コンテンツに移動
セキュリティ & アイデンティティ

「Introduction to Threat Intelligence and Attribution」コースがオンデマンドで受講可能に

2024年10月1日
Brett Reschke

Senior Developer, Intelligence Training & Digital Assets

※この投稿は米国時間 2024 年 9 月 24 日に、Google Cloud blog に投稿されたものの抄訳です。

サイバーセキュリティの専門家に「アトリビューション」の定義を問えば、三者三様の答えが返ってきます。この言葉は、セキュリティ侵害の証跡を分析して攻撃責任者を一般的に認知できる呼称で特定していくプロセスを指しますが、業界ではバズワード的に使用されてきました。

実務の現場では、アトリビューションとは即ちインテリジェンス分析の結果であり、誰が何のためにサイバー攻撃を企んでいるのかを組織が把握するために役立つ情報です。この「アトリビューション」を理解するために、Google Threat Intelligence Google Cloud Security が自信をもって提供する「Introduction to Threat Intelligence and Attribution」の最新版が、Mandiant Academy オンデマンドで受講できるようになりました。

これは、Google のサイバーセキュリティ、攻撃者の手口の分析、インテリジェンス運用について解説するシリーズに追加された最新のコースです。アトリビューション プロセスの全容を把握し、類似の脅威アクティビティの特徴の分類と、それに攻撃者の身元の特定や組織へのスポンサーシップの要素を重ね合わせた分析との線引きを明確にします(前者を小文字の「a」アトリビューション、後者を大文字の「A」アトリビューションと呼びます)。

セキュリティ侵害を受けたとき、一般的に最初に浮かび上がるのは「誰が、なぜ」という疑問です。しかし、それに自信と責任を持って答えられるセキュリティ担当者はほとんどいないのが現状です。

このコースは、次のサイバーセキュリティ実務担当者を対象としています。

  • 脅威インテリジェンスまたは戦略アナリスト

  • セキュリティ オペレーション センターのメンバー

  • マルウェア リバース エンジニア

  • インシデント対応担当者

  • 脆弱性マネージャー

学習内容: 概要

5 つのモジュールから成る 6 時間のコースで、脅威グループの要素を検証し、未加工の情報から潜在的な関係性を発見する方法と脅威アクターの行動を見極める方法の要点を解説します。受講者は、実際のアクティビティをトラッキングする際に考慮すべき基本的な要因について知ることができます。さらに、サンプルを使用して調査および調査の方向転換について演習することができます。

また、このコースではサイバー攻撃の背後にある動機と実行者の身元の特定に役立つ、運用と戦略に関するインテリジェンスについても考察します。

モジュールの概要

01

アトリビューションと脅威インテリジェンスの関係、この 2 つの組み合わせがサイバーセキュリティ プログラムで果たす役割について要点を確認

02

悪意のあるアクティビティの兆候を特定、分析することに重点を置きながら、戦術的なインテリジェンスとアトリビューションについて紹介

03

脅威インテリジェンスにおける戦術的アトリビューションの課題を確認

04

脅威グループのアクティビティの特徴を見極めることに重点を置きながら、インテリジェンスとアトリビューションの運用について検証

05

アトリビューションの最上位に位置付けられるスポンサーの存在について考察

アトリビューションのエキスパート向けリソース

本コースは、サイバーセキュリティ、攻撃者の手口の分析、インテリジェンス運用について解説するシリーズに追加された最新コースです。学習者がアトリビューションへの関心を深め、実用的な脅威インテリジェンスについてさらに学びたいと希望される場合は、以下のコースをご検討ください。

今すぐ学習を始める

Mandiant Academy では、オンデマンド コース、クラスルーム トレーニング、体験型トレーニングを通じて、さまざまな分野の貴重な知識を得ることができます。これらにアクセスするには、https://www.mandiant.com/academy をご確認ください。

ー インテリジェンス トレーニングおよびデジタル アセット担当シニア デベロッパー Brett Reschke

投稿先