ご契約様専用ページ

ID / パスワードをお忘れの方は こちら
※メーラが立ち上がります

※メーラが自動で立ち上がらない方は、
g-security@dentsusoken.com 宛てに
契約中のソリューション名(SecurityScorecard/KnowBe4)と
お客様情報をご連絡お願いいたします。

サイバー戦争の経験と手法を活用し、大規模な組織が戦略上、
敵対者よりも飛躍的に優位に立つことを可能にします

概要

ULTRA REDは、イスラエル国防軍「8200部隊」出身の技術者が立ち上げたサービスで、公開情報だけでなく過去10年以上のダークウェブ等の脅威情報をもとに、企業が持つAttack Surface(攻撃対象領域)を外部の攻撃者目線で検出するだけでなく、サイバー攻撃を疑似的に実施(攻撃シュミレーション)しリスクを数値化することができるクラウドサービス。

特徴

  • 以下3つのモジュールを統合したエージェントレスの
    クラウド型Attack Surface Managementサービス

    1. External Attack Surface Management
      (エクスターナル・アタックサーフェス管理)モジュール

      調査対象企業のドメイン名やIPアドレスを入力するだけで、Attack Surfaceを含むIT資産情報及び脆弱性を自動的に検出

    2. Targeted Cyber Threat Intelligence
      (サイバー脅威インテリジェンス)モジュール

      ダークウェブ、サイバー犯罪者のフォーラムや闇取引などのアンダーグラウンドの情報有無を調査し提供

    3. Automated Breach Attack Simulation
      (自動侵入・攻撃シュミレーション)モジュール

      検出された脆弱性やダークウェブ等のアンダーグランドの情報を使ってサイバー攻撃を疑似的に実施しリスクを数値化する事で対応優先度付けが可能

  • 攻撃者視点によるリスク検知

    実際の攻撃者と同じTTP(戦術、技術、⼿順)を⽤いて、侵⼊や攻撃可能なポイントを的確に提⽰。優先的に対処すべきポイントを明確化して、リスクを事前に⾃動検出することで、攻撃者よりも有利な⽴場で対策を講じることが可能

  • リアルリスク※に基づいた
    脆弱性対応の優先度付け

    攻撃シュミレーションで裏付けされた脅威の深刻度をもとに、脆弱性を1-5段階でスコアリングすることで対応優先度の把握が可能
    ※リアルリスク…攻撃者が実際の攻撃でその脆弱性を悪用する可能性を考慮したリスク

システム構成

  • External Attack Surface Management
    (エクスターナル・アタックサーフェス管理)モジュール

    調査対象企業のドメイン名やIPアドレスを入力するだけで、Attack Surfaceを含むIT資産情報及び脆弱性を自動的に検出

  • Targeted Cyber Threat Intelligence
    (サイバー脅威インテリジェンス)モジュール

    ダークウェブ、サイバー犯罪者のフォーラムや闇取引などのアンダーグラウンドの情報有無を調査し提供

  • Automated Breach Attack Simulation
    (自動侵入・攻撃シュミレーション)モジュール

    検出された脆弱性やダークウェブ等のアンダーグランドの情報を使ってサイバー攻撃を疑似的に実施しリスクを数値化する事で対応優先度付けが可能

主なメリット

  • オールインワン
    プラットフォーム

    継続的な脅威エクスポージャー管理※に必要な各技術要素①EASM、②サイバー脅威インテリジェンス(CTI)、③自動侵入・攻撃シミュレーション(ABAS)が統合

  • IT資産の自動検出

    調査対象企業のドメイン名やIPアドレスを入力するだけで、Attack Surface(攻撃対象領域)を含むIT資産情報及び脆弱性を自動的に検出

  • 100%攻撃者の視点

    公開情報だけでなく過去10年以上のダークウェブ等の脅威情報をもとにサイバー攻撃を疑似的に実施(攻撃シュミレーション)。すぐに対処しなければいけない脆弱性やリスクが優先順位の把握も可能

  • 分かりやすい

    3回クリックするだけで⾃社における脆弱性、設定ミス、その他の深刻なセキュリティ脅威/問題点の有無を検証することが可能

※継続的な脅威エクスポージャー管理…英語ではContinuous Threat Exposure Management(以下、CTEM)。
攻撃に悪用されるリスクを事前に優先順位をつけ、セキュリティ体制の改善を継続的に行う運用プログラム
CTEMの詳細はGartnerのページご参照 → https://www.gartner.com/doc/reprints?id=1-2APCAC3H&ct=220729&st=sb

紹介動画

IT資産のどこが攻撃対象となりえるのか把握できず困ってませんか?
DXの加速、テレワークの普及など、企業のIT利用が拡大し利用形態も多様化する中、サイバー攻撃の対象となりうる領域(Attack Surface:攻撃対象領域)に着目した新たなサービスAttack Surface Managemenサービスについて、分かりやすく解説します。

各種情報

メーカー レポート等

  • 2023年第1四半期のランサムウエア被害組織とネットワークアクセスの販売状況

    ULTRA RED社の母体であるKELA社が作成したレポートです。
    ランサムウエアグループ、データリークグループ、初期アクセスブローカーの活動調査報告です。
    全26ページ
    ※エンドユーザ様向けの資料となります。
    ※SIer様や競合他社等はお断りさせて頂くことがございます。

  • テレグラムがサイバー犯罪エコシステムへと進化するまで

    ULTRA RED社の母体であるKELA社が作成したTelegramのレポートです。
    サイバー犯罪の中でなぜTelegramが重要な役割を果たしているのか等、解説してます。
    全60ページ
    ※エンドユーザ様向けの資料となります。
    ※SIer様や競合他社等はお断りさせて頂くことがございます。

  • 外部攻撃サーフェス管理「Gaining the Upper Hand」

    ULTRA RED社 作成のホワイトペーパーです。
    他のEASMとの違いや、今ULTRA REDが市場から求められている理由などを解説しています。
    全4ページ
    ※エンドユーザ様向けの資料となります。
    ※SIer様や競合他社等はお断りさせて頂くことがございます。

×

資料サンプル表示

続きをご希望の方は「資料請求」よりご連絡ください。
(メーラーが立ち上がります)

資料請求
×

資料サンプル表示

続きをご希望の方は「資料請求」よりご連絡ください。
(メーラーが立ち上がります)

資料請求
×

資料サンプル表示

続きをご希望の方は「資料請求」よりご連絡ください。
(メーラーが立ち上がります)

資料請求

関連コラム