CybelAngelの専門家チームが、オンデマンドの脅威調査を通じて複雑なセキュリティインシデントを迅速に解決し、自信を持って前進するために必要な技術的インテリジェンスを提供します。.
サイバーリスクインテリジェンスのニーズに対し、CybelAngelのREACTと専任のアナリストチームによる包括的かつ完全なサポートをご提供します。お客様のそばに、各脅威の緊急性と複雑性を理解する専任パートナーが付きます。.
認定された専門家チームが、フィッシングキャンペーン分析からTIBERフレームワーク内での調査まで、幅広いサイバー脅威インテリジェンスサービスを提供し、脅威を正確に発見、理解、対処できるよう支援します。.
詐欺スキームの分析には、以下が含まれます。
偽プロフィールの分析、なりすまし、および財務の動き
– ダークウェブと決済カードデータの監視(関連する場合)
– IoCとTTPのマッピング
ドメイン、IPアドレス、および既知の脅威アクター間のリンク分析
– 攻撃者の運用実績の歴史的概観
脅威アクターに関するインテリジェンスの収集には、以下が含まれます。
– 能力、動機、TTPsの分析。.
– 帰属分析、アクティビティ履歴、および既知の所属。.
– 関連する地政学的な文脈。.
– 利用されたツールキット、IoC、CVE(STIX生データとして提供可能)。.
– MITRE ATT&CK にマッピングされた TTP.
脅威の戦略的分析には、以下が含まれます。
– 産業およびセクター分析.
- アクティブなキャンペーンまたは脅威グループの分析.
地政学リスク分析。.
脅威に関するコンテキスト、履歴データおよびTTP(戦術、技術、手順)を含む。.
フィッシングインフラストラクチャ、ターゲット、リスクのマッピングには、以下が含まれます。
– 既知の脅威アクターやIoC(侵害の痕跡)とのリンク分析。.
– アクティブなキャンペーン(ドメイン、メール、添付ファイルを含む)の分析と推奨される修復アクション。.
[su_spacer]
データ侵害の影響評価には、以下が含まれる場合があります。
- ファイルツリーとパスの構造化された分析.
– 公開されたコンテンツと認証情報に関するレポート。IoCとファイルハッシュを含む。.
[su_spacer size=”40″]
TIBERエンゲージメント中、レッドチームとブルーチームに提供されるインテリジェンスには以下が含まれます:
敵プロファイル.
CTIアセスメント.
– 注入されたシナリオ:IoC(侵害の兆候)およびTTP(戦術、技術、手順)の作成または検証.
– 推奨されるアクション.
クライアントを標的とした悪意のある活動の調査には、以下が含まれます:
スクリーンショットと推奨されるアクションを含む詳細なレポート。.
攻撃者と交信してサンプルを入手する。.
[su_spacer size=”40″]
IoC(侵害の兆候)とIoA(侵害の証拠)に関する調査(1回の依頼につき最大5件)には、以下が含まれます。
- IoC(侵害の兆候)とIoA(侵害の証明)シート:起源調査、使用文脈、および既知のキャンペーン.
リスクスコアリング.
[su_spacer size=”60″]
はい、弊社サービスは、御社や御社の業界を標的とする特定の脅威アクターに焦点を当てることができます。アナリストは、その脅威アクターの戦術、技術、手順(TTPs)に関する追加情報を調査し、それらに対する御社の防御を強化するお手伝いができます。.
貴社チームは、緊急かつ複雑な「もし~だったら」というシナリオに対応するための深い分析を提供できます。これには、不正分析、フィッシングキャンペーン分析、データ侵害分析、M&Aデューデリジェンス、新規サードパーティベンダーの評価、標的型攻撃の理解、などが含まれます。包括的かつ迅速に対応可能な当社のサービスについては、お気軽にお問い合わせください。.
当社の調査は、CybelAngelのサイバーアナリストによる世界クラスのチームと、当社のREACTチームによって行われます。これらの専門家は、深い知識と当社の広範なデータレイクへのアクセスを活用し、自動化されたツールだけでは提供できない洞察を発見します。.
調査結果は、合意された期間内に提供される機密性の高い詳細なレポートとなります。このレポートには、調査結果、専門的な文脈、および情報に基づいたセキュリティ上の意思決定に役立つ実行可能な推奨事項が含まれます。.
当社のサービスは、人間の専門知識と大量の機械収集データを組み合わせることで、回答を提供します。当社のアナリストは、お客様固有の質問に対して、時間制限を設けて徹底的な調査を行い、複雑なセキュリティ問題に対する明確な答えと安心をお届けします。.