技術文書・技術解説
マカフィー株式会社
標的型攻撃対策──常に変化する攻撃から企業を守る「脅威情報の活用法」
コンテンツ情報
公開日 |
2017/07/03 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
7ページ |
ファイルサイズ |
631KB
|
要約
犯罪者はさまざまな手法でインフラに侵入し、重要なデータ資産やシステムに攻撃を仕掛けてくる。最近の標的型攻撃は「偵察」「脆弱性のスキャン」「侵入」「重要なデータの取得」という一連の流れで実行されている。もちろんセキュリティアナリストはこの事実を十分に認識している。攻撃の手口と動機を特定するために脅威情報を利用し、高度脅威を検出して適切な修復作業を行い、今後の攻撃に備えている。
しかし、特定のシステムの状態が把握できなかったり、データ量が多すぎて有益な情報を取得できないことも少なくない。事実、調査会社SANS Instituteの調査によると、「全ての情報源から脅威情報を収集して活用している」と答えた回答者は全体の11.9%にすぎず、「イベントとIoCを関連付けて全体の状況を把握している」のはわずか8.8%だった。
このような状況で脅威検出の精度を向上させるには、「脅威情報の収集、選択、管理の自動化」が効果的だ。本コンテンツでは、セキュリティ担当者が脅威情報を効果的に利用し、標的型攻撃に適切に対処する方法を解説する。