この記事は機械翻訳されました。
脅威インテリジェンスには、ハッカー、ハッキング手法、その他のセキュリティ脅威に関するデータの収集、処理、分析、共有が含まれます。これらのインサイトを使用して、重要な資産を保護するための迅速で正確なデータ駆動型の計画を構築します。
脅威インテリジェンスとは?
平均的な会社概要は、複雑なセキュリティ課題に直面しています。 現在発生している問題について知っておく必要があります。また、次に何が来るかも知っておく必要があります。脅威インテリジェンス ソリューション (通常はソフトウェア フォームにパッケージ化されています) が役立つ場合があります。
脅威インテリジェンスソリューションを使用すると、次のことができます。
- 典型的な侵入者を理解する。 攻撃者は何を望んでいますか?この人はどこから来たのですか?
- 一般的な脅威を解析します。 攻撃者はどのようなツールや手法を使用しますか?
- ギャップを特定します。 現在のシステムは、次の一連の脅威に対処する準備ができていますか?何を保管すべきか?何を変えるべきですか?
ほとんどのセキュリティチームは、データを収集し、観察結果に基づいて意思決定を行います。脅威インテリジェンスは異なります。
脅威インテリジェンス ソリューションは、 セキュリティ環境を深く掘り下げるものと考えてください。 最終製品には、些細な結論や自明の結論は含まれていません。それよりも、何がうまくいっていて、何がうまくいっていないのか、次に何が起こるのかをデータに基づいて理解することができます。
サイバー攻撃が成功すると、 被害者は20万ドルの費用がかかります。脅威インテリジェンスプログラムを使用すると、手数料と支払いの費用を節約できます。その他の利点は次のとおりです。
- 不正防止。 自分の脅威情勢を理解するには、被害者になる前に問題を発見する必要があります。
- 脅威検知. 最も重要なセキュリティリスクの一部は、会社概要の壁の中で発生します。 あなたは諜報プログラムなしでそれらを見つけることは決してないかもしれません。
- 知識の共有。 適切に配布された脅威インテリジェンス レポートは、誰もがセキュリティ リスクについて学習するのに役立ちます。
- 迅速な意思決定。 データに裏打ちされた堅牢なレポートは、断固たる行動につながります。
誰でも、大企業と中小企業の両方を含む堅牢な脅威インテリジェンスプログラムの恩恵を受けることができます概要。 過去にセキュリティリスクに直面したことがある場合(おそらく直面したことがあるでしょう)、収集するデータは重要なものになる可能性があります。
脅威インテリジェンスの仕組み
前述したように、ほとんどのサイバー脅威インテリジェンスソリューションはソフトウェア形式で提供されます。すべてのプログラムはユニークで、動作も異なります。しかし、ほとんどの場合、いくつかのオフライン手順が必要であり、それらはすべていくつかの基本的な手順に従う傾向があります。
脅威インテリジェンスの手順は次のとおりです。
- 計画/要件。 チームは目標と方法の両方に同意します。攻撃者は、攻撃者のプロファイル、攻撃対象領域、または現在の防御に焦点を当てる場合があります。基準が厳しいほど良いです。
- 徴収。 脅威インテリジェンスソフトウェアは、規定された要件に密接に関連するデータポイントを収集します。システムは、イベントログ、インシデント対応レポート、関連フォーラム、ソーシャルメディアの投稿、および対象分野の専門家から取得できます。
- 処理 このソフトウェアは、分析のために脅威インテリジェンスフィードを準備します。このプログラムでは、スプレッドシート、グラフ、またはその他の形式を使用して、データを解析しやすくすることができます。
- 解析。 チームは、計画段階で概説された目標を参照し、そこで提起された質問にデータがどのように答えるかを調べます。チームは、推奨事項とアクションプランを準備することもあります。
- 共有。 この報告書はステークホルダーに公開され、チームは次のステップについて話し合います。 通常、この手順は会議で行われます。
- 調整。 脅威インテリジェンス会議の後、チームはそれに応じてアクションプランを調整します。
脅威インテリジェンスは周期的です。チームはこれらの手順を繰り返し、さまざまなセキュリティの脅威とソリューションを検討します。 脅威情勢は常に変化しているため、決定的な報告はありません。
機械学習の役割
セキュリティチームは データに溺れています。脅威インテリジェンスプログラムは、理論的には、注目すべき別の情報を提供する可能性があります。機械学習が違いを生みます。
サイバー脅威インテリジェンスソリューションは、機械学習を使用して次のことを行います。
- 集める。 既存のソリューションと統合された自動データ収集により、プロセスが容易になります。
- 過程。 高度なソリューションでは、ハッカーが好む手法や戦術を強調することができます。
- モデル。 一部のソリューションでは、チームが脅威のシナリオを順を追って説明できます。
機械学習は比較的新しく、一部のプログラムにはこの機能が含まれていません。また 、ITの使い方がわからないチームもあります。 脅威インテリジェンス ソリューションを購入した多くのグループ (グループ) は、プログラムの効果を最大化するのに苦労しています。 ベンダーは適切なトレーニングを提供する必要があります。
3種類の脅威インテリジェンス
脅威インテリジェンス プログラムがどのように機能し、それがあなたのような会社概要 にどのように役立つかについて説明しました。 適切なソフトウェアで生成できる3種類のレポートについて詳しく見ていきましょう。
1. 運用上
直面する可能性のある攻撃についての洞察を得ることができます。レポートには、次の事項に関する技術情報が含まれています。
- 俳優。 あなたを攻撃する可能性が最も高いのは誰ですか?
