対象防衛情報(CDI)(米国政府から提供された、または米国政府のために作成されたため機密扱いとされ、一般公開を意図していない未分類のデータ)を保護するために、DFARS 252.204-7012と "対象防衛情報の保護とサイバーインシデントの報告 "に関する規則が制定された。
DFARSの補足は、"市販品 "の調達以外のすべての米国防総省(DoD)の募集に適用される。
国防総省と契約を結んでいる企業、または国防総省と契約を結んでいる元請企業の下請企業である場合、その組織は2017年12月31日までにNIST SP 800-171を導入しなければならない。これは、DFARS 252.204-7012に規定されている要件である。
DFARSサイバー条項は、契約履行の一環としてCDIを保存、処理、および/または生成するすべてのサプライヤーまたは下請け業者にフローダウンされなければならない。
CDIには、未分類管理情報(CUI)登録簿に記載されているように、未分類管理技術情報またはその他の情報が含まれる。CDIは、法律、規則、政府全体の方針に従い、またそれらに合致するような保護管理または配布管理を必要とします:
- 契約、タスクオーダー、またはデリバリーオーダーに記載され、契約の履行を支援するために国防総省によって、または国防総省に代わって請負業者に提供されるマーク、またはその他の識別。
- 契約の履行を支援するために、請負業者によって、または請負業者のために収集、開発、受信、送信、使用、または保管される。
管理された技術情報とは、アクセス、使用、複製、変更、実行、表示、公表、開示、または普及の管理対象となる軍事または宇宙用途の技術情報をいう。
管理された技術情報は、国防総省訓令5230.24「技術文書の配布に関する記述」に規定された基準を用いて配布される場合、配布記述BからFの基準を満たすことになる。この用語には、制限なしに合法的に公開されている情報は含まれない。
NIST 800-171 には、NIST 800-53 から NIST 800-171 へのコントロールのマッピング表(付録 D)が用意されています。NIST 800-53 は、重要なインフラストラクチャを保護するための連邦政府のフレームワークであり、セキュリティプログラムのプロセスと成熟度をマッピングするための基準として広く使用されています。
以下のセクションでは、NISTフレームワークの主要コンポーネントを強調し、Vectra AI が国防総省(DoD)の請負業者および下請け業者に対し、クラウドやデータセンターのワークロードからユーザーやIoTデバイスに至るまで、企業ネットワーク全体で継続的かつ自動化された脅威検知と対応をどのように提供するかを詳細に説明します。
人工知能を使用することで、Vectra AIプラットフォームは数週間から数カ月かかる作業を数分に凝縮し、セキュリティ運用チームがサイバー攻撃による盗難や被害を防ぐための迅速な行動を取ることを可能にする。Vectra AIプラットフォームがサポートするNIST 800- 171で説明されているカテゴリーは、以下の表に詳述されています。
3.4 コンフィギュレーション管理
基本的なセキュリティ要件
| サブカテゴリー |
Vectra AIの機能 |
| 3.4.1 それぞれのシステム開発ライフサイクルを通じて、組織の情報システム(ハードウェア、ソフトウェア、ファームウェア、および文書を含む)の基本構成およびインベントリを確立し、維持する。 |
Vectra AI は、データセンター内の仮想ワークロード間のトラフィックを含む、内部ネットワーク トラフィック、インターネット経由のトラフィック、データセンター トラフィックを継続的に監視および分析し、システム動作のベースラインを確立して、承認されていないアクティビティを識別します。 |
| 3.4.2 組織の情報システムで使用される情報技術製品のセキュリティ構成設定を確立し、実施する。 |
Vectra AI は、データセンター内の仮想ワークロード間のトラフィックを含む、内部ネットワーク トラフィック、インターネット経由のトラフィック、データセンター トラフィックを継続的に監視および分析し、システム動作のベースラインを確立して、承認されていないアクティビティを識別します。 |
派生するセキュリティ要件
| サブカテゴリー |
Vectra AIの機能 |
| 3.4.3 情報システムへの変更を追跡し、レビューし、承認/否認し、監査する。 |
Vectra AI は、内部の Kerberos インフラストラクチャを追跡して、通常の使用状況を把握し、管理者の資格情報の不正使用や IPMI などの管理プロトコルの悪用など、信頼できるユーザーの資格情報が攻撃者によって侵害されたことを検出します。 |
| 3.4.4 変更の実施前にセキュリティ上の影響を分析することができる。 |
Vectra AI は、ウイルス対策ソフトウェアを実行していないデバイスを含むあらゆるネットワーク デバイスへの攻撃に先立つランサムウェア、その他のマルウェアの亜種、悪意のあるアクティビティを検出するための複数の早期警告機会を提供します。 |
| 3.4.5 情報システムへの変更に伴う物理的および論理的なアクセス制限を定義し、文書化し、承認し、実施する。 |
Vectra AI は、オペレーティング システムやアプリケーションに関係なく、ラップトップ、スマートフォン、BYOD、IoT デバイスなど、IP アドレスを持つ物理ホストと仮想ホスト間の内部トラフィックを含むすべてのネットワーク トラフィックを継続的に監視および分析します。 |
| 3.4.6 必要不可欠な機能のみを提供するように情報システムを構成することにより、最小機能の原則を採用する。 |
ローカル・ネットワークに適用される教師ありおよび教師なしの機械学習の組み合わせは、人員、接続、デバイス、およびソフトウェアの承認されていない動作を識別するために、適切かつ承認された動作のベースラインを開発する。 |
| 3.4.7 必要でない機能、ポート、プロトコル、およびサービスの使用を制限、無効化、および防止する。 |
ローカル・ネットワークに適用される教師ありおよび教師なしの機械学習の組み合わせは、人員、接続、デバイス、およびソフトウェアの承認されていない動作を識別するために、適切かつ承認された動作のベースラインを開発する。 |
| 3.4.8 認可されていないソフトウェアの使用を防ぐために、例外による拒否(ブラックリスト)ポリシーを適用するか、または認可されたソフトウェアの実行を許可するために、すべて拒否、例外による許可(ホワイトリスト)ポリシーを適用する。 |
ローカル・ネットワークに適用される教師ありおよび教師なしの機械学習の組み合わせは、人員、接続、デバイス、およびソフトウェアの承認されていない動作を識別するために、適切かつ承認された動作のベースラインを開発する。 |
3.6 事件レスポンス
| サブカテゴリー |
Vectra AIの機能 |
| 3.6.1 適切な準備、検知、分析、封じ込め、復旧、およびユーザレスポンス の活動を含む、組織の情報システムに対する運用上の事故処理能力を確立する。 |
メタデータは振る舞い検知アルゴリズムを用いて分析され、隠れた未知の攻撃者を特定します。例えば、教師あり機械学習では、Vectra AIはすべての脅威に共通する隠れた特性を発見し、教師なし機械学習では攻撃パターンを明らかにします。Vectra AIは、ネットワークトラフィックの特性に基づいて攻撃者を自動的に特定する機械学習技術を用いて、数千ものイベントとネットワーク特性を単一の検知に凝縮します。 |
| 3.6.2 インシデントを追跡し、文書化し、適切な組織職員および/または当局に報告する。 |
ホストの自動スコアリングにより、脅威と確実性に基づくネットワーク全体のリスクが明らかになります。Vectra AIが提供するThreat Certainty Index™は、すべての脅威をスコアリングし、最大のリスクをもたらす攻撃に優先順位を付けます。Threat Certainty Indexによる危険なホストのスコアリングにより、セキュリティチームは複合的なスコアリングに基づいて閾値レベルを定義することができます(例:Critical > 50/50)。 |