データサイエンス、機械学習、振る舞い トラフィック解析を使用することで、Vectra AI プラットフォームは、犯罪者が成功するために実行しなければならない隠れた基本的な攻撃行動を明らかにします。VectraAI主導のAttack Signal Intelligence™は、通常のネットワーク・トラフィック・パターンのホストやアカウントの動作を学習するため、暗号化されたトラフィックであっても、悪意のある攻撃行動が目立つようになります。
Vectra AI は、継続的な監視と分析により、数時間、数日、数週間にわたり悪意ある攻撃行動を自動かつリアルタイムで検知します。攻撃対象のホストやアカウントとこれらの行動を関連付け、攻撃者の次の動きを予測し、その動きを完全に阻止します。
サイバー攻撃は日常茶飯事だ。大規模なクレジットカード番号盗難のニュースを耳にするのは日常茶飯事となっている。組織には複数の脆弱性があるからだ:
クレジットカード・リーダー 販売時点情報管理システム ネットワークおよびワイヤレス・アクセス・ルーター ペイメントカードのデータ保管 オンライン決済アプリとショッピングカート ベンダーやパートナーとのコネクションの共有 Vectra AI 、すべてのネットワーク、クラウド、およびIoTトラフィックを24時間365日監視するプラットフォームにより、企業は、物理ネットワーク、仮想ネットワーク、および個々のホストにわたって、PCI DSS 4.0およびPA-DSS(Payment Application Data Security Standard)への準拠を実証しながら、対象資産を保護することができます。
Vectra AIプラットフォームは、高度な持続的脅威(APT)に対するリアルタイムの洞察を提供します。この洞察は、明確で直感的なレポートによって完全に自動化されており、組織は、攻撃を阻止し、その影響を軽減するために即座に決定的な行動を取りながら、コンプライアンス監査証跡を作成することができます。
ネットワーク境界内およびクラウドに配置されたVectra AI は、内部(東西)およびインターネット(南北)のトラフィックを監視し、対象資産を危険にさらす悪意のある攻撃行動を特定する。 リアルタイムの自動化された脅威の検出によるPCIコンプライアンスとレスポンス Vectra AI 、定期的にスキャンする代わりに、すべてのネットワークおよびクラウドトラフィックを継続的に監視する。ネットワーク境界内およびクラウドに配置されたVectra AI は、内部(東西)およびインターネット(南北)トラフィックを監視し、対象資産を危険にさらす悪意のある攻撃行動を特定する。
Vectra AI は、ネットワークと関連ログを使用して、クラウド、データセンターのワークロードからユーザーやIoTデバイスに至るまで、すべてのデバイスとアイデンティティのアクションを忠実に可視化し、攻撃者が隠れる場所をなくします。
Vectra AIはまた、コマンド&コントロール(C&C)、内部偵察、ラテラルムーブ、ランサムウェア活動、データ流出、ボットネットの収益化行動など、攻撃のキルチェーンのすべてのフェーズにおける攻撃行動を、すべてのアプリケーション、オペレーティング・システム、デバイスにわたって検出します。
たとえば、Vectra AI は、ネットワーク内の対象資産に根気強く近づいていくサイバー泥棒を検知し、攻撃に関与しているホストを継続的に追跡し、特定のホストまたはユーザー アカウントがカード所有者データ環境に異常にアクセスしていることを認識します。
Vectra AI は、C&C 攻撃通信で使用されるリモート アクセス ツールの存在を検知し、ホスト アカウントが支払いカード データなどのリソースに異常にアクセスしていることを認識します。
さらに、Vectra AI は通常の使用行動を追跡し、信頼できるユーザーの資格情報が攻撃者によって侵害されたことを検知します。
Vectra AI は、ウイルス対策ソフトウェアを実行できない可能性のあるデバイスを含む、あらゆるネットワーク デバイスへの攻撃に先立つランサムウェア、その他のマルウェアの亜種、悪意のあるアクティビティを検知するための複数の早期警告機会も提供します。
