。 当社の包括的なセキュリティ ソリューションは、導入、使用、管理が簡単です。 業界で最も低い総所有コストを提供します。 ソフォスは、受賞歴のある暗号化ソリューション、エンドポイント、ネットワーク、モバイル デバイス、電子メール、および Web 向けのセキュリティ ソリューションを提供しています。 また、独自の分析センターのグローバル ネットワークである SophosLabs からのサポートもあります。 ソフォスの本社は、米国のボストンと英国のオックスフォードにあります。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む