open

攻撃の痕跡データの利用

攻撃の早期発見と対応

概要

時間との戦い: 脅威の阻止に役立つ 8 つの重要な IoA

レポートを読む

インシデント対応の概要

インシデント対応では、ソーシャル エンジニアリングでイベント シーケンスを解析し、被害を修復します。脅威の封じ込めだけでなく、回避対策の実装まで行います。攻撃の属性から脅威の兆候 (IoA) を識別できれば、事後対応ではなく、攻撃を未然に防ぐことができます。侵害の痕跡 (IoC) は、不正なことが確認されている静的イベントを表すものですが、IoA は状況によって変わります。IoC は事後のフォレンジック調査に使用されますが、IoA はインシデントを未然に防ぐために利用されます。

マカフィーとそのパートナーは、複合型攻撃の検出、封じ込め、修復を行うシステムに詳細な IoA 情報を送信することで、変化の激しいサイバー脅威を未然に阻止できるようにセキュリティ アナリストを支援しています。

ソリューション概要をダウンロード

可能な限り早い段階で攻撃を検出

他のシステムでは見逃しがちなコンテキスト データを収集

IoA に必要なコンテキスト データを保持McAfee Threat Intelligence Exchange と McAfee Enterprise Security Manager は、このようなデータを収集して関連付け、有益な IoA を生成します。

最も関連性のあるイベントをピンポイントで特定し、迅速に評価

高度で動的な脅威リスク評価で誤検知を減らし、セキュリティ アナリストに重要なイベントを通知します。きめ細かいイベント属性を使用して、攻撃の痕跡、感染ホスト、脆弱なシステムを検出します。

自動化による迅速な対応

有益な詳細情報により問題のプロセスを自動的にブロックし、アクティビティの監視と記録を行います。

イベントの完全なフォレンジック チェーンを再構築

標的型攻撃の経路と意図を完全に把握できます。

ポリシー、ルール、保護機能を強化

攻撃動作を予測し、セキュリティ対策の状態を評価します。同じ攻撃を繰り返し受けないように、ポリシーと統制の変更を提示します。

システムを乗っ取る高度な標的型攻撃

ホワイトペーパーを読む

カスタマー サクセス

最先端技術

製品

エンドポイント セキュリティ

McAfee Threat Intelligence Exchange との統合で、不明なファイルも評価できます。エンドポイント エージェントが実行中のプロセスを終了し、ファイルの実行を制御 (許可またはブロック) したり、ファイルに潜む脅威を駆除します。未知のファイルを検出すると、後の攻撃で利用された場合に駆除できるように、ファイルの情報を記録します。

ネットワーク セキュリティ

インテリジェントな複数のセキュリティ統制でネットワークを保護します。複数の情報源から収集した脅威情報により、組織の内外に存在する脅威をリアルタイムで把握できます。未知のマルウェアのサンプルをエンドポイントやゲートウェイから受信し、動的なサンドボックスと静的コード解析でマルウェアを分析します。ユーザー、アプリケーション、データに関するコンテキスト情報を収集し、今後の分析で利用できるように、不審なイベントとファイルの情報を共有します。

セキュリティ管理

他のソリューションでは見過ごされてしまう重要なデータを収集し、エンドポイント センターのイベントを集約し、文脈します。また、ベースラインの設定も行います。SIEM ソリューションが非常に多くの情報源からイベント、動作、アラートの情報を収集し、相関分析を行い、攻撃の兆候を作成します。これらの評価情報により、脅威の防止、封じ込め、回避、修復を行います。

関連製品とソリューション

サービス

McAfee Foundstone は、組織のセキュリティ強化に必要な情報を提供します。弊社のセキュリティ専門家がネットワークの脆弱性を診断し、情報セキュリティ プログラムの問題点を指摘します。さらに、コンプライアンス戦略を提案し、緊急対応計画の作成を支援します。

リソース