これには、モバイルスマートデバイス、あらゆるオペレーティングシステムを搭載したサーバー、POS端末上のマルウェアを検知する機能が含まれます。Vectra AIは、ネットワークに典型的なトラフィックパターンと動作を学習し、過去に確認した異常な振る舞いを記憶して相関分析を行います。
Vectra AIでカード会員データを保護 セキュリティはより賢くなるべき時です。攻撃者は既にネットワーク内に潜み、高価値な決済カードデータを盗む機会を伺っています。Vectra AI は、ネットワーク内の通常の通信の中からサイバー脅威を識別し、攻撃者の次の動きをリアルタイムで予測して阻止するという困難な作業を代行します。
VectraはどのようにPCI DSS 4.0コンプライアンスに対応しているのか
セクション 1 および 2 の PCI DSS 要件への対応
1.3.2
カード会員データ環境からインターネットへの不正な送信トラフィックを許可しない。
Vectra AI は内部トラフィックを監視し、インターネットへのデータ流出や多段階転送の兆候を自動的に検知します。
1.3.2.b
ファイアウォールおよびルータの構成を調べ、カード会員データ環境からインターネットへの送信トラ フィックが明示的に許可されていることを確認する。
Vectra AI による送信トラフィックの分析では、データを盗み出すための隠しトンネルとして使用されている HTTP、HTTPS、DNS などの承認済みポート プロトコルの使用を検知することで、さらに詳細なカバレッジを提供します。
2.2.7
システムのサービスとパラメータファイルを見直して、Telnetやその他の安全でないリモートログインコマンドが、コンソール以外からのアクセスで利用できないことを確認する。
Vectra AI は、アプリケーションの種類に関係なく、外部からのリモート アクセスの存在を自動的に検知し、不正なリモート アクセスや悪意のあるリモート管理ツールを見つけます。
セクション 3 および 5 の PCI DSS 要件への対応
3.6.1
暗号鍵へのアクセスを、必要最小限の管理者に制限する。
Vectra AI は物理ホストの動作を自動的に追跡し、特定のホストまたはユーザー アカウントが暗号化キーなどのリソースに異常にアクセスしていることを認識します。
5.2
悪意のあるソフトウェアの影響をよく受けるすべてのシステムにアンチウイルスソフトウェアを導入する。悪意のあるソフトウェア(malware)を防止、検出し、対処する。
Vectra AIは、あらゆるネットワークトラフィックを分析し、ランサムウェアを含むあらゆるマルウェアの亜種の挙動を明らかにします。マルウェアがシグネチャによる検知を意図的に回避するようにカスタマイズされている場合や、新しく未知のマルウェアであっても、Vectra AIはボットネットの挙動、隠されたコマンド&コントロールトラフィック、ワームの内部伝播、リモート管理ツールなどの様々な攻撃ツールを検知します。
5.2.2
アンチウイルスプログラムが、既知のあらゆる種類の悪意のあるソフトウェアを検出、除去、および防御できることを確認してください。アンチウイルスをアンチマルウェアに置き換えてください。マルウェア に、悪意のあるソフトウェアは マルウェアに置き換えてください。
5.2.3
悪意のあるソフトウェアの影響を受けにくいと考えられるシステムについては、進化するマルウェアを特定・評価するための定期的な評価を実施する マルウェア 脅威を特定・評価し、そのようなシステムが引き続きアンチウイルスソフトウェアを必要としないかどうかを確認してください。マルウェアを マルウェアに、アンチウイルスをアンチ-マルウェアに置き換えてください。
Vectra AIは、ネットワークベースの振る舞い分析を用いて、あらゆるネットワークデバイス(ウイルス対策ソフトウェアを実行できない可能性のあるデバイスも含む)におけるマルウェアや悪意のあるアクティビティの存在を検知します。Vectra AIは、モバイルスマートデバイス、あらゆるオペレーティングシステムを搭載したサーバー、POS端末、そしてカメラ、プリンター、制御システムなどのIoTデバイス上のマルウェアを検知します。
VectraはどのようにPCI DSS 4.0コンプライアンスに対応しているのか
