Bearded man with mobile phone sitting smiling
man holding phone
アイデンティティ保護

アカウント乗っ取りの検知、調査、対応

重大なセキュリティインシデントにつながるアカウント侵害を阻止する

概要

タイムリーな検知と明確な可視性がなければ、アカウント乗っ取りを検知し修正することは困難

ほとんどの組織では、ユーザーのMicrosoft 365やGoogle Cloudのアカウント侵害が定期的に発生しています。MFA(多要素認証)はセキュリティ防御として重要ですが、攻撃者は簡単に迂回できてしまいます。アカウント乗っ取りに対する特別な防御策がなければ、攻撃者の滞在時間はさらに長くなり、調査プロセスは遅々として進まず、関連するメールやアカウントのデータリソースは悪用されてしまいます。

1%
アカウント乗っ取りの試みを受けた組織の割合
1%
2023年にアカウント乗っ取りを受けた組織の割合
1%
MFAを使用していても乗っ取られたアカウントの割合

アカウント乗っ取りを即座に検知して阻止

Proofpoint TAP ATO (Account Takeover)は、脅威インテリジェンス、洗練された振る舞い分析や機械学習ベースの分析、オートメーションを適用して、アカウントの乗っ取り(アカウント侵害)を迅速に検知して調査し、修復します。Proofpoint TAP ATOは、Proofpoint TAP (Targeted Attack Protection)を活用して、メールとクラウド脅威の関連付けを行い、最新の脅威を検知します。

Proofpoint TAP ATO

Proofpoint TAP ATOは、5000近くの組織の5000万以上のユーザーを保護し、数十万の悪意のあるログインや、これに続くリソースの悪用インシデントを検知しています。

メリット

主なメリット

高精度でアカウントの乗っ取りを検知

後に誤検知であったと判明するような検知アラートでは、実際の脅威を見逃してしまうのと変わらないほど役に立ちません。無駄に費やしたインシデント調査の時間は、取り戻せません。誤検知が多すぎれば、アラートをあまり信頼しなくなり、無視するようになります。Proofpoint TAP ATOは、継続的に脅威検知手法を厳選しているため、高精度の検知結果判定が可能です。

Post-Access Suspicious Activities

調査を迅速化して攻撃者の滞在時間を短縮

インシデント調査に時間がかかれば、攻撃者は検知されることなく、その滞在時間が長くなるだけです。攻撃者の滞在時間が過度に長ければ、組織に影響を及ぼす重大な侵害が起こる可能性が大幅に高まります。Proofpoint TAP ATOにより、セキュリティ アナリストは、悪意のあるルール、ファイル、MFA、サードパーティ アプリケーションの変更を迅速に見つけて理解できるため、即座に修復措置を講じることができます。

悪意のある操作を自動修復

自動化がなければ、セキュリティ インシデントの後処理作業は、多くの場合、検知や調査フェーズ並みに時間がかかります。Proofpoint TAP ATOは、侵害されたアカウントを正規ユーザーの管理下に戻し、攻撃者によって行われたMFA設定などの変更を元に戻すための作業を自動で行います。

クラウドアカウントの継続的な可視化

あらゆる検知と対応の有効性は、可視化から始まります。クラウドサービスとの広範なAPIベースの統合を通じて、Proofpoint TAP ATOは、組織のMicrosoft 365、Google Cloud、Oktaのアカウントにおいて何が起こっているかを監視し、分析することができます。

主な機能

主な機能

包括的に可視化

Proofpoint TAP ATOは、組織のクラウド環境における侵害されたアカウントやアクセス後の不審なアクティビティを可視化します。セキュリティ アナリストは、どのアカウントがどのように侵害されたかを確認することができます。攻撃者がどのようにアカウントにアクセスし、ログイン後にどのような行動を取ったかが、攻撃シーケンス タイムラインでわかります。これらすべては、Proofpoint TAPでできることです。

脅威インテリジェンスをAI/MLや振る舞い分析と関連付け

Proofpoint ATOは、広範な脅威インテリジェンス、振る舞い分析や機械学習分析、クラウド監視を活用し、アカウント乗っ取りや、特定の悪意のある行動を検知します。誤検知は低く抑えられます。Proofpoint TAP ATOは、アカウントが侵害されるとTAPダッシュボードで自動アラートを提供することで、包括的に可視化します。

攻撃の流れの全容を表示

Proofpoint TAP ATOの攻撃シーケンスタイムラインでは、アカウント侵害アクティビティの概要が確認できます。影響を受けたアカウントや、アクセス前およびアクセス後の悪意のあるアクティビティも確認でき、攻撃者がどのようにアカウントにアクセスし、乗っ取った後にどのような行動を取ったかがわかります。攻撃者によるファイルの操作を表示でき、メールボックスのルール、メール送信操作、MFA設定に変更があった場合や、アプリケーションが悪意のあるサードパーティ アプリによって信頼された場合はフラグを立てます。

TAP Account Takeover

Proofpoint TAPの調査プロセスを拡充

Proofpoint TAP ATOにより、セキュリティアナリストは、何が起こっているか、どのように即座にリスクを低減できるかを迅速に知ることができます。アカウント乗っ取りに関する情報は、Proofpoint TAP調査システムに統合されています。ユーザーが、VAP (Very Attacked Person)に該当するかを確認することができ、同様の脅威の被害を受けたユーザーについても知ることができます。

Proofpoint TAP ATO

悪意のあるメールボックスルールの修正、サードパーティ アプリの無効化、攻撃者によりコントロールされたMFA変更の復旧、悪意のあるファイルの隔離

攻撃者がメールボックスルールを変更すると、Proofpoint TAP ATOは自動的にこれを検知し、修復します。攻撃者はしばしばこれらのルールを変更し、自身が誰であるか隠したうえでBECやフィッシング攻撃を仕掛けます。また、Proofpoint TAP ATOは、攻撃者が検知されることなくアカウントをコントロールするのに役立つ悪意のあるサードパーティアプリも検知し、無効化することができます。また、インシデント対応担当者は、攻撃者が組織の環境内に忍び込ませた悪意のあるファイルを、自動または手動で削除できます。

人を最善の防御の砦に変える

無料アセスメントのお申し込み
young man
Phish Training Score