ベストプラクティスガイド

Threat Hunting Guide

Threat Hunting Guide
Threat Hunting Guide
ダウンロードする言語を選択
アクセスレポート

【英語版レポート】脅威の探索は、あらゆるセキュリティプログラムの重要な部分である。セキュリティツールがどれほどよく設計されていても、これらのツールや防御策は不完全であることを前提にしなければならない。

ビジネス環境は常に変化しており、新しいツールが導入され、古いツールが削除され、その変更をサポートするためにこれらの設定変更が行われる

最近の例としては、F5 の BIG-IP のトラフィック・マネジメント・ユーザー・インターフェイス (TMUI) に影響を与えた F5 の脆弱性 CVE-2020-5902 があります。

Vectra AIでは、このケースに当てはまらず、TMUIにアクセスされ、悪用された例を目にしている。

2020年はCOVID-19の影響でリモートワークが大幅にシフトし、オペレーションチームは奔走した:

  1. この新しい職場環境をサポートする
  2. オフィスから自宅へとシフトするユーザーを保護する。

このようなシフトを、特にその準備が整っていないビジネスでサポートすることは、多くのセキュリティ上の問題を引き起こす。このような激震的なシフトでは、ビジネスの主な焦点は業務が中断されないようにすることであり、セキュリティチームは実装に対する影響力を失い、セキュリティを念頭に置いて設計されていないソリューションのサポートから抜け出せなくなる。適切な監視がなければ、脆弱性が露呈し、攻撃者に付け込まれる可能性がある。

ハントがなぜ重要なのかについては多くの例があるが、以下に述べる2つの例はハンティングプログラムの必要性を強調している。

セキュリティチームが Vectra Detectとネットワークメタデータを活用して、どのように悪意ある行動を探し出すことができるかを考えてみましょう。また、この文書では Vectra Recall を参照していますが、Vectra Recall について説明したテクニックは、Vectra Stream のデータを活用して簡単に実装することができます。

このe-bookで、あなたは学ぶことができる:

IOC (妥協の指標) の探し方

常にアンテナを張り巡らせ、発表される新たな妥協点に気づくようにすることが重要だ。しかし、妥協の新たな指標を耳にしたときに、それに対処できるようにすることも同様に重要である。このセクションでは、一般的な IOC、IOC が示すもの、IOC を気にする理由、IOC をネットワークメタデータから検索する方法について説明します。

キルチェーンにおける攻撃ステップのカテゴリー

ネットワークメタデータから検索できる攻撃テクニックについて説明する。これらのテクニックを、MITRE ATT&CK フレームワークのどのステップに関連するかに分けて説明します。

脅威ハンティングを自動化する方法

この文書に記載されている手法は、組織内の脅威を探索するために使用できる手法の代表的なサンプルである。これらのテクニックは、Vectra AIの高度な振る舞いベースの検知を超えるセキュリティの追加レイヤーとして機能します。このテクニックは、Vectra AI が組織内で監視している非常に貴重なネットワークメタデータから洞察を得るために、ネットワークに関する専門知識を活用します。

世界中の専門家や企業から信頼されています

よくあるご質問(FAQ)