セクション6におけるPCI DSS要件への対応
6.3.1.a
ポリシーと手順を調査し、プロセスが定義されていることを確認する: - 新たなセキュリティ脆弱性を特定する - 脆弱性にリスクランクを設定する - セキュリティ脆弱性情報について、信頼できる外部情報源を利用する
Vectra AIは、ネットワークトラフィックの挙動を監視し、脆弱性が業界に知られる前に、デバイスが侵害された可能性がある場合をプロアクティブに認識します。さらに、Vectra AIは、攻撃者がネットワークまたは特定のホストをスキャンして脆弱性を探す行為を特定することもできます。
6.5.1
変更管理手順には、以下を含めなければならない: - 影響の文書化 - 権限を与えられた当事者による文書化された変更承認 - 変更がシステムのセキュリティに悪影響を与えないことを検証するための機能テスト - バックアウト手順
Vectra AIは、リスクの要因、パフォーマンスの低下、あるいは攻撃者の隠れ場所となる可能性のあるネットワークの衛生状態に関する問題を自動的に特定します。Vectra AIは、システムアップデート中に発生した可能性のある、見過ごされがちなエラーについてITセキュリティチームに警告を発します。
6.5.2
重要な変更が完了したら、関連するすべての PCI DSS 要件をすべての新規または変更されたシステムおよびネットワークに実装し、該当する文書を更新する必要があります。
6.2.4
インジェクションの欠陥、特にSQLインジェクション。また、OSコマンドインジェクション、LDAPやXPathインジェクションの欠陥、その他のインジェクションの欠陥も考慮してください。
Vectra AI は、特定のエクスプロイトや脆弱性が不明な場合でも、内部トラフィックを分析して SQL インジェクションの試みの兆候を認識します。
セクション7におけるPCI DSS要件への対応
7.1
システムコンポーネントおよびカード会員データへのアクセスを、業務上そのようなアクセスが必 要な個人のみに制限する。
Vectra AI ネットワーク上の物理ホストの動作をVectra AI 追跡し、特定のホストまたはユーザーアカウントがカード保有者データ環境に異常なアクセスを行っていることを検知します。
7.1.2
特権ユーザIDへのアクセスを、職務を遂行するために必要な最小限の権限に制限する。
セクション8におけるPCI DSS要件への対応
8.1
すべてのシステムコンポーネントにおいて、消費者以外のユーザーと管理者の適切なユーザー識別管理を保証するためのポリシーと手順を定義し、実施する。
Vectra AI ネットワーク上の物理ホストの動作をVectra AI 追跡し、特定のホストまたはユーザーアカウントがリソースに異常なアクセスを行っていることを認識します。この監査証跡は、ユーザーが異常な動作を開始した時点を特定し、権限のあるユーザーが侵害された場合に認証情報の悪用兆候を検知します。
8.2.2
グループID、共有ID、汎用ID、パスワードは使用しないでください。
Vectra AIは、内部のKerberosインフラストラクチャを継続的に追跡し、物理ホスト、ユーザーアカウント、および要求されたサービスに関する通常の使用状況を把握します。Kerberosクライアントの異常は、ユーザーの認証情報が侵害されたときや、複数のユーザーデバイスがアクセス情報を共有し始めたときを特定できます。
8.2.2.a
システムコンポーネントのサンプルについて、ユーザーIDリストを調べて確認する: - 一般的なユーザーIDが無効または削除されている。 - システム管理活動およびその他の重要な機能のための共有ユーザ ID が存在しない。 - 共有ユーザ ID および一般ユーザ ID が、システム・コンポーネントの管理に使用されていない。
8.2.7
サードパーティがリモートアクセスによりシステムコンポーネントへのアクセス、サポート、保守を行うために使用するIDの管理
Vectra AI は、アプリケーションの種類に関係なく、外部のリモート アクセスおよびリモート管理ツールの存在を自動的に検知し、追跡します。
8.3.4
10回を超えない試行回数でユーザーIDをロックアウトすることにより、繰り返しのアクセスを制限する。