- 意。 攻撃者は何を望んでいますか?
- タイミング。 この攻撃はいつ起動されますか?
- 戦術。 どのような脆弱性が悪用されますか?一般的な攻撃ベクトルは何ですか?
運用レポートは、詳細で具体的で、技術に焦点を当てています。このモデルを使用して、キャンペーン、マルウェア、ツール、または過去の攻撃を調査します。
2. タクティカル
攻撃者がイニシアチブを起動したときに実行する具体的な手順について説明します。 このようなレポートで攻撃の「方法」に焦点を当てます。結果を使用して、防御を強化し、抜け穴を塞ぎます。
このようなレポートには通常、コンテキストが少し含まれていますが、理想的なオーディエンスには、システムアーキテクトやセキュリティの専門家が含まれます。 彼らは、すぐに使用できる情報を期待し、要求しています。レポートは、日常業務の指針となります。
3. ストラテジック
日常業務から一歩下がって、戦略的なレポートで脅威情勢全体を評価します。 結果は、高レベルの意思決定を導きます。
戦略レポートは高度に専門的ではありません。しかし、IT部門には、現在直面しているリスクと、重要な決定が下された場合の今後の結果に関する深い洞察が含まれています。 チームは、組織のセキュリティの優先順位を変更する可能性のあるローカル、地域、およびグローバルに何が起こっているかを完全に把握できます。
脅威インテリジェンスには誰が関与していますか?
プログラマーは、脅威インテリジェンスを大量に取り上げます。彼らはチームを導くプログラムを設計します。しかし、組織内の多くの人々が脅威インテリジェンスプログラムに参加する必要があります。
脅威インテリジェンス チームには、次のものが含まれます。
- セキュリティ アナリスト。 リアルタイムのデータ分析は、セキュリティアナリストの仕事の中核をなすものです。脅威インテリジェンスは、彼らの仕事を強化します。
- セキュリティ運用。 セキュリティ オペレーション センター チーム (SOC) は、データ入力とアラートも処理します。脅威インテリジェンス レポートは、作業の指針となり、監視すべきシグナルを理解するのに役立ちます。
- インシデント対応。 コンピュータ セキュリティ インシデント対応チーム (CSIRT) は、問題が発生したときにすぐに行動を起こします。脅威インテリジェンスは、問題を初期段階で見つけるのに役立つ場合があります。
- リーダーシップ。 最高情報セキュリティ責任者(CISO)は、脅威を理解し、防止する責任があります。レポートは、仕事の効率において重要です。CEOを含むトップリーダーシップも、戦略的な採用とインフラストラクチャの改善を導くためのレポートを見る必要があるかもしれません。
ベンダーも重要です。Okta では、脅威インテリジェンスにおける役割を非常に重要視しています。私たちがどのようにお手伝いできるかについて、ぜひお話ししたいと思います。デモについてはお問い合わせください。
よくあるご質問
Q: 脅威インテリジェンスは自分で処理する必要がありますか?
A: いいえ。ほとんどの脅威インテリジェンス ソリューションには、ソフトウェアが関与しています。自分で情報を収集したり、ITを分析したりする必要はありません。
Q: このようなレポートから得られるすべてのソリューションに遅れないようにするには、どうすればよいですか?
A: 脅威インテリジェンスのフィードは、圧倒される可能性があります。データポイントの出入りが非常に速く、IT部門が追いつくのが難しい場合があります。 しかし、機械学習は、チームが入ってくるデータを管理するのに役立ちます。このテクノロジーは、会社の概要に対してより優れたソリューションを構築するのに役立ちます。
Q: 脅威インテリジェンスはセキュリティ専門家だけのものですか?
A: いいえ。セキュリティチームは、脅威インテリジェンスレポートから多くの有用なデータを収集できます。しかし、CEOやその他のリーダーシップチームメンバーも、収集したデータを必要とする場合があります。
Q:脅威インテリジェンスソリューションは、データのみを見ることを含みますか?
A: いいえ。ほとんどのプログラムは、内部ソースと外部ソースの両方を含むさまざまなソースからデータを収集します。
Q:脅威インテリジェンスレポートは、事実と数字だけを詰め込んでいるのですか?
A: いいえ。ほとんどのドキュメントには、グラフ、アクションアイテム、分析も含まれています。
参考文献
脅威インテリジェンス: ITとは、そしてITは今日の高度なサイバー攻撃からどのようにあなたを守れるのか? ガートナー。
サイバー攻撃は現在、会社概要 平均で 200,000 ドルの費用がかかり、多くの人が廃業に追い込まれています。 (2019年10月、CNBC.
Cyber 脅威インテリジェンスとはどのようなもので、ITはどのように活用されているのでしょうか? (2019). 紋。
セキュリティチームはデータに溺れています。(2019).テックレーダー。
The Value of 脅威インテリジェンス: Annual Study of North American and United Kingdom 会社概要. (2019年2月、ポネモン研究所。