
攻撃者は、技術の進歩により参入障壁が低くなり、サービスとしてのランサムウェア (RaaS) の出現により問題が悪化したため、新しい攻撃方法で収益化の手法、戦術、および手順 (TTP) を多様化しています。
組織がこの高度なレベルに対応するには、脅威インテリジェンスがセキュリティ体制の重要な部分になる必要があります。脅威インテリジェンスは、現在の脅威に関する実用的な情報を提供し、悪意のある攻撃から企業を保護するのに役立ちます。
脅威インテリジェンス プラットフォームとは?
脅威インテリジェンス プラットフォーム (TIP) は、組織が複数のソースから脅威インテリジェンス データを収集、分析、および集約できるようにするテクノロジです。 この情報により、企業は潜在的なセキュリティ リスクを積極的に特定して軽減し、将来の攻撃から防御することができます。
サイバー脅威インテリジェンスは、企業の重要なセキュリティ コンポーネントです。 最新のサイバー脅威と脆弱性を監視することで、IT 資産が損害を受ける前に潜在的なセキュリティ侵害を検出して対応できます。
脅威インテリジェンス プラットフォームはどのように機能しますか?
脅威インテリジェンス プラットフォームは、オープンソース インテリジェンス (OSINT)、ディープ Web とダーク Web、独自の脅威インテリジェンス フィードなど、複数のソースから脅威インテリジェンス データを収集することで、企業がデータ侵害のリスクを軽減するのに役立ちます。
TIP はデータを分析し、パターン、傾向、および潜在的な脅威を特定し、この情報を SOC チームや、ファイアウォール、侵入検知システム、セキュリティ情報およびイベント管理 (SIEM) システムなどの他のセキュリティ システムと共有して、 IT インフラストラクチャ。
脅威インテリジェンス プラットフォームの利点
脅威インテリジェンス プラットフォームは、組織に次のようなさまざまなメリットをもたらします。
- プロアクティブな脅威の検出
- セキュリティ態勢の改善
- より良いリソース割り当て
- 合理化されたセキュリティ運用
TIP のその他の利点には、自動化された脅威への対応、コスト削減、可視性の向上などがあります。
脅威インテリジェンス プラットフォームの主な機能
脅威インテリジェンス プラットフォームの主な機能は次のとおりです。
- データ収集能力
- リアルタイムの脅威の優先順位付け
- 脅威分析
- ディープウェブとダークウェブを監視する機能
- 攻撃と脅威を視覚化する豊富なライブラリとグラフのデータベース
- 既存のセキュリティ ツールおよびシステムとの統合
- マルウェア、フィッシング詐欺、悪意のある攻撃者を調査する
最高の TIP は、複数のソースと形式から脅威インテリジェンス データを収集、正規化、集約、および整理できます。
オートフォーカス
Palo Alto Networks の AutoFocus は、クラウドベースの脅威インテリジェンス プラットフォームであり、追加の IT リソースを必要とせずに、重大な攻撃を特定し、予備評価を実施し、状況を修復するための措置を講じることができます。 このサービスは、会社のネットワーク、業界、およびグローバル インテリジェンス フィードから脅威データを収集します。
AutoFocus は、最新のマルウェア キャンペーンに関する Unit 42 (Palo Alto Network 脅威研究チーム) からの情報を提供します。 脅威レポートはダッシュボードで表示でき、悪意のある人物の手法、戦術、および手順 (TTP) をさらに可視化できます。
主な機能
- そのユニット 42 リサーチ フィードは、最新のマルウェアの戦術、手法、および手順に関する情報を提供します。
- 毎日 4,600 万件の実世界の DNS クエリを処理
- Cisco、Fortinet、CheckPoint などのサードパーティ ソースから情報を収集する
- このツールは、オープンでアジャイルな RESTful API を使用して、セキュリティ情報およびイベント管理 (SIEM) ツール、社内システム、およびその他のサードパーティ ツールに脅威インテリジェンスを提供します。
- ランサムウェア、バンキング型トロイの木馬、ハッキング ツール用のビルド済みタグ グループが含まれています
- ユーザーは、検索条件に基づいてカスタム タグを作成することもできます
- STIX、JSON、TXT、CSVなどの各種標準データフォーマットに対応
このツールの価格は、Palo Alto Network Web サイトでは宣伝されていません。 バイヤーは見積もりについて会社のセールスチームに連絡する必要があります。また、製品のデモをリクエストして、ソリューションの機能とそれを企業に活用する方法について詳しく知ることもできます.
