Spirent Communications Inc(スパイレント コミュニケーションズ社)

セキュリティインシデント・アクティブモニタリングソリューション 「CyberFlood Data Breach Assessment」

新製品

fiber_new 「Interop Tokyo 2020」Best of Show Award“ファイナリスト選出!Interop2020 AWARD finalistLOGO

様々なセキュリティインシデントをエミュレートし、本物のハッカーによって攻撃される前に防御の穴を検出し、実ネットワークに影響を与えることなくネットワークにおけるセキュリティを評価します。テスト環境の構築、テストの実行、検出された問題の管理までを自動化し、実ネットワーク上のセキュリティの問題をリアルタイムで把握・解析・対策します。

特長

ネットワークのセキュリティを評価

“マルウェアの転送・伝播 ”、“攻撃の実行”、“情報の搾取”という一連の流れによってセキュリティインシデント を生成し、本物のハッカーによって攻撃される前に、防御の穴を見つけることが可能。

常に最新の豊富な脅威インテリジェンス で評価可能

  • アプリケーション数:11,000以上
  • 攻撃数:3,300以上
  • マルウェア数:30,000以上

検知 を回避する攻撃者の技術(Evasion技術)の使用

攻撃者が検知回避に使用した手法を使用して攻撃を見えないように隠すことで、セキュリティソリューションが攻撃者の回避技術によって簡単にだまされないことを確認

“シミュレーション ”ではなく“エミュレーション ”を実現

  • エージェント 間のみの通信
  • クライアント -サーバの両方をエミュレーション するため、既存環境への影響は非常に小さい
  • エージェント に必要なリソースも小さい

継続的なアセスメントサイクルを実現

テストから問題の管理まで、自動化されたアセスメントを手放しで実行し 、商用ネットワーク上の問題をリアルタイムで把握・解析・対策。

  1. 準備、構築:ネットワークトポロジ の構築
  2. 実行:セキュリティの問題を見つける
  3. 解析:ログを収集し、生成されたセキュリティイベントと相関させる
    ※ログ収集システムとの連携が必要
  4. 処置:その他対策システムを利用した対策への応用
    ※チケットシステム との連携が必要

テクノロジー

セキュリティインシデント生成の流れ

インシデント・エミュレーター「 Data Breach Assessment」のセキュリティインシデント生成の流れ
マルウェアの転送

マルウェアの伝搬

攻撃実行

情報の搾取

動作イメージ

動作のイメージ(例)

インシデント・エミュレーター「 Data Breach Assessment」の動作イメージ
  1. 社内LAN内のエージェントからクラウド内のエージェントに対しマルウェアのダウンロードを試行
  2. 社内LAN内のエージェントがPetyaのダウンロードに成功
  3. 社内LAN内のエージェントがデータセンター内のエージェントに向けて攻撃を開始
  4. 社内LANのエージェントがApache Struts の悪用に成功
  5. データセンター内のエージェントがクラウド上のエージェントにデータ送信を試行
  6. データセンター内のエージェントが、バックドアからC&C通信を使用してデータ送信に成功