サイバーリーズンは、Cybereason Defense PlatformがMITRE ATT&CKフレームワークのコンテキストで脅威検知にどのように取り組んでいるかをMITRE ATT&CKによって評価されたことを発表しました。

このオープンで公平な評価手法は、ベンダーの能力を評価して、実際の攻撃者の手口に基づいて防御者(セキュリティツール)を評価することで、その防御力を強化することを目指しています。

これは、防御者を強化することで、攻撃者の優位性を逆転するというサイバーリーズンのビジョンと深く共鳴するものであり、弊社が2年連続で参加することを選択した理由はそこにあります。

さらに、MITRE ATT&CKの評価は、最も高度な攻撃者に対しても、サイバーリーズンの優れた検知および対応機能を実証しています。

MITRE ATT&CKフレームワークとの緊密な連携は、攻撃に関する情報交換のために、アナリストに即時のコンテキストと共通言語を提供するという形で、サイバーリーズンのプラットフォームにも現れています。

このラウンドでベンダーは、ロシア政府のために活動しているとセキュリティアナリストに広く信じられているグループで、2015年にスタートしたDemocratic National Committeeを侵害したAPT29によって使用された戦術と手法に対してテストされました。

「当社はこの評価を、参加ベンダーが自社製品を改善し、最終的には、誰にとっても安全なサイバースペースを作れるように支援する共同作業と考えています。」ATT&CK Evaluationsリーダー、Frank Duff氏はこう述べています。「総体的には、この結果から、参加ベンダーはAPT29のようなグループが使用する高度なテクニックを検知する方法を理解し、ユーザーに実用的なデータを提供する製品の開発を始めていることが分かります。」

MITREは、攻撃者の戦術や手法を報告するオープンソースをベースとしてATT&CKを開発し、維持しています。ATT&CKは自由に利用でき、ネットワーク防御を改善するためのオプションを評価および選択する際に、可視性、防御ツール、およびプロセスの差異を見つける目的で、業界や政府機関に広く使用されています。

MITRE ATT&CK Round IIの評価におけるサイバーリーズンの結果から、優れた可視性、リアルタイム検知機能、および有益なコンテキストアラートが注目されています。

優れた可視性

Cybereason Defense Platformは、すべてのインシデントに関する詳細なコンテキストを優れた可視性で提供します。アナリストは、すべてのマシンとすべてのプロセスに渡り、すべての悪意あるアクティビティについて、イベントの完全なタイムラインでプロセスツリー全体を表示できます。サイバーリーズンは、セキュリティチームが高度な攻撃者に対しても、攻撃を完全に認識して防御できるようにします。

リアルタイム検知

Cybereason Defense Platformは、リアルタイム検知を優先しています。サイバーリーズンの原動力は、リアルタイムで各エンドポイントの詳細データを関連付け、エンリッチメントして提供するダイナミックデータモデル、Cybereason Cross-machine Correlation Engineです。

このエンジンは、1:150,000というエンドポイントとアナリストの優秀な比率と低い誤検知率を実現し、セキュリティチームの作業負荷を低減すると同時に、生産性を向上させます。

防御者にできるだけ早く、できるだけ多くの情報を含めたアラートを提供し、アナリストがインシデントをより迅速かつ完全に解決できるように支援します。

攻撃の完全なコンテキスト

Cybereason Malopはセキュリティチームに、影響を受けるすべてのマシンに関してインシデントの完全なコンテキストを提供し、キルチェーンの各段階でテクニックを自動的に特定します。

Malopを受け取ったら、アナリストは1回のクリックで迅速に修正することができるため、修正までの平均時間を短縮できます。

おわりに

実際の攻撃シナリオに対してCybereason Defense Platformを公式にテストする機会はめったにありません。そして、サイバーリーズンは独自のプラットフォームを実際の攻撃シナリオを念頭に置いて、一から築き上げたことを誇りに思っています。

サイバーリーズンは、今秋後半に3回目の評価を行うために、再度MITRE ATT&CKチームと協力できることを楽しみにしています。

ホワイトペーパー「MITRE ATT&CKを使用してクローズドループ式のセキュリティプロセスを作成する5つの段階」

このホワイトペーパーでは、MITER ATT&CKを使用してクローズドループの戦術的なセキュリティ対策を実施するために参考にすべき、重要な5つの段階について説明します。
https://www.cybereason.co.jp/product-documents/white-paper/3259/

ホワイトペーパー「MITRE ATT&CKを使用してクローズドループ式のセキュリティプロセスを作成する5つの段階」