Cybereasonは、リアルタイムにサイバー攻撃を検知するエンドポイントセキュリティプラットフォームです。ネットワーク環境内で不審者が悪意ある行動をしていないかを常に監視し、収集した情報をクラウド上のAIエンジンが分析します。検知後は攻撃の全体像の迅速な把握で、素早い対処を可能にします。
-
暗号化通信を
悪用した攻撃- 従来のゲートウェイセキュリティでは見抜けないTCP443を使用する遠隔操作ツール(RAT)の増加
- 新型コロナウイルスの感染拡大による在宅勤務者の増加に伴ったEmotetなど
-
攻撃は静かに実行
= 見えない攻撃の増加- 感染したユーザー側からは気づけない
- 従来のセキュリティでも見抜けないファイルレス攻撃
-
ターゲットの業務を
研究し尽くした攻撃- インターネット上のオープンソースを調査し、外部サーバーのシステム構成を把握
- 取引先企業との人間関係も把握し、取引先に装った標的型メール
-
攻撃者を支援する
アンダーグラウンド市場- 攻撃代行業、攻撃者用サーバーのレンタル
- 攻撃者への通信先を隠蔽する攻撃者を守る防弾サービス
- 盗んだ個人情報/マルウェアの売買
- 仮想通貨の支払いで誰でも簡単に利用可能
-
公開された脆弱性を突く
無差別攻撃- パッチ管理の難しさを悪用。公開された既知の脆弱性を用いた攻撃
- ・SMB V1 (MS17-010)
・Apatch Struts2
・Word Press Plug-in など
1.組織内のあらゆるエンドポイントをリアルタイムで監視
2.機械学習と意思決定アルゴリズムを用いて脅威を特定
遠隔にある端末にも、即座に対処
- 端末隔離
- プロセス停止
- 検体(マルウェア)隔離
- レジストリ削除
3.進行する攻撃の流れを可視化
4.日本語レポートをボタンひとつで自動生成
検知
- 悪意ある振る舞いをエンドポイントでリアルタイム検知。
- SSLを使ってすり抜けた攻撃、ファイルレスマルウェアによる攻撃など高度な攻撃も検知。
- ランサムウェアを検知した場合は、即座にそのプロセスを停止し、被害を最小化。
調査
- ネットワーク内での攻撃の全体像、1つの攻撃の侵入から現在までをリアルタイムに解析。
- 侵入のポイント、根本原因、影響を受けた端末、影響を受けたユーザーを把握、攻撃の流れを自動分析、時系列で表示。短時間で攻撃の全体像を把握可能。
- 影響範囲を調査コンソールから深堀でき、検知・分析からレスポンスまでの時間を短縮。
対応
- 影響を受けた端末に対して、遠隔から一度に端末の隔離、プロセス停止、ファイルの隔離、レジストリの削除をおこなうことが可能。
- インシデントレスポンスにおいて対応スピードが重視される中で、同じ攻撃キャンペーンごとに、影響範囲を即座に把握し、同じ攻撃を受けた端末すべてに対して同時に対応することにより被害を最小化。
影響や負荷対策
- CybereasonのEDR機能はユーザーモードで動作するためOSのアップデートのたびに影響を受けにくい。
ブルースクリーンを引き起こさず、かつ業務アプリケーションにも影響を及ぼさない設計。 - 低CPU使用率、低メモリ使用量、低ネットワーク負荷。VDIも可。
専門アナリストによるエンドポイント監視・分析サービス/MDR
監視
セキュリティ・アナリストがお客様環境を監視
解析・リスク判断
セキュリティ・アナリストが速やかにリスクを判断
解決方法提示
攻撃の解決と修正に必要な推奨手順を提示
解析結果レポート
速やかに解析を完了し、レポート
システムに対する侵害の証跡を調査/侵害調査サービス(Compromise Assessment)
⾼度なマルウェアは、セキュリティシステムの検知機能をすり抜け、痕跡を残しません。また正規のID/PWを⽤いたアカウントのなりすまし攻撃などもあります。侵害された危険な端末を特定することがサイバーセキュリティの第⼀歩です。
サイバー攻撃における、侵入経路、攻撃の流れを解析し、セキュリティ侵害の範囲を特定します。そして、システムや端末上のセキュリティホールや、抜け穴を根絶します。
サイバー攻撃における、侵入経路、攻撃の流れを解析し、セキュリティ侵害の範囲を特定します。そして、システムや端末上のセキュリティホールや、抜け穴を根絶します。
実際の調査において、攻撃者の思考を理解しているサイバーリーズンのアナリストが環境の状況を深堀りすることから、通常のセキュリティ製品では検知できない⾼度な攻撃を数多く発⾒してきております。
侵害調査サービス(Compromise Assessment)の流れ
STEP1:収集
サイレントセンサーはエンドポイント及びサーバーにすばやく導⼊できます。
STEP2:検知
