セキュリティ侵害評価

概要

Mandiant 侵害調査サービスは、高度な攻撃者による侵入に対応してきた豊富な経験、業界をリードする脅威インテリジェンス、FireEye のテクノロジーを組み合わせて、以下の診断を行います。

  • 組織内で進行中または過去の侵入を特定
  • セキュリティ・アーキテクチャの弱点、脆弱性、不適切な使用やポリシー違反、システム・セキュリティの設定ミスを特定し、リスクを評価
  • 組織の能力を強化し、将来のインシデントに効果的に対応

セキュリティ侵害評価の必要性

ニュースで報じられる大規模なデータ侵害は、世界中で行われている侵入活動のごく一部にすぎません。侵害を受けているかどうかを把握し、リスクを軽減する方法を特定することは、メディアの見出しを飾るようなデータ侵害から組織を守るために不可欠です。

Mandiant が選ばれる理由

2004 年以来、Mandiant は、サイバー・セキュリティとサイバー脅威インテリジェンスの最前線で活動を続けてきました。当社のインシデント対応担当者は、世界各地で発生した数々の複雑なセキュリティ侵害事件に最前線で対応してきました。新旧の脅威アクターや、急激に変化する戦術、手法、手順を深く理解しています。

利点

• 組織固有の環境を分析し、進行中または過去のセキュリティ侵害の証拠を特定

• システムリスクと漏えいに関する情報を提供

• セキュリティ対策の問題を特定

• 組織のインシデント対応を改善するための推奨事項を提供

• オンプレミスまたはクラウドでホストされるテクノロジーの導入に柔軟に対応

Mandiant のアプローチ

世界規模で行われる不正侵入に対応してきた豊富な経験と、業界をリードする脅威インテリジェンスの比類のない分析を組み合わせ、スピード、スケール、効率に優れた方法で、お客様のビジネス目標に応じた評価を提供します。この評価では、過去または進行中の攻撃活動の証拠を特定するほか、以下の情報を提供します。

脅威インテリジェンスに基づくコンテキスト情報: 攻撃者の属性や動機に関する分析情報を提供し、組織が標的にされているかどうかを把握できるようにします。

リスクの特定: パッチの欠落やセキュリティ ソフトウェアの不備など、セキュリティ アーキテクチャと構成に関する脆弱性を特定します。

今後の調査の円滑化: 推奨する戦略的オプションを提供し、組織のセキュリティ チームが将来の侵入活動に十分に対応できるようにします。

Mandiant のコンサルタントは、エンドポイントの検索、ネットワーク トラフィックのモニタリング、メールの検査を行うほか、他のセキュリティ デバイスからのログを解析して攻撃活動の証拠を特定します。また、シグネチャに依存しないデータ分析手法を使用して、未知の攻撃活動を見つけます。お客様は、ご自身の環境に最も適したテクノロジーを選択できます。

エンドポイント検査: Mandiant のコンサルタントが、マルウェアやその他の TTP などの攻撃者の活動をリアルタイムで検出し、Windows、macOS、Linux のエンドポイントを調査します。オンプレミスとクラウドの両方のデプロイに対応しています。

ネットワーク検査: Mandiant のコンサルタントが、マルウェアのコマンド&コントロール通信、不正なリモートアクセス、データ窃取などのセキュリティ侵害を戦略的に検出します。

メール検査: Mandiant のコンサルタントが受信メールと送信メールを検査します。専門家による動的検査で添付ファイルを検査し、侵入キャンペーンを特定します。

ログ検査: Mandiant のコンサルタントが複数のテクノロジーを活用して、アプリケーションとインフラストラクチャのログを確認し、不正な活動を特定します。

エンドポイント検査

• 進行中の不審な活動や悪意のある活動を通知するリアルタイム アラート

• コモディティ マルウェア検出

• 複数のプラットフォームにまたがるオペレーティング システムをサポート

– Windows

– macOS

– Linux

• 高度なマルウェアの存在を示唆する異常値を特定


ネットワーク検査

• 完全なパケット キャプチャとカスタム検出シグネチャを組み合わせて使用

• 攻撃者のコマンド&コントロール トラフィックの検出とデコードを自動化

メール検査

• • 攻撃者が修復イベント後に環境へのアクセスを回復するために使用する、標的型フィッシング攻撃を検出

• さまざまなオペレーティング システム、アプリケーション、ウェブブラウザの組み合わせに対して、メールの添付ファイルと URL を解析

• Microsoft Windows と macOS のオペレーティング システム イメージに対する解析をサポート

• パスワードで保護された添付ファイルや暗号化された添付ファイルなど、ファイルに付随する脅威を検出

ご不明な点がありましたら、お気軽にお問い合わせください。

  • Google Cloud プロダクト
  • 100 種類を超えるプロダクトをご用意しています。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。また、すべてのお客様に 25 以上のプロダクトを無料でご利用いただけます(毎月の使用量上限があります)。
Google Cloud