Vectra AIは、パスワードに対するブルートフォース(総当たり)の試みを自動的に検出・追跡し、よく使われるアカウントやサービスをスキャンする。
VectraはどのようにPCI DSS 4.0コンプライアンスに対応しているのか
セクション10におけるPCI DSS要件への対応
10.2.1
監査証跡を導入し、システムコンポーネントへのすべてのアクセスを各ユーザーに関連付ける。以下を確認する: - システム・コンポーネントの監査証跡が有効で、アクティブである。 - システム・コンポーネントへのアクセスが個々のユーザにリンクされている。
Vectra AIは、内部のKerberosインフラストラクチャを継続的に追跡し、物理ホスト、ユーザーアカウント、および要求されたサービスに関する通常の使用状況を把握します。Kerberosクライアントの異常は、ユーザーの認証情報が侵害されたときや、複数のユーザーデバイスがアクセス情報を共有し始めたときを特定できます。
10.2.1
イベントを再構築するために、すべてのシステムコンポーネントに対して自動化された監査証跡を導入する。
10.2.1.1
カード会員データへの個々のアクセスがすべて記録されていることを確認する。
10.2.1.4
無効な論理アクセスの試行
Vectra AI は、ブルートフォース攻撃、ユーザーおよびサービスのスキャンを自動的に検知します。
10.2.1.5
識別および認証メカニズムの使用と変更。
Vectra AI のKerberosインフラストラクチャの振る舞い 、攻撃者が有効なアカウントを使用またはなりすましているタイミングを特定します。
10.2.1.5
識別および認証メカニズムの使用が記録されていることを確認する。
10.4.1
少なくとも毎日、以下を確認する: - すべてのセキュリティイベント - CHD及び/又はSADを保存、処理、又は送信するすべてのシステム・コンポーネントのログ - すべての重要なシステム・コンポーネントのログ - すべてのサーバーとシステムのログ
Vectra AIは、ランサムウェアの活動、コマンド&コントロール通信、内部偵察、ラテラルムーブ、データ流出など、攻撃のあらゆる兆候を自動的にログに記録し、報告します。この検知は、攻撃者の行動やツールの直接検知、悪意のある行動の特定、またはローカルに学習されたベースラインに基づいて行うことができます。
10.4.1.a
セキュリティポリシー及び手順を調査し、すべてのセキュリ ティイベントを少なくとも毎日、手動またはログツール経由でレ ビューする手順が定義されていることを確認する。
10.4.3
審査過程で確認された例外や異常をフォローアップする。
Vectra AIは、異常や脅威を自動的に特定し、それらを物理ホストデバイスと相関させ、最もリスクの高い脅威のある物理ホストデバイスを優先順位付けし、ITセキュリティチームに裏付けデータと推奨される次のステップを提供します。また、Vectra AIはPCIアーキテクチャ内のすべてのホストを識別し、それらの重要な資産におけるすべての検知結果を自動的にレポートします。
10.4.3.a
セキュリティ方針と手順を調査し、レビュープロセスで特定された例外や異常をフォローアップするための手順が定義されていることを検証する。
セクション11におけるPCI DSS要件への対応
11.4
侵入テストの手法を導入する。
Vectra AIは、内部およびインターネットへのネットワークトラフィックを監視し、侵入テストで実行される手法を特定します。Vectra AIは、侵入テスト担当者(レッドチーム)の作業を検知・検証するセキュリティ「ブルーチーム」スタッフ向けに、リアルタイムダッシュボードを提供します。
11.4.3
少なくとも年 1 回、およびインフラストラクチャやアプリケーションの大幅なアップグレードや変更(オペレーティングシステムのアップグレード、環境に追加されたサブネットワーク、環境に追加された Web サーバーなど)の後に、外部侵入テストを実施する。
Vectra AIは、内部および外部のトラフィックを監視し、侵入テストで実行される手法を特定します。Vectra AIは、侵入テスト担当者(レッドチーム)の作業を検知・検証するセキュリティチーム(ブルーチーム)のスタッフ向けに、リアルタイムのダッシュボードを提供します。
