レポート

マカフィー株式会社

標的型攻撃対策──常に変化する攻撃から企業を守る「脅威情報の活用法」

「全ての情報源から脅威情報を収集して活用している」企業が12%に満たない現状、標的型攻撃の特定・追跡・防御は非常に難しい作業だ。脅威検出の精度を向上させるには、「脅威情報の収集、選択、管理の自動化」が効果的だ。

要約

 犯罪者はさまざまな手法でインフラに侵入し、重要なデータ資産やシステムに攻撃を仕掛けてくる。最近の標的型攻撃は「偵察」「脆弱性のスキャン」「侵入」「重要なデータの取得」という一連の流れで実行されている。もちろんセキュリティアナリストはこの事実を十分に認識している。攻撃の手口と動機を特定するために脅威情報を利用し、高度脅威を検出して適切な修復作業を行い、今後の攻撃に備えている。

 しかし、特定のシステムの状態が把握できなかったり、データ量が多すぎて有益な情報を取得できないことも少なくない。事実、調査会社SANS Instituteの調査によると、「全ての情報源から脅威情報を収集して活用している」と答えた回答者は全体の11.9%にすぎず、「イベントとIoCを関連付けて全体の状況を把握している」のはわずか8.8%だった。

 このような状況で脅威検出の精度を向上させるには、「脅威情報の収集、選択、管理の自動化」が効果的だ。本コンテンツでは、セキュリティ担当者が脅威情報を効果的に利用し、標的型攻撃に適切に対処する方法を解説する。

会員限定で続きがご覧になれます。
Q1. このコンテンツに関連する製品/サービスの導入予定時期を、1つお選びください(必須)
Q2. 閲覧するコンテンツは、どのような目的で読まれますか?(必須)
Q3. システム導入に際して、あなたはどのような役割を担いますか?(必須)
Q4. 閲覧するコンテンツに関連したシステム導入予算についてお聞きします。既に予算化されていますか?(必須)
個人情報の取り扱いに関して

閲覧に際して、以下の事項に同意されたものと見なします。

  • 個人情報およびサービスの利用状況に関する情報は、TechTargetジャパンの 利用規約 とアイティメディアの プライバシーポリシー に基づき、アイティメディア株式会社が適切に管理いたします

コンテンツ情報

公開日2017/07/03
フォーマットPDF
種類レポート
ページ数/視聴時間7ページ
ファイルサイズ631 KB
対象業種全業種向け
対象企業規模全企業規模向け