サイバーリーズンの解析エンジンは、1 秒に 800万以上のイベント解析を⾏い、悪意ある活動を⾒つけ出します。
STEP3:ハンティング
解析エンジンによる自動検知以降、ハンティングチームがサイバー攻撃のノウハウに基づき環境の状況を更に深堀りし、脅威となり得る振る舞いを洗い出します。
STEP4:報告
調査で確認された脅威、攻撃の痕跡についての調査結果を報告しつつ、攻撃への対応や以後のセキュリティ対策についてのアドバイスをレポートとして提供します。
社内の安全性を確認する「Cyber Posture Assesment」
Cyber Posture Assessment(セキュリティ・ヘルスチェック)で社内環境の安全性を確認
EDRの導入を
検討されているお客様
既存セキュリティ対策の
効果を測定したいお客様
端末の利用状況の
洗い出しをしたいお客様
- 最新エンドポイント・セキュリティ・ソリューションCybereasonを用いて、
約3週間でサイバー攻撃の起点、および侵害拡大のリスク有無をチェックします。 - お客様にて、各エンドポイントへセンサーをインストール
いただきます。 - 端末数(PC/サーバー含む):5000台まで
ステップ |
お客様にCybereasonセンサーを |
|
ステップ |
Cybereasonが収集しているデータをもとにサイバー攻撃の起点となりえるシステム運用事項をアナリストが分析いたします。 |
|
ステップ |
セキュリティ診断結果を報告いたします。 |
軍事機関、政府関連機関、学術機関、民間のセキュリティ組織等、各領域の最前線で豊富な経験を培い、インシデント対応、脅威ハンティング、マルウェア解析、フォレンジック、脅威情報調査、セキュリティ監視などの、幅広いスキルを保持するインシデント対応のプロフェッショナルがお客様を支援します。
侵害範囲の特定を最も重要なフェーズとして位置付け、徹底的な侵害調査を実施します。また、サイバー脅威の調査研究チームとして知られているCybereason Nocturnusチームと連携し、最先端のサイバー攻撃手法などに基づいた調査を実施することで、早期の侵害範囲の特定、攻撃の封じ込め、復旧に導きます。
サイバーリーズンのAIを活用したIRテクノロジーの自動解析機能を最大限に活用したインシデント調査を実施します。また、インシデント対応と並行してリアルタイム脅威監視サービスを提供することで、現在進行形の不審な通信を遮断する等、お客様環境に対する攻撃を未然に防ぎます。テクノロジーを活用して、効果的・効率的にインシデント対応を実施することで、調査時間の大幅な短縮、調査コストの削減が可能となります。
インシデント発生時に対応支援を迅速に開始できるよう、グローバル規模で体制を整備しています。サイバーリーズンのGlobal SOCの拠点である日本、イスラエル、米国に加え、世界各地のインシデント対応専門メンバーが連携して対応にあたります。バイリンガル人材により構成されたIRチームの日本のメンバーは、お客様の海外拠点先との円滑なコミュニケーションも直接支援します。
定期報告資料
調査結果レポート
IRサービスの流れ
STEP1:
Kick Offと
環境準備
IRテクノロジーの展開と24/7環境監視開始
STEP2:
影響範囲特定と
原因調査
IRテクノロジーを用いた脅威・影響範囲の網羅的な特定
STEP3:
封じ込めと
復旧支援
特定した影響範囲に対する封じ込めと復旧に必要な推奨策提示
STEP4:
最終報告と
セキュリティ改善策提示
調査内容のご報告および今後のセキュリティ強化に向けた改善策の提示
電話/メール/オンラインのリモートコンサルティング
コモディティ化した既知のマルウェアは従来型のウイルス定義ファイルを利用し、効率的に検知・ブロックします。
何十万もの既知マルウェア/未知のマルウェアで訓練した高度な機械学習アルゴリズムにより、ウイルス定義ファイルで検知できない未知のマルウェアを最高の検知率と最も低い誤検知率で検知・ブロックします。
悪意のあるPowershellや.NETなどOSの正規ツールを⽤いたファイルレスマルウェアによる攻撃を、プロアクティブに検知・ブロックします。
ユニークなおとりのテクニックと、エンドポイントにおけるふるまい分析で、重要なファイルが暗号化される前に、未知のランサムウェア、ファイルレス・ランサムウェア、MBRベースのランサムウェアを検知・ブロックします。
マクロなどのスクリプトがドキュメント内に含まれている場合、解析し、悪意のあるスクリプトの実行を防止します。
OS、プログラムなど様々な脆弱性をついた攻撃(エクスプロイト)を防御します。
お問い合わせ
ご質問・ご相談・お見積りなど、お気軽にお問い合わせください。