11.4.2
少なくとも年1回、およびインフラストラクチャやアプリケーションの重要なアップグレードまたは変更後に、内部侵入テストを実施する。
Vectra AIは、内部およびインターネットへのネットワークトラフィックを監視し、侵入テストで実行される手法を特定します。Vectra AIは、侵入テスト担当者(レッドチーム)の作業を検知・検証するセキュリティ「ブルーチーム」スタッフ向けに、リアルタイムダッシュボードを提供します。
11.5
侵入検知および/または侵入防止テクニックを使用して、ネットワークへの侵入を検知 および/または防止する。カード会員データ環境の境界およびカード会員データ環境の重要なポイントですべてのトラフィッ クを監視し、侵害の疑いがある場合は担当者に警告する。すべての侵入検出および防止エンジン、ベースライン、およびシグネチャを最新の状態に保つ。
Vectra AIは、シグネチャやレピュテーションリストを必要とせず、攻撃のあらゆるフェーズを特定する、高度なネットワークベースの脅威検知を提供します。攻撃者の基本的な振る舞いを検知することで、Vectra AIはランサムウェアやその他のマルウェアの亜種、そしてセキュリティ業界にとって未知の攻撃ツールも検知します。
11.5.1.1
サービスプロバイダーに対する追加要件のみ:侵入検知および/または侵入防止技術検知 、アラートオン/防止、および隠密malware 通信チャネルへの対応。
Vectra AIは、顧客のネットワーク環境内のCommand & Control (C2)インフラを特定するために、内部およびインターネット行きのトラフィックを監視する。これには、Vectra AIインフラから発信される可能性のあるC2も含まれる。このようなC2が検出された場合、調査および是正措置を講じるようお客様に警告を発します。
VectraはどのようにPCI DSS 4.0コンプライアンスに対応しているのか
セクション12におけるPCI DSS要件への対応
12.1
重要なテクノロジーの使用方針を策定・検討し、リモートアクセスやワイヤレステクノロジー、ノートパソコン、タブレット端末、リムーバブル電子メディア、電子メールの使用、インターネットの使用など、これらのテクノロジーの適切な使用方法を定義する。
Vectra AIは、ネットワーク上の物理ホストデバイスに関連付けられた一貫した追跡履歴と動作履歴を維持します。デバイスのIPアドレスが変更されたり、複数のユーザーがデバイスを使用したりした場合でも、この物理的なIDは維持されます。Vectra AIは、デバイスがバックドアに侵入されたり、異常な動作を始めたりした場合、自動的に検知します。
12.5.1
所有者、連絡先、目的を正確かつ容易に特定する方法を開発する。
12.8.1
ベンダーやビジネスパートナーが必要とする場合にのみ、ベンダーやビジネスパートナーのリモートアクセス技術を有効にし、使用後は直ちに無効化する。
Vectra AIは、あらゆる種類の外部リモートアクセスを自動的に追跡・記録します。カスタムルールにより、スタッフは外部リモートアクセスの適切な使用方法を特定しながら、動作の記録と監視を継続できます。
12.10.1
インシデントレスポンス 計画を実施する。システム侵害に即座に対応できるよう準備すること。
Vectra AIは、リアルタイムの自動分析と調査を提供し、迅速なインシデント対応を可能にします。これにより、セキュリティアナリストやサードパーティのインシデント対応会社に依存することなく、インシデント対応活動がリアルタイムで行われることが保証されます。
12.10.5
侵入検知、侵入防止、ファイアウォール、ファイル整合性監視システムを含むがこれらに限定されない、セキュリティ監視システムからのアラートを含む。
Vectra AIは、シグネチャやレピュテーションリストを必要とせず、攻撃のあらゆるフェーズを検知する高度なネットワークベースの脅威検知機能を提供します。アラートはSyslog経由で、ほぼすべてのSyslog対応システムに配信されます。また、ポリシーに基づいて、メールアラートとレポートをスタッフに配信することも可能です。