ManageEngine Log360
ManageEngine Log360 は、企業にネットワーク セキュリティの可視性を提供し、Active Directory の変更を監査し、Exchange サーバーとパブリック クラウドの設定を監視し、ログ管理を自動化するログ管理および SIEM ツールです。
Log360 は、ADAudit Plus、Event Log Analyzer、M365 Manager Plus、Exchange Reporter Plus、Cloud Security Plus など、5 つの ManageEngine ツールの機能を組み合わせたものです。
Log360 脅威インテリジェンス モジュールには、グローバルな悪意のある IP を含むデータベースと、グローバルな脅威フィードからデータを頻繁に取得して更新する STIX/TAXII 脅威フィード プロセッサが含まれています。
主な機能
- 統合されたクラウド アクセス セキュリティ ブローカー (CASB) 機能が含まれており、クラウド内のデータの監視、シャドー IT アプリケーションの検出、承認済みおよび未承認のアプリケーションの追跡に役立ちます
- 企業ネットワーク、エンドポイント、ファイアウォール、Web サーバー、データベース、スイッチ、ルーター、その他のクラウド ソース全体で脅威を検出
- リアルタイムのインシデント検出とファイルの整合性監視
- MITRE ATT&CK フレームワークを使用して、攻撃チェーンで発生する脅威に優先順位を付けます
- その攻撃検出には、ルールベースのリアルタイム相関、行動ベースの ML ベースのユーザーおよびエンティティ行動分析 (UEBA)、および署名ベースの MITRE ATT&CK が含まれます。
- eDiscovery、データリスク評価、コンテンツ認識保護、およびファイル整合性監視のための統合されたデータ損失防止 (DLP) が含まれています
- リアルタイムのセキュリティ分析
- 統合コンプライアンス管理
Log360 は 1 つのファイルでダウンロードでき、無料版とプロフェッショナル版の 2 つのエディションがあります。 ユーザーは 30 日間の試用期間中、プロフェッショナル エディションの高度な機能を体験できます。その後、これらの機能は無料版に変換されます。
AlienVault USM
AT&T が開発した AlienVault USM プラットフォーム。 このソリューションは、脅威の検出、評価、インシデント対応、およびコンプライアンス管理を 1 つの統合プラットフォームで提供します。
AlienVault USM は、AlienVault Labs から 30 分ごとに、さまざまな種類の攻撃、新たな脅威、疑わしい動作、脆弱性、および脅威ランドスケープ全体で発見されたエクスプロイトに関する最新情報を受け取ります。
AlienVault USM は、エンタープライズ セキュリティ アーキテクチャの統合ビューを提供し、オンプレミスまたはリモート ロケーションでネットワークとデバイスを監視できるようにします。 また、SIEM 機能、AWS、Azure、GCP のクラウド侵入検知、ネットワーク侵入検知 (NIDS)、ホスト侵入検知 (HIDS)、およびエンドポイント検知と応答 (EDR) も含まれています。
主な機能
- リアルタイムのボットネット検出
- コマンド アンド コントロール (C&C) トラフィックの識別
- Advanced Persistent Threat (APT) 検出
- GDPR、PCI DSS、HIPAA、SOC 2、ISO 27001 などのさまざまな業界標準に準拠
- ネットワークおよびホスト IDS 署名
- 一元化されたイベントおよびログ データ収集
- データ流出の検出
- AlientVault は、AWS、Microsoft Azure、Microsoft Hyper-V、VMWare などのクラウド環境とオンプレミス環境を 1 つの画面から監視します
このソリューションの価格は、エッセンシャル プランで月額 $1,075 からです。 潜在的な購入者は、14 日間の無料試用版にサインアップして、ツールの機能について詳しく知ることができます。
Qualys 脅威対策
Qualys Threat Protection は、高度な脅威保護と対応機能を提供するクラウド サービスです。 これには、脆弱性のリアルタイムの脅威指標が含まれ、Qualys および外部ソースからの調査結果をマッピングし、外部の脅威情報を脆弱性および IT 資産インベントリと継続的に関連付けます。
Qualys の脅威保護を使用すると、ウィジェットと検索クエリからカスタム ダッシュボードを手動で作成し、検索結果を並べ替え、フィルター処理、および絞り込むことができます。
主な機能
- 集中管理および可視化パネル
- 脆弱性開示のライブ フィードを提供
- ゼロデイ攻撃、公開エクスプロイト、積極的な攻撃、高いラテラル ムーブメント、高いデータ損失、サービス拒否、マルウェア、パッチなし、エクスプロイト キット、簡単なエクスプロイトの RTI
- アドホック クエリを作成して特定のアセットや脆弱性を検索できる検索エンジンが含まれています
- Qualys の脅威保護は、外部の脅威情報を脆弱性および IT 資産インベントリと継続的に関連付けます
購入を決定する前に、購入者がツールの機能を試すことができるように、30 日間の無料試用版を提供しています。
SOCレーダー
SOCRadar は、外部攻撃面管理 (EASM)、デジタル リスク保護サービス (DRPS)、およびサイバー脅威インテリジェンス (CTI) を組み合わせた SaaS ベースの拡張脅威インテリジェンス (XTI) プラットフォームであると説明しています。
