AIを駆使したサイバー攻撃:インテリジェントな脅威を検知、予防、防御する方法

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

重要インフラを守るための脆弱性評価技術の活用

By OPSWAT
この記事を共有する

このブログ記事は、OPSWAT アカデミーが主催する継続的なサイバーセキュリティ・トレーニング・シリーズの第2回目であり、重要インフラ保護プログラムの設計、実装、管理に必要なテクノロジーとプロセスについて検討する。

日立システムズ・セキュリティによると、サイバー攻撃の95%が既知の脆弱性を悪用しているという。強力な脆弱性管理プログラムが、あらゆる組織のサイバーセキュリティ戦略の重要な要素であることは明らかである。このようなプログラムの最初の段階は「発見」であり、どのソフトウェア・パッケージ(アプリケーション、オペレーティング・システム、ファームウェア、その他のバイナリなど)に既知の脆弱性があり、組織内のどのエンドポイントがそのソフトウェアをホストしているかを特定することである。

残念ながら、これは1回限りの取り組みでは済まされない。脆弱性監視グループは、常に既存のアプリケーションの新しい脆弱性を発見し、公表している。特に、IoT デバイスとそのファームウェア・アップデートがこれほど普及している現在、ほとんどの組織では、新しいプログラ ム・アップデートとエンドポイントの流入が絶え間なく続いている。

サイバーセキュリティ・マネージャーはどのようにしてこの問題に対処しているのだろうか?

OPSWAT がその答えを持っている!OPSWATの脆弱性評価技術は、システム内に存在するアプリケーションやその他のファイルベースの脆弱性を検出します。私たちは、特許取得済みの技術を使用して、ソフトウェア・コンポーネント、製品インストーラ、ファームウェア・パッケージ、その他多くの種類のバイナリ・ファイルに脆弱性を関連付けます。

OPSWAT のような一般的なユースケースをサポートするために、製品にはこの技術が組み込まれている:

  • ウェブダウンロード、電子メールの添付ファイル、外部メディア転送など、あらゆるデータチャネルを通じて組織の境界に入ってくる脆弱なアプリケーション、パッチ、バイナリ、ファームウェアなどにフラグを立て、警告を発する。
  • 脆弱性のあるアプリケーション、パッチ、バイナリ、ファームウェアなどについて、ファイル・ストレージ・システムやリポジトリをスキャンする。
  • エンドポイント上に脆弱なアプリケーションが存在する場合、そのアプリケーションが実行されていなくても、エンドポイントにフラグを立てたり、特定のネットワークリソースへのアクセスをブロックしたりする。

脆弱性診断は、OPSWAT'の最も堅牢で急成長している技術の一つですが、私たちの顧客の多くは、この技術がどのように機能するのか、また、サイバーセキュリティのニーズを満たすための適切な実装方法について、まだよく分かっていないと感じています。幸いなことに、OPSWAT アカデミー では、この技術のさまざまな側面に関するサイバーセキュリティ・トレーニング・コースを提供しています。トピックは、基本的な概念の理解から実装、管理まで多岐にわたる。これらのコースでは、MetaDefenderのファイルベース解析とMetaDefender Access のエンドポイントセキュリティプラットフォームの両方を通じて、脆弱性評価がどのように活用されるかに焦点を当てています。

脆弱性評価やその他多くのサイバーセキュリティ・トレーニング・コースは、OPSWAT アカデミーで24時間いつでも無料で受講できます!今すぐ OPSWAT アカデミーに登録し、最先端のサイバーセキュリティ技術と重要インフラ保護の基本概念について学んでください。

このシリーズの最初の記事を読む:重要インフラ保護サイバーセキュリティにおけるDeep CDR の理解

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。