splunk background

セキュリティの脅威トップ50

今日特によく見られる脅威の種類と防御方法を解説したフィールドガイドです。

『セキュリティの脅威トップ50』では、今日の組織を待ち受けるもっとも深刻度の高い脅威についてより深く理解し、優先順位を適切に判断して、効果的な対策を立てるために必要なノウハウをご紹介します。

top-50-cybersecurity-graphic-01

今日の組織を待ち受ける深刻な脅威

IDベースの攻撃やクラウドの設定ミスから、ソーシャルエンジニアリングやSaaSの悪用など、攻撃者が時間と労力を精力的に割いているエリアをご紹介します。

  • AI、マルウェア、ツール、それぞれの分散が、ネットワークへの侵入のハードルを下げています。これにより、スキルが低い攻撃者でも甚大な被害をもたらす攻撃を展開できるようになりました。
  • 可視化をし、IDとクラウドのセキュリティ対策の強化、検出エンジニアリングと自動化を導入し、よく使われる攻撃パスを封じて被害の深刻化を防ぎましょう。

攻撃で使われるさまざまな戦術や技法

よく使われる攻撃パス、戦術、技法をご紹介します。たとえば、攻撃者が設定ミス、IDの侵害、自動化を組み合わせて、環境間をひそかにすばやく移動する方法などです。

  • 攻撃者が、環境内で足場を固め、体系的に制御を拡大していく手法について説明します。
  • 攻撃者が、Living-off-the-Landやコマンドアンドコントロールなどの技法を使って、正規のアクティビティに紛れ込み、従来の防御策を回避するテクニックについて学びます。
top-50-cybersecurity-graphic-02
top-50-cybersecurity-graphic-03

組織に影響を及ぼしている実際の例

このガイドでは、実際のインシデントやセキュリティテレメトリに基づいて、今日の脅威がさまざまな業界でどのように展開されているかをご紹介しています。あわせてセキュリティチームがそこから得られる教訓も学ぶことができます。

  • 一般的な攻撃パターンが実際の環境でどのように展開されるか、また、小さな不備がどのようにして一瞬でリスクに変わるかをご説明します。 
  • 実例から得たデータに基づくインサイトを防御に組み込む方法を先進的なセキュリティチームに学びます。

防御の優先順位付けと運用

どこにリソースを集中させ、どのように対策を講じ、進化する脅威に対応できるレジリエンスをどのように構築するかを理解して、知識を深めるだけでなく、それをアクションにつなげましょう。

  • 組織で使用している検出ルールや対応プレイブックを攻撃戦術にマッピングして、攻撃者がよく悪用する不備を解消してください。
  • 戦略を具体的な成果につなげます。潜伏期間を減らし、MTTR (平均対応時間)を短縮して、全体的なセキュリティ態勢を強化します。
top-50-cybersecurity-graphic-04

その他のリソース

『セキュリティの脅威トップ50』のダウンロード
ダウンロードはこちら