妥協の評価

BlackBerry Cybersecurity Services で、サイバーセキュリティの危殆を発見し、攻撃を防ぐ。

私たちは、あなたの組織が危険にさらされているかどうか、または過去のサイバーインシデントの兆候があるかどうかを迅速に判断するお手伝いをします。また、サイバーセキュリティを向上させ、将来の攻撃を防止するための専門的なガイダンスを提供します。お見積もりをご依頼いただくか、当社 (+1-888-808-3119)まで今すぐお電話ください。
妥協評価とは何か?

妥協評価とは何か?

危殆化評価とは、組織のネットワークに潜む脅威を特定するサイバーリスク評価の一種である。まず、サイバーセキュリティの専門家が侵害の指標(IOC)を特定する。次に、リスク優先順位の高い発見事項を詳細に調査します。報告書では、これらの調査結果を共有し、攻撃対象領域を縮小する方法を特定します。

危殆化評価では、データの流出や破壊工作、コマンド&コントロール活動、ユーザー認証の異常、マルウェアの永続性メカニズム、脆弱なネットワークホストやアプリケーション構成など、サイバーリスクの暴露を分析する。侵害評価は、サイバーインシデント対応の一部です。

コンプロマイズ・アセスメント・サービス

BlackBerry Cybersecurity Services による侵害評価には2つのフェーズがある。第 1 段階は、データ収集と初期の脅威調査である。第 2 段階は、最初の調査結果に基づく標的型サイバーセキュリティ評価である。

データ収集と脅威ハンティング

最初のフェーズでは、BlackBerry® Cybersecurity Services 危殆化評価チームのためにデータを収集するソフトウェアとスクリプトの軽量パッケージが提供されます。収集されるデータには、エンドポイントからのファイルシステムメタデータ、ネットワークデバイスからのログデータ、補助的なセキュリティシステムからのイベントおよびアラートデータなどが含まれます。次に、当社のサイバーセキュリティ専門家は、クラウドベースの侵害ツールとベストプラクティスの方法論を使用して、データを正規化、文脈化、濃縮、フォーマットします。独自の分析エンジンは、デジタル・フォレンジック・アーティファクトを処理し、その結果は、第2段階である標的型調査のために、関心のあるホストと疑わしい活動を特定するために使用されます。

ターゲット調査

第2フェーズでは、第1フェーズでフラグが立てられた不審な活動に関する詳細なデジタル・フォレンジック・データを収集するために、対象のホストに展開するスタンドアロン実行ファイルを受け取ります。過去の侵害の証拠を発見した場合、BlackBerry Cybersecurity Services 妥協性評価の専門家が、いつ、どこで、どのように発生したかを特定し、再発防止策を提案します。侵害が進行中の場合、当社の侵害評価サービスは、キルチェーンを追跡し、悪用された脆弱性を文書化し、影響を評価し、修復計画を策定するインシデントレスポンス(IR)にシームレスに移行することができます。

サイバーセキュリティ評価におけるAIの活用

人工知能(AI)を活用したベストプラクティス、現場で実証済みの侵害評価手法は、迅速に結果を出します。BlackBerry® Cylance®AI-poweredテクノロジーを当社の侵害評価ツールとプロセスに統合することで、BlackBerry Cybersecurity Services は迅速に予備的な結果を出し、多くの場合、最初のデータ収集から数時間以内にコモディティ攻撃や高度な持続的脅威(APT)を検出します。

最適なサイバーセキュリティ評価ベンダーを見つける

当社は、あらゆる規模、あらゆる業種の組織がサイバーセキュリティリスクを特定し、サイバー攻撃から保護できるよう支援します。当社の侵害評価サービスは、お客様のお役に立ちます:

  • ネットワークが侵害されているかどうかを判断する。
  • 数ヶ月ではなく、数週間でサイバーセキュリティの成果を得る。
  • のような溶解可能なスクリプトと軽量エージェントを使用したスケーラブルで効率的なプロセスにより、ITシステムリソースへの影響を最小限に抑えます。 CylancePROTECT®
  • Windows®、macOS®、Linux®オペレーティングシステムのサイバーセキュリティ侵害を評価する。

BlackBerry Cybersecurity Services は、すべての組織でご利用いただけます。当社の危険度評価サービスを受けるために、BlackBerry の既存顧客である必要はありません。

あなたの妥協評価報告書

侵害評価サービスの一環として、BlackBerry Cybersecurity Services 、2つのパートから成るサイバーセキュリティ・レポートを御社の経営陣に提供します:
あなたの妥協評価報告書 あなたの妥協評価報告書 あなたの妥協評価報告書

脅威ハンティング・レポート

過去または現在の侵害を検出した場合、サイバー評価報告書には、侵害の性質、その範囲、お客様のネットワーク環境への影響など、調査結果の詳細が記載されます。

あなたの妥協評価報告書 あなたの妥協評価報告書 あなたの妥協評価報告書

アタック・サーフェス削減レポート

戦略的および戦術的な提言は、サイバーセキュリティを向上させ、攻撃対象領域を縮小する方法について、リスク優先の評価を提供します。

サイバーセキュリティのトップベンダーの専門知識をお選びください。BlackBerry Cybersecurity Services まで、侵害評価のニーズについてご相談ください。

リソース

構造的依存
侵害評価ユースケース:サイバーレジリエンスを実現するBlackBerry Cybersecurity Services
ユースケースを入手する
構造的依存
侵害の評価将来のインシデントを未然に防ぐために、過去の侵害を特定・評価する
データシート
構造的依存
ケーススタディサイバーセキュリティに取り組む投資銀行
今すぐ読む

よくある質問

妥協点評価報告書とは何か?

