対象防衛情報(CDI)(米国政府から提供された、または米国政府のために作成されたため機密扱いとされ、一般公開を意図していない未分類のデータ)を保護するために、DFARS 252.204-7012と "対象防衛情報の保護とサイバーインシデントの報告 "に関する規則が制定された。
DFARSの補足は、"市販品 "の調達以外のすべての米国防総省(DoD)の募集に適用される。
国防総省と契約を結んでいる企業、または国防総省と契約を結んでいる元請企業の下請企業である場合、その組織は2017年12月31日までにNIST SP 800-171を導入しなければならない。これは、DFARS 252.204-7012に規定されている要件である。
DFARSサイバー条項は、契約履行の一環としてCDIを保存、処理、および/または生成するすべてのサプライヤーまたは下請け業者にフローダウンされなければならない。
CDIには、未分類管理情報(CUI)登録簿に記載されているように、未分類管理技術情報またはその他の情報が含まれる。CDIは、法律、規則、政府全体の方針に従い、またそれらに合致するような保護管理または配布管理を必要とします:
- 契約、タスクオーダー、またはデリバリーオーダーに記載され、契約の履行を支援するために国防総省によって、または国防総省に代わって請負業者に提供されるマーク、またはその他の識別。
- 契約の履行を支援するために、請負業者によって、または請負業者のために収集、開発、受信、送信、使用、または保管される。
管理された技術情報とは、アクセス、使用、複製、変更、実行、表示、公表、開示、または普及の管理対象となる軍事または宇宙用途の技術情報をいう。
管理された技術情報は、国防総省訓令5230.24「技術文書の配布に関する記述」に規定された基準を用いて配布される場合、配布記述BからFの基準を満たすことになる。この用語には、制限なしに合法的に公開されている情報は含まれない。
NIST 800-171 には、NIST 800-53 から NIST 800-171 へのコントロールのマッピング表(付録 D)が用意されています。NIST 800-53 は、重要なインフラストラクチャを保護するための連邦政府のフレームワークであり、セキュリティプログラムのプロセスと成熟度をマッピングするための基準として広く使用されています。
以下のセクションでは、NISTフレームワークの主要コンポーネントを強調し、Vectra AIプラットフォームが、クラウドやデータセンターのワークロードからユーザーやIoTデバイスに至るまで、企業ネットワーク全体で継続的かつ自動化された脅威の検出とレスポンス を国防総省の請負業者や下請け業者に提供する方法の詳細を説明します。
人工知能を使用することで、Vectra AIプラットフォームは数週間から数カ月かかる作業を数分に凝縮し、セキュリティ運用チームがサイバー攻撃による盗難や被害を防ぐための迅速な行動を取ることを可能にする。Vectra AIプラットフォームがサポートするNIST 800- 171で説明されているカテゴリーは、以下の表に詳述されています。
3.4 コンフィギュレーション管理
基本的なセキュリティ要件
サブカテゴリー |
Vectra AI能力 |
3.4.1 それぞれのシステム開発ライフサイクルを通じて、組織の情報システム(ハードウェア、ソフトウェア、ファームウェア、および文書を含む)の基本構成およびインベントリを確立し、維持する。 |
Vectra AIは、内部ネットワーク・トラフィック、インターネット経由のトラフィック、およびデータセンター内の仮想ワークロード間のトラフィックを含むデータセンター・トラフィックを継続的に監視・分析し、システム動作のベースラインを確立し、承認されていないアクティビティを特定します。 |
3.4.2 組織の情報システムで使用される情報技術製品のセキュリティ構成設定を確立し、実施する。 |
Vectra AIは、内部ネットワーク・トラフィック、インターネット経由のトラフィック、およびデータセンター内の仮想ワークロード間のトラフィックを含むデータセンター・トラフィックを継続的に監視・分析し、システム動作のベースラインを確立し、承認されていないアクティビティを特定します。 |
派生するセキュリティ要件
サブカテゴリー |
Vectra AI能力 |
3.4.3 情報システムへの変更を追跡し、レビューし、承認/否認し、監査する。 |
Vectra AIは内部Kerberosインフラストラクチャを追跡し、通常の使用行動を理解し、管理者認証情報の悪用やIPMIなどの管理プロトコルの乱用など、信頼されたユーザー認証情報が攻撃者によって侵害された場合に検知 。 |
3.4.4 変更の実施前にセキュリティ上の影響を分析することができる。 |
Vectra AIは、検知 ランサムウェア、その他のmalware 亜種、およびウイルス対策ソフトウェアを実行していないデバイスを含むあらゆるネットワークデバイスへの攻撃に先行する悪意のあるアクティビティに対して、複数の早期警告の機会を提供します。 |
3.4.5 情報システムへの変更に伴う物理的および論理的なアクセス制限を定義し、文書化し、承認し、実施する。 |
Vectra AIは、ラップトップ、スマートフォン、BYOD、IoTデバイスなど、IPアドレスを持つ物理ホストと仮想ホスト間の内部トラフィックを含むすべてのネットワーク・トラフィックを、OSやアプリケーションに関係なく継続的に監視・分析します。 |
3.4.6 必要不可欠な機能のみを提供するように情報システムを構成することにより、最小機能の原則を採用する。 |
ローカル・ネットワークに適用される教師ありおよび教師なしの機械学習の組み合わせは、人員、接続、デバイス、およびソフトウェアの承認されていない動作を識別するために、適切かつ承認された動作のベースラインを開発する。 |
3.4.7 必要でない機能、ポート、プロトコル、およびサービスの使用を制限、無効化、および防止する。 |
ローカル・ネットワークに適用される教師ありおよび教師なしの機械学習の組み合わせは、人員、接続、デバイス、およびソフトウェアの承認されていない動作を識別するために、適切かつ承認された動作のベースラインを開発する。 |
3.4.8 認可されていないソフトウェアの使用を防ぐために、例外による拒否(ブラックリスト)ポリシーを適用するか、または認可されたソフトウェアの実行を許可するために、すべて拒否、例外による許可(ホワイトリスト)ポリシーを適用する。 |
ローカル・ネットワークに適用される教師ありおよび教師なしの機械学習の組み合わせは、人員、接続、デバイス、およびソフトウェアの承認されていない動作を識別するために、適切かつ承認された動作のベースラインを開発する。 |
3.6 事件レスポンス
サブカテゴリー |
Vectra AI能力 |
3.6.1 適切な準備、検知、分析、封じ込め、復旧、およびユーザレスポンス の活動を含む、組織の情報システムに対する運用上の事故処理能力を確立する。 |
メタデータは振る舞い 検出アルゴリズムで分析され、隠れた未知の攻撃者を特定する。例えば、教師あり機械学習により、Vectra AIはすべての脅威に共通する隠れた特徴を見つけ、教師なし機械学習は攻撃パターンを明らかにします。Vectra AIは、ネットワーク・トラフィックの特徴に基づいて攻撃者を自動的に明らかにする機械学習技術を使用して、何千ものイベントとネットワークの特徴を単一の検出に凝縮します。 |
3.6.2 インシデントを追跡し、文書化し、適切な組織職員および/または当局に報告する。 |
ホストの自動スコアリングにより、脅威と確実性に基づくネットワーク全体のリスクが明らかになります。Vectra AIが提供するThreat Certainty Index™は、すべての脅威をスコアリングし、最大のリスクをもたらす攻撃に優先順位を付けます。Threat Certainty Indexによる危険なホストのスコアリングにより、セキュリティチームは複合的なスコアリングに基づいて閾値レベルを定義することができます(例:Critical > 50/50)。 |