COMPROMISE ASSESSMENT

侵害調査サービス(Compromise Assessment)
  1. トップ
  2. 製品・サービス
  3. 侵害調査サービス

侵害の証跡を調査し、
効果的なセキュリティ対策を提案

強固なセキュリティ体制を持つ企業であっても、⾼度な攻撃による侵⼊の検知、攻撃の阻⽌することは⾮常に困難です。サイバーリーズンの侵害調査サービスは企業が受けているセキュリティ上の脅威を深堀りし、調査内容を報告しつつ、攻撃の対応や、セキュリティ対策の改善点についてアドバイスを⾏うサービスです。

侵害の証跡を調査

隠れた敵を発見

⾼度なマルウェアは、セキュリティシステムの検知機能をすり抜け、痕跡を残しません。また正規のID/PWを⽤いたアカウントのなりすまし攻撃などもあります。侵害された危険な端末を特定することがサイバーセキュリティの第⼀歩です。

セキュリティの盲点を把握

サイバー攻撃における、侵入経路、攻撃の流れを解析し、セキュリティ侵害の範囲を特定します。そして、システムや端末上のセキュリティホールや、抜け穴を根絶します。

効果的なセキュリティ対策を提案

エンドポイント調査からの詳細な解析結果をもとに、戦略的なシステム復旧計画や、貴社のセキュリティ対策に対する改善策を提案いたします。

侵害調査サービス(Compromise Assessment)の価値

ペネトレーションテストによる脆弱性診断とは異なり、侵害調査サービス(Compromise Assessment)ではお客様環境が実際に受けている脅威を特定することを⽬的としています。

実際の調査において、攻撃者の思考を理解しているサイバーリーズンのアナリストが環境の状況を深堀りすることから、通常のセキュリティ製品では検知できない⾼度な攻撃を数多く発⾒してきております。

侵害調査サービスの手法

お客様の環境に導⼊いただいたセンサーから、エンドポイントの振る舞いに関する情報をリアルタイムに収集いたします。

サイバーリーズンのアナリストの豊富なサイバー攻撃の対応のノウハウに基づき、収集された情報から、環境内の脅威となり得る振る舞いを洗い出します。

侵害調査サービス(Compromise Assessment)の流れ

  1. STEP1:収集

    サイレントセンサーはエンドポイント及びサーバーにすばやく導⼊できます。

  2. STEP2:検知

    サイバーリーズンの解析エンジンは、1 秒に 800万以上のイベント解析を⾏い、悪意ある活動を⾒つけ出します。

  3. STEP3:ハンティング

    解析エンジンによる自動検知以降、ハンティングチームがサイバー攻撃のノウハウに基づき環境の状況を更に深堀りし、脅威となり得る振る舞いを洗い出します。

  4. STEP4:報告

    調査で確認された脅威、攻撃の痕跡についての調査結果を報告しつつ、攻撃への対応や以後のセキュリティ対策についてのアドバイスをレポートとして提供します。

製品・サービス

<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー