脅威ハンティングの習得が必要な理由

191日間

APT攻撃(持続性標的型攻撃)の平均滞留時間¹

700万ドル

データ漏えいの平均コスト²

91 %

脅威ハンティングの対応スピードと正確性が向上したと答えたセキュリティー・リーダーの割合³

20%の脅威が組織への80%の損害の引き金に

脅威を狩る側か、狩られる側か

セキュリティー・オペレーション・センターの実力は、システム全体の情報漏洩を監視するSIEMを凌駕する能力があるかどうかによって決まります。サイバー・セキュリティーの態勢がより高いレベルになれば、以下のような状況にも対処する必要があります。

  • サイロ化されたネットワーク全体の大量のデータに対処する
  • データを情報化し、最終的にはインテリジェンスへと変換する
  • 脅威ハンティングの担当者のスキルを向上させ、脅威インテリジェンスを容易に拡大する
  • 再現可能で組織化された方法で脅威ハンティングを行う

脅威ハンティングは理論か、実践か

両方必要です。より多くの脅威をより短時間で検知し、修復を迅速化するためには、最も高度なツールと最も熟達した脅威ハンティングの担当者が必要です。

理論

理論

SIEM、ネットワーク、エンドポイント、およびユーザー行動分析から発せられたアラートの多くは、熟練した脅威ハンティングの担当者による脅威の検知・追跡・排除が必要になります。有能な脅威ハンティングの担当者は、このような対応を取ります:

  • 従来のセキュリティー・スタックにはなかった行動指標およびシステム指標に基づく仮説を作成
  • 単純なシステム割り込みとして見過ごされがちなものを調査
  • シグナル、トリガー、脅威、攻撃、アクター間の繋がりを把握
  • 今後保護を自動化していくために、調査結果を報告、共有、拡充

実践

脅威ハンティングの担当者には、ベストを尽くすための切り札となるツールが必要です。脅威ハンティングの担当者がさらに狙いを定めて迅速に脅威を追跡するには、このような処置を実現する切り札が必要です: 

  • 内部システムや内部データから、あるいはEメールや人事データなどセキュリティー・スタック外のソースからも、脅威インテリジェンスを引き出す
  • ブログやソーシャル・メディアなどの非構造化データ・ソースなど、外部脅威インテリジェンスをシームレスにSIEMに接続する
  • 情報サイロから有効な統計分析を集積し、正確な攻撃パターンを割り出す
  • 攻撃のタイムライン、傾向、地理空間の関係性を静的および動的なビューに表して、すべてのアナリスト・スキル・レベルに合ったインテリジェンス分析を提供する

IBMの脅威ハンティングの担当者に会う

脅威ハンティングの担当者の知識と実績は、脅威の検知、感染拡大のトリアージ、そして最終的に脅威を修復する上で、非常に重要な役割を果たします。

脅威ハンティングの実践を見る

IBM i2を使用すると、組織は圧倒的規模の多様なデータを、実用的な洞察およびインテリジェンスへと、ほぼリアルタイムで転換することができます。

脅威ハンティングの実践を見る

脅威ハンティングを習得するためのIBMセキュリティー・ソリューション

関連オファリングを利用することで巧妙な脅威に事前に対応

IBM i2

ビジュアル分析ツールを使用して、データをインテリジェンスに変換します。このソリューションは、接続ネットワークの可視化、ソーシャル・ネットワークの分析、地理空間ビュー、時間ビューなどの革新的な機能を提供して、データに隠されているつながりやパターンを明らかにします。

IBM QRadar Advisor with Watson

SIEMに人工知能を適用し、アナリストが情報漏えいの予兆を自動的に調査することができるようにします。コグニティブな推論を使用して、重要な洞察を提供し、対応サイクルを迅速化します。

IBM QRadar User Behavior Analytics

ネットワーク、ログ、脆弱性、脅威データにユーザー・コンテキストを追加して、攻撃を迅速かつ正確に検知します。

IBM X-Force Incident Response and Intelligence Services(IRIS)

IBMの熟達した脅威ハンティング担当者のチームを活用し、進化を続ける今日の世界的な脅威の状況に先んじて、組織を積極的に強化するのに役立ちます。

IBMマネージドSIEMサービス

グローバル・オペレーション・センターおよび専門的な訓練を受けたコンサルタントにより24時間体制のセキュリティー監視を実施し、セキュリティーおよびコンプライアンス体制を改善します。

IBM Managed Detection and Response Services

完全な根本原因とスキル・チェーンの可視性を発見して、脅威を検知して対応し、システム、ネットワーク、およびエンドポイントにわたる、より効果的なセキュリティーを提供します。

脅威ハンティングの習得を支援するリソース

脅威ハンティング習得に関するeBook

脅威ハンティングの習得に役立つ理論と実践について説明します。

脅威ハンティング習得のソリューションの概要

組織内の脅威ハンティングのためのIBMのツールと人材をご覧ください。

最新ブログ

脅威ハンティングの理論と実践によって、セキュリティー・オペレーション・センターを向上させます。

¹ 出典:「Cost of a Data Breach Study」IBMセキュリティー、2018年

² 出典:「Cost of a Data Breach Study」IBMセキュリティー、2016年

³ 出典:「The Hunter Strikes Back:The SANS 2017 Threat Hunting Survey」SANS、2017年