インシデント調査

アラートにより潜在的な攻撃を検知。そして、インテリジェントな情報収集で実際の攻撃に効率よく対応

アラートを処理するだけでは十分と言えません。システムやネットワークが実際にセキュリティ侵害を受けた場合、まず 攻撃者や ネットワークの侵入方法の把握、またはその目的や ネットワーク内での活動実態、攻撃の拡散状況など、さまざまな疑問が生じます。

攻撃の兆候が確認されたら隔離し、侵害を受けたシステムを復旧する対策も重要ですが、それだけではシステムに潜伏している、またはシステム内で拡散しているなど重要な痕跡を見逃す可能性があります。さらに、攻撃に関する疑問が解消するまでの時間が長引けば、自社のデータや社会的信用、社員の生産性の損失につながるリスクも高まります。例えば攻撃者が組織のシステムに潜伏した状態で放置している場合、1日あたり約3万2,000ドルの損失が発生するとした調査も存在します。1

FireEyeのインシデント調査ソリューションを使用すると、強力かつ包括的な完全統合型の計画を策定して、検知から復旧までの間に潜む死角をすべて排除できるようになります。このソリューションは、被害を最小限に抑え、厄介な攻撃者を根絶し、同じような攻撃が発生した場合はブロックする機能を備えています。しかも、その効果は迅速に現れます。

ファイア・アイのインシデント調査ソリューション

ファイア・アイのインシデント調査ソリューション

脅威の全体像をリアルタイムで理解しつつ、サイバー攻撃をいかにすみやかに評価、食い止めるかを学びましょう。


インシデント調査のメリット
 

統合された対応ワークフローにより、サイバー攻撃による被害を最小化

統合された対応ワークフローにより、サイバー攻撃による被害を最小化

  • 検証済みの攻撃をリアルタイムで隔離しながら、攻撃の完全なコンテキストを構築
  • インテリジェンスと専門知識をテクノロジーと組み合わせて、日々のビジネス・リスクを体系的に低減
  • 各種テクノロジーの統合により、高度な脅威に効果的に対応し、自社ネットワークから排除して侵入を阻止

サイバー攻撃の特徴と全体像を評価

サイバー攻撃の特徴と全体像を評価

  • 複数のチャネルおよびアプリケーションにおけるセキュリティ侵害の痕跡(IoC)を相関分析
  • ネットワークからエンドポイントまで、組織内外のコンピューティング・インフラストラクチャ全体におけるあらゆる攻撃のコンテキストを提供
  • 実践的な情報を活用して攻撃者とその技法を特定し、攻撃から効果的に復旧

ソリューションのコンポーネント:

以下のソリューションのコンポーネントとFireEyeのエンタープライズ・ネットワーク保護ソリューションを併用すると、ネットワークからエンドポイントまで可視化できるようになります。

  • エンドポイント脅威対策プラットフォーム (HX):  組織内外のエンドポイントに対する攻撃を迅速に検証、隔離し、エンドポイント・フォレンジックを実施してマルウェアの活動をより適切に把握

  • エンドポイント・フォレンジック (PXおよびIA):  インシデント調査の対象をエンドポイントからネットワークにまで拡大してあらゆる攻撃の完全なコンテキストを構築し、情報漏えいを正確に評価 

  • マルウェア解析(AX):  エンドポイント脅威対策プラットフォームを使用して、安全な仮想環境でマルウェアを実行、プロファイリングして明確に特定し、インフラストラクチャ全体を検索

  • 脅威解析プラットフォーム(TAP):  インフラストラクチャ全体から収集されたセキュリティ・イベントを相関分析し、FireEyeの脅威情報を数秒で適用してローカルとリモートの両方の環境で高度な脅威を検証

1 Ponemon Institute "『2013 Cost of Cyber Crime Study: United States』" 2013年10月。