1. HOME
  2. サービス
  3. 脅威インテリジェンスサービス
  4. 脅威インテリジェンスとは?

CYBER THREAT INTELLIGENCE

サイバー脅威インテリジェンス

世界中の脅威データを分析し、サイバー攻撃を未然に防ぐ。
それが脅威インテリジェンスの力です。

\ 専門家がわかりやすく解説 /
脅威インテリジェンスとは?

脅威インテリジェンスの生成プロセス

課題分析

ダークウェブ、攻撃者のIP アドレス、 脆弱性データなど

導入

AI や専門家が分析し、
攻撃傾向やリスクを特定

導入

レポートやIoC(侵害の痕跡)

情報
加工・分析
脅威インテリジェンス
ポイント 1

活用可能なサイバー脅威に関する
情報の総称

ポイント 2

目的を明確にして、
収集から活用までを実践していく仕組み

ポイント 3

脅威インテリジェンス
脅威インテリジェンスサービス

\ 天気予報を例に解説 /
脅威インテリジェンスを
活用するとどうなる?

「傘が必要」と判断できるまでの情報の流れを見てみましょう
衛星

衛星や気球観測装置から
世界中の天気に関する
あらゆる 情報を収集

天気図

天気予報士により、
わかりやすくデータを
加工・分析する

予報画面

分析されたデータにより
週間予報が理解できる
情報として 配信 される

傘

雨を予測した
行動計画が立てられる

情報収集
加工・分析
配信
対処
天気予報を脅威インテリジェンスに置き換えてみると…
脅威インテリジェンスを活用した
脅威予測が可能に
情報収集
加工・分析
配信
対処
脅威情報の収集

ダークウェブや攻撃者の活動、
脆弱性データなどを含むサイバー空間の膨大な情報を収集

加工・分析

AI や専門家がデータを分析し、
攻撃傾向やリスクを特定。
優先的に対処すべき脅威を抽出

情報配信

分析結果をもとに、
組織関連の脅威や傾向
わかりやすく情報提供

脅威への対処

具体的な防御策や
対応計画の実施が可能に

 

脅威予測の重要性が新たな基準に反映

ISMS 5.7脅威インテリジェンスが附属書A に追加
PICKUP

新たな管理策として、
5.7脅威インテリジェンスが附属書A に追加

ISMS は、企業全体の情報セキュリティを管理するためのフレームワークです。
その中で、ISO/IEC 27001 はISMS の運用を認証する国際規格であり、
附属書A はその中で具体的な管理策を示しています。
2022年の改訂では、新たに『5.7 脅威インテリジェンス』が管理策として
追加され、より高度なリスク対応が求められるようになりました。

コスト・リスク・リソースの3要素

まずは、どのような脅威対策が
自社にとって最適かチェックしてみましょう

\ 30秒で自社に最適な脅威対策がわかる /

ご相談・お問い合わせ

継続した運用を実施するために
脅威インテリジェンス
サイクルの進め方

脅威インテリジェンスのサイクル 脅威インテリジェンスのサイクルは、6つの主要ステップを中心に構成されています。
これらのステップを繰り返し、サイクルとして運用することで組織のセキュリティ体制を強化し、サイバー攻撃への迅速な対応を可能にします。
しかし、各ステップには高度な専門性と多大なリソースが求められ、現実的な運用には多くの課題が伴います。

一般的な脅威インテリジェンスのサイクル

一般的な脅威インテリジェンスのサイクル
要求
組織のニーズを明確にすることです。
たとえば、どのような脅威に対して備えたいのか、どの業務を優先的に保護したいのかを明確化します。 具体的な要求を定義するには、組織内のセキュリティに対する深い理解が必要です。
計画推進
要求に基づき、どの情報をどのように収集・分析するかの計画を立てます。
計画の質が後続の全プロセスに影響を与えるため、このステップでの緻密さが成功の鍵を握ります。
収集
計画に基づき、ダークウェブや攻撃者の活動、脆弱性情報など、あらゆるデータを収集します。
しかし、膨大な情報の中から信頼性が高く、活用可能なデータを抽出するのは容易ではありません。
加工
収集したデータを整理・分類し、分析しやすい形式に変換します。
このステップでは、データの品質を維持しつつ、無駄な情報を排除することが重要です。
分析・生成
加工されたデータをAIや専門家が分析し、攻撃傾向やリスクを特定します。
このステップで、優先度の高い脅威を特定し、意思決定を支える知見を生成します。
配信
分析結果をレポートやダッシュボード形式で関係者に配信します。
適切な情報共有が行われない場合、組織全体の対応スピードが遅れるリスクがあります。

継続した運用を実施するために
どのような情報を収集するの?