このプラットフォームは、インフラストラクチャ、ネットワーク、およびデータ資産を可視化することで、企業のセキュリティ体制を改善します。 SOCRadar の機能には、リアルタイムの脅威インテリジェンス、自動化されたディープ Web およびダーク Web スキャン、統合されたインシデント対応が含まれます。
主な機能
- SOAR、EDR、MDR、XDR、SIEM ソリューションなどの既存のセキュリティ スタックと統合
- 150 以上のフィード ソースがあります
- このソリューションは、マルウェア、ボットネット、ランサムウェア、フィッシング、評判の悪さ、Web サイトのハッキング、分散型サービス拒否攻撃 (DDOS)、ハニーポット、攻撃者など、さまざまなセキュリティ リスクに関する情報を提供します。
- 業界および地域ベースのモニタリング
- MITRE ATT & CK マッピング
- 6,000 以上のコンボ リストにアクセスできます (資格情報とクレジット カード)
- ディープウェブとダークウェブの監視
- 侵害された資格情報の検出
SOCRadar には、SOC チーム向けのサイバー脅威インテリジェンス (CTI4SOC) と拡張脅威インテリジェンス (XTI) の 2 つのエディションがあります。 どちらのプランも、無料と有料の 2 つのバージョンで利用できます。CTI4SOC プランは、年間 $9,999 から始まります。
Solarwinds セキュリティ イベント マネージャー
SolarWinds Security Event Manager は、ネットワーク デバイスやアプリケーションを含む 100 を超える事前構築済みコネクタからイベント ログ データを収集、正規化、および関連付ける SIEM プラットフォームです。
SEM を使用すると、セキュリティ ポリシーを効果的に管理、管理、および監視し、ネットワークを保護できます。 収集したログをリアルタイムで分析し、収集した情報を使用して、エンタープライズ インフラストラクチャに深刻な損害を与える前に問題を通知します。
主な機能
- インフラストラクチャを 24 時間年中無休で監視
- SEM には、Atlassian JIRA、Cisco、Microsoft、IBM、Juniper Sophos、Linux などを含む 100 のビルド済みコネクタがあります。
- コンプライアンスリスク管理を自動化
- SEM にはファイル整合性監視が含まれています
- SEM は、ログの収集、イベントの関連付け、脅威データ リストの監視をすべて 1 つの画面で行います。
- プラットフォームには 700 以上の相関ルールが組み込まれています
- ユーザーはレポートを PDF または CSV 形式でエクスポートできます
Solarwinds Security Event Manager は、2,877 ドルからのサブスクリプションと 5,607 ドルからの永久の 2 つのライセンス オプションを備えた 30 日間の無料試用版を提供します。 このツールは、ログおよびイベント情報を送信するノードの数に基づいてライセンスされます。
Tenable.sc
Nessus テクノロジーに基づいて構築された Tenable.sc は、組織のセキュリティ体制と IT インフラストラクチャに関する洞察を提供する脆弱性管理プラットフォームです。 IT 環境全体の脆弱性データを収集して評価し、長期にわたる脆弱性の傾向を分析して、修正措置に優先順位を付けて実行できるようにします。
Tenable.sc 製品ファミリ (Tenanble.sc および Tenable.sc+) を使用すると、脆弱性を特定、調査、優先順位付け、修正して、システムとデータを保護できます。
主な機能
- CERT、NIST、DISA STIG、DHS CDM、FISMA、PCI DSS、HIPAA/HITECH などの業界標準への準拠を合理化しました。
- そのパッシブ アセット検出機能により、サーバー、デスクトップ、ラップトップ、ネットワーク デバイス、Web アプリ、仮想マシン、モバイル、クラウドなど、ネットワーク上の IT アセットを検出して識別することができます。
- Tenable Research チームは、組織の保護に役立つ最新の脆弱性チェック、ゼロデイ調査、および構成ベンチマークに関する頻繁な更新を提供します。
- Tenable は、67,000 を超える Common Vulnerabilities and Exposures (CVE) のライブラリを維持しています
- ボットネットとコマンド アンド コントロール トラフィックのリアルタイム検出
- Tenable.sc director には、すべての Tenable.sc コンソールにわたってネットワークを表示および管理するのに役立つ単一の画面が含まれています。
Tenable.sc は 1 年ごとにライセンスされ、資産ごとに、その 1 年間のライセンスは $5,364.25 から始まります。 複数年ライセンスを購入することで、費用を節約できます。
結論
このガイドでは、7 つの脅威インテリジェンス プラットフォームとその際立った機能を分析しました。 最適なオプションは、脅威インテリジェンスのニーズと好みによって異なります。 特定のツールに落ち着く前に、製品のデモをリクエストしたり、無料試用版にサインアップしたりできます。
これにより、それが会社の目的に役立つかどうかをテストすることができます。 最後に、質の高いサポートを提供し、脅威フィードを更新する頻度を確認してください。
次に、サイバー攻撃シミュレーション ツールを確認できます。