侵害評価レポートは、組織のネットワーク上に潜む脆弱性、アクティブな脅威、および脅威を特定する、特定のタイプのサイバーリスク評価です。これにより、セキュリティチームは、組織のサイバーリスク暴露の包括的な分析に加えて、ネットワーク上の活動を明確に把握することができます。 

仕組みはこうだ:

BlackBerryのサイバーセキュリティ専門家は、侵害の指標を特定することから始めます。次に、リスクに優先順位を付けた調査結果を使用して、特定の脅威について詳細な調査を実施します。最後に、調査結果を共有し、ネットワークの攻撃対象領域を縮小し、侵害されたデータによるリスクを軽減するためのガイダンスを提供する、侵害評価レポートをお届けします。 

侵害評価では、破壊工作、データ流出、コマンド・アンド・コントロール活動、マルウェアのメカニズム、ユーザー認証の異常、攻撃後の組織のネットワークやアプリケーションの構成などのリスクに対するデジタル・エクスポージャーを分析し、企業が適切に対応できるようにする。 

妥協点評価と脅威ハンティングの関係は?

侵害評価と脅威の探索は、サイバーセキュリティのリスクを軽減する上で極めて重要な側面である。ヘルスケアのような分野でリスクの高い組織は、多くの場合、1つまたは複数のテクニックを使用して、セキュリティに重層的なアプローチを行っています。脅威ハンティングと侵害評価の両方は、サイバーセキュリティのコントロールと対応プロトコルを分析しますが、脅威のライフサイクルの異なる時点で行います。 

脅威ハンティングによって、サイバーセキュリティチームはデータインシデントが発生する前に脅威を検知することができる。危殆化評価は、組織で実施されているセキュリティ管理とその有効性を技術的に検証するものです。包括的なインシデント検出・対応計画の一部として併用することで、組織は失われたデータを取り戻し、サイバーセキュリティのリスクを軽減することができます。 

侵害評価とインシデントレスポンスの関係は?

インシデント対応プロトコルの改善を望む組織にとって、侵害評価は不可欠である。インシデントに迅速かつ効果的に対応することが、データ保持の鍵です。侵害評価により、サイバーセキュリティチームは、より効果的にインシデントに対応することで、将来のデータ損失を防ぐために必要な情報を得ることができます。これが、侵害評価レポートがサイバーインシデント対応の重要な要素である理由です。

BlackBerry はAIツールを統合し、環境リスク、セキュリティ・インシデント、脅威の活動に関する結果を迅速に生成する。また、脅威が検知されるとすぐに、キルチェーンや攻撃手法のトレースといったインシデント対応プロトコルに自動的に移行することもできる。

妥協点評価と脆弱性評価の関係は?

脆弱性評価と侵害評価は、サイバーセキュリティチームにインシデントやデータ損失を防ぐために必要な情報を提供するが、その違いは何だろうか?

脆弱性評価では、潜在的な攻撃のベクトルやセキュリティの弱点に関する可視性をチームに提供しますが、ネットワークがすでに侵害されているかどうかを知ることはできません。侵害評価では、ネットワークを可視化し、これらのリスクを軽減し、攻撃が発生している間に攻撃を特定し、インシデントに適切に対応するための洞察を得ることができます。 

妥協の指標とは何か?

IOC(Indicators of compromise)とは、システムがサイバー脅威に侵入され、企業データが漏洩した可能性を示すデータを指す。

侵害の指標は攻撃の指標と混同されがちですが、これらは2つの異なる種類のデータを表しています。攻撃の指標は、進行中のサイバー攻撃に関連する活動を特定しますが、侵害の指標は、サイバー攻撃後に発生するデータ損失に関連する活動を調査します。 

一般的な妥協の指標

  • 地理的位置の不規則性
  • 多数のログイン試行とその他の危険信号
  • 同じファイルに対する大量のリクエスト
  • 特権ユーザー・アカウント活動の異常
  • 異常なアウトバウンド・ネットワーク・トラフィック
  • データベース読み取り量の膨張
  • 不一致のポート・アプリケーション・トラフィック
  • HTMLレスポンスサイズの変動
  • 不審なレジストリの変更
  • DNSリクエストの異常
  • システムファイルの変更