情報ソースの違い 脅威インテリジェンスでは、収集した情報の種類や方法が大きく異なります。
この表は、主な情報収集方法であるOSINT、HUMINT、SIGINT の違いをわかりやすく比較したものです。
各ソースはそれぞれ特性が異なりますが、これらを統合的に活用することで、脅威インテリジェンスの精度と対応力を飛躍的に向上させることが可能です。

分類 OSINT
Open Source Intelligence
HUMINT
Human Intelligence
SIGINT
Signals Intelligence
説明 公開情報からデータ収集する方法 人を介してデータ収集をする方法 センサー類からデータ収集をする方法
(機器、デバイス、システムなどのログ)
  • セキュリティニュース
  • 公的機関が公表する注意喚起情報
  • WEBサイト、DNS等の公開サーバーから
    合法的に取得できる情報
  • 個人や団体が公開している脅威情報
  • 組織内部からの通報
  • 有償のTIベンダーからの情報
  • 業界コミュニティの情報共有
  • ダークウェブ、TELEGRAM等のコミュニティやり取り
組織内部
  • PROXY LOGS
  • IDS/IPS AND EDR ALERTS
  • SIEM LOGS
組織外部
  • KL独自のセンサー
    (DNSシンクホール、HTTPセンサー、ボットネットセンサー等)
サービス
Cognyte 共存相互補完 KRYPTOS LOGIC

上手くいかない原因は?
脅威インテリジェンス
サイクルで直面する課題

運用の難しさ

このサイクルを成功させるためには、膨大なデータを管理・運用するスキル、
高度な分析能力、適切な配信手段、そして迅速な対応力が必要です。
多くの組織がこうした要素をすべて揃えるのは難しく、専用のツールや外部パートナーの活用が欠かせません。

運用の難しさ
  • 情報要求が漠然としている → 何を集めればいいかわからない
  • 情報源が限られている → 必要な情報が手に入らない
  • 情報が活用できない → 収集しても役に立たない
  • ほしい情報とのミスマッチ → 組織に合わないデータばかり
  • 情報収集にさく工数がない → 専門知識のある人材も不足

SOMPO CYBER SECURITYの
脅威インテリジェンスサービスが解決します

SOMPO CYBER SECURITYが
解決します

専門ナレッジ × 最新データ × 伴走型サポート

SOMPO CYBER SECURITY の脅威インテリジェンスサービス
  • 必要な情報を明確化し、目的に合ったインテリジェンスを提供
  • 多様な情報源 を駆使し、外部・内部の脅威を総合的に監視
  • 分析データを「 すぐに活用できる形」 で提供
  • 組織に適したインテリジェンス を選定し、ムダを削減
  • 情報収集・分析・活用をワンストップ化し、負担を軽減
コスト・リスク・リソースの3要素

まずは、どのような脅威対策が
自社にとって最適かチェックしてみましょう

\ 30秒で自社に最適な脅威対策がわかる /

ご相談・お問い合わせ

サイバー脅威インテリジェンスサービス

Luminar
cognyte

外部脅威を可視化、AI駆動型インテリジェンス

100ヶ国以上の政府機関と企業の導入実績
膨大なデータと高度な分析で外部脅威の予測と対策を支援し、組織のセキュリティ強化を実現します。

Kryptos Logic
kryptos logic

内部の脅威から組織を守る

高度なデータ解析と精密な監視技術で、組織内部のリスクを可視化し、脅威の検知と迅速な対策で安全なネットワーク環境を実現します。

目的に応じて選ぶ
脅威インテリジェンス

外部の脅威が心配

Cognyte

外部からの標的型攻撃や情報漏洩の兆候を、AIの力でいち早く可視化。

内部の脅威が心配

Kryptos Logic

気づきにくい社内の“見えないリスク”を早期発見。

脅威インテリジェンス関連のお役立ち資料はこちら