【NEW ! 】ディープウェブ、ダーウェブ脅威インテリジェンス
ThreatSonar Anti-Ransomware インフォメーション

ThreatSonar Anti-Ransomware によるサイバー脅威インシデントの可視化と迅速な対応

2024.05.08Product Management
Share:
サイバー攻撃の平均滞留時間は、2023年上半期には平均8日間に減少しましたが、攻撃者の動きはより速くなっています[1]。攻撃者がActive Directory(AD)システムにアクセスし、権限の昇格やラテラルムーブメントを通じてさまざまな悪意のある活動を実行するのに必要な時間は、わずか約16時間しかかかりません。
同時に、ランサムウェア攻撃は増加し続けています。暗号通貨追跡会社 Chainalysis が発表した年次犯罪レポートによると、2023 年のランサムウェア攻撃の数は 2022 年と比較して 70% 大幅に増加し、ランサムウェアの支払いは過去最高の 11 億ドルに達しました。[2]

EDR は多層防御の強化に不可欠

攻撃者の手法が進化し、攻撃のスピードが速まるにつれて、企業はサイバーセキュリティリスクに効果的に対応するため、「多層防御」のサイバーセキュリティ戦略を採用する必要があります。さまざまなサイバーセキュリティソリューションを通じて、企業ネットワークとデジタル資産は多層的に保護されます。攻撃者が 1 つの防御層を破壊したとしても、他のセキュリティ防御手段があれば、攻撃者がネットワークや内部リソースにアクセスするのを効果的に防ぎ、脅威を効果的に軽減し、環境全体への被害を軽減できます。
EDR は多層防御に不可欠であり、サーバー、モバイルデバイス、その他のエンドポイントをネットワークセキュリティの脅威から保護するために使用されます。ファイルとプログラムをタイムリーにチェックし、潜在的な脅威を迅速に特定および悪意のある攻撃の可能性に効果的に対応して、企業のサイバーセキュリティリスクを軽減する必要があります。
ThreatSonar Anti-Ransomwareエンドポイント検出応答プラットフォームは、包括的なエンドポイント保護を提供し、多層防御を向上させ、企業のサイバー セキュリティ展開における問題点を解決します。
  • エンドポイントの包括的な監視: ネットワーク上に多層防御アーキテクチャを積み重ねるのとは異なり、ThreatSonar Anti-Ransomware は、エンドポイント セキュリティの 24時間フルタイム監視をいたします。
  • 他のソリューションとの互換性: 企業がエンドポイント防御に 1 つの製品しか選択できないという制限を取り払います。
  • 軽量な展開: ドライバーのインストールが必要なほとんどのエンドポイント APT 脅威ソリューションとは異なります。

攻撃の軌跡を視覚化し、インシデント調査を行い、タイムリーに対応

ThreatSonar Anti-Ransomware は、リアルタイムの脅威検出と詳細な脅威ハンティング機能を提供します。高リスクの脅威アラートを発するだけでなく、相関分析を通じて脅威に関連するオブジェクトとログを見つけ、セキュリティ担当者がインシデントのタイムラインを通じて侵入の全体像を把握できるようにします。
ユーザーが潜在的な脅威をすばやく理解できるように、ThreatSonar Anti-Ransomware のインシデントページでは、インシデントで深刻な侵害を受けたホストを始めとした、インシデントの軌跡の概要を提供し、エンドポイントのセキュリティ状態を包括的に把握できます。
1. リアルタイム検出: ThreatSonar Anti-Ransomware が脅威インシデントを検出すると、インシデントの概要と対応の提案を自動的に提供し、インシデントの状態を把握して、脅威によって引き起こされるリスクを軽減するための処理をタイムリーに行います。
2. 詳細な分析: ユーザーが更なるインシデント調査を希望する場合は、分析レポート バンドルを直接ダウンロードすることで、分析をより効率的に行うことが可能です。
3. アクションの実行: ユーザーは、エンドポイントでアクションを実行し、スキャンや隔離などのタスクをディスパッチできます。

ランサムウェア攻撃が発生した場合、ThreatSonar Anti-Ransomwareは迅速に検知ならびに即時対応し、攻撃経路を把握することができ、ポリシールールにヒットしたランサムウェアは即座にブロックすることが可能です。そして、ThreatSonar Anti-Ransomware の詳細なインシデントレポートにより、エンドポイント情報やマルウェアの実行プロセスを把握することができます。また、ハッカーの侵入アクセスポイントをさらに調査し、侵入の根本原因の把握、ハッカーの移動経路の分析を行い、侵害された資産の損害を確認することが可能です。


2024.05.08Product Management
Share:

Related Post

We use cookies to provide you with the best user experience. By continuing to use this website, you agree to ourPrivacy & Cookies Policy.