IDベースの攻撃に対する先手の防御体制の構築
盗まれた認証情報は、すぐに悪用されます。Identity Intelligenceは、情報窃取型マルウェアのログ、マルウェアのコンボリスト、データベースダンプなど、さまざまな情報源における露出した認証情報を特定します。これにより、チームに必要なコンテキストが追加され、脅威を早期に封じ込めるための対応が自動化されます。
従業員および顧客の身元情報を保護します。
従業員アカウントの乗っ取りを防止します。
従業員アカウントの乗っ取りを防止します。
マルウェアのログや認証情報のマーケットプレイスを自動的に監視することで、攻撃者に悪用される前に侵害された従業員の認証情報を検出します。通常は企業の防御が及ばない個人メールアカウントを監視することで、経営幹部や高リスク要員の保護を拡張します。
顧客アカウントの不正使用を防止
顧客アカウントの不正使用を防止
侵害された顧客の認証情報を検出し、既存の認証システム内でワークフローを自動化することで、不正が発生する前に不正なアカウントアクセスを防止します。
対応を自動化し、効率化します。
対応を自動化し、効率化します。
IAMおよびSOARプラットフォームとの直接統合により、パスワードリセット、MFAチャレンジ、リスクチェック、アクセス制限を自動化し、脅威を即座に軽減します。
完全なコンテキストに基づく脅威の優先順位付け
完全なコンテキストに基づく脅威の優先順位付け
検出されたすべての露出箇所について、マルウェアの種類、ホスト情報、パスワードの複雑性、認可URL、AIによる要約などの詳細なインテリジェンスを提供することで、アラートのノイズを排除します。感染したデバイスから盗まれた認証情報を明らかにしつつ、古い漏えい情報を除外することで、重要な脅威に集中できます。
組織の漏洩した認証情報を明らかにします。
無料のアイデンティティ露出評価レポートをダウンロードして、組織に影響する漏洩した認証情報を明らかにします。個人情報漏洩を量、発生時期、重大度で分析して、侵害を防ぎ、クラウド資産を保護します。
お客様の声をご覧ください。
Because we operate with a small team, Recorded Future's intuitive interface was a perfect match for our needs. It also excelled in the sheer volume of information it could provide, not just identifying password or ID leaks, but also pinpointing details like the compromised device name, folder path, and the malware responsible.
石塚直樹、セキュリティ、情報セキュリティガバナンス、ITシステム部門
HIS
Identityモジュールは、漏えいした身元情報が当社環境へのアクセスに悪用される前に保護するうえで、大きな効果をもたらしました。これらの漏えいした認証情報が悪用された場合の潜在的な事業損失は、数百万に上ると見積もられています。
コンポーネントリード
食品・日用品小売企業
Identity Intelligence Moduleを使用して、侵害された企業ユーザーアカウントを取得し、Active Directoryで認証情報のチェックを実行し、ユーザーセッションをクリアし、パスワードをリセットするカスタムSOARプレイブックを作成しました。
Bryan Cassidy氏、リードサイバーディフェンスエンジニア
7-Eleven
実際の動作を確認。
Identity Intelligence Moduleの活用であなたの組織で何ができるかをご確認ください。
Identity Intelligenceの主な機能
成功するために必要なサポートを受けましょう。
当社の専門家にご相談ください。
Analyst on Demand、Intelligence Services、Managed Monitoringなどのプロフェッショナルサービスプログラムで、セキュリティ対策を強化しましょう。
業界をリードする当社の調査内容をご覧ください。
当社のInsikt Group ®脅威調査チームによる脅威の状況に関するインサイトを入手し、リスクを軽減して業務の中断を防止しましょう。
当社のトレーニングリソースをご活用ください。
Recorded Future Universityのトレーニングコースで当社の製品の使い方を学び、効果的なインテリジェンス戦略を構築しましょう。
Palo Alto Networks cortex XSOAR
Microsoft Azure Active Directory lo
Okta
Splunk
Swimlane
歯
FAQ
質問にお答えいたします。
組織にアイデンティティインテリジェンスが必要な理由は?
無数のデバイスが明確な境界なしで相互に接続されているため、組織がユーザーの身元を確認し、機密データへのアクセスを制御することが重要になります。ユーザーの認証情報などの盗まれた企業データは、貼り付けサイトやダークウェブチャネルに定期的に流入します。サイバー犯罪者は、組織への足がかりを得るために、これらの情報源から漏洩した認証情報を購入することがよくあります。この機密情報をダークウェブで監視する能力がなければ、組織は積極的に行動できず、危険にさらされたままになります。
Identity Intelligenceは他のソリューションとどう違うのですか?
比類のない速度とカバレッジを提供し、アクティブなマルウェアログを含む幅広い情報源で侵害を迅速に検出します。セキュリティツールとの直接統合により、自動レスポンスが可能になり、検知を保護に変えることができます。
アイデンティティインテリジェンスで利用可能な情報窃取型マルウェアログはダークウェブで見つかる認証情報データダンプとどう違いますか?
Infostealerのマルウェアログは、従業員と顧客の身元情報の両方に関連する、改ざんされていない新しい侵害の非常に忠実な情報源です。このログから得られる知見を活用できる組織は、侵害された従業員の身元情報が悪用される前に対策を講じて企業システムへのアクセスを遮断でき、また顧客がポータルや情報にアクセスする際の認証情報の安全性をより確実に保証できます。
Identity Intelligenceは誤検知をどのように処理しますか?
情報漏洩の正確なタイムスタンプ、パスワードのプロパティ、ホストの詳細など、豊富なコンテキストを提供し、侵害の検証を支援します。自動化されたリスクスコアリングにより、信頼性の高い脅威を優先順位付けし、即時対応を可能にします。
潜在的な侵害を調査するプロセスはどのようなものですか?
アラートがトリガーされると、そのマシンから漏洩した認証情報を即座に確認し、アクセスされたシステムを把握し、関連するマルウェアの詳細をすべて1つのレポートで確認できます。このレポートは、侵害の範囲を判断するのに役立ちます。
VIP Monitoringは、組織の経営幹部をどのように保護しますか。
攻撃者は、経営幹部や重要人物を標的とし、企業の監視対象外にある個人メールアカウントやデバイスを侵害することが少なくありません。VIP Monitoringは、これらの個人アカウントまで保護範囲を拡張し、ビジネスメール詐欺や機密システムへの不正アクセスに悪用される前に、認証情報の露出を検出します。詳細なコンテキストを備えた高優先度アラートにより、最も重要な身元情報を保護するための迅速な対応が可能になります。