
なぜこのモジュールを選ぶのですか?
IDインテリジェンスは、侵害された認証情報をリアルタイムで検出することで、コストのかかるアカウントの乗っ取りを防ぐのに役立ちます。ダークウェブソースとマルウェアログを比類のない可視性で可視化し、IAMおよびSOARプラットフォームを介した対応ワークフローを自動化し、犯罪者が盗んだ認証情報を悪用する前に不正行為を阻止します。
従業員と顧客のIDをリアルタイムで保護します。
従業員アカウントの乗っ取りを防止します。
従業員アカウントの乗っ取りを防止します。
犯罪フォーラムやマルウェアのログを自動的に監視することで、盗まれた認証情報をリアルタイムで検出し、攻撃者に悪用される前に迅速に行動を起こすことができます。
顧客アカウントの不正使用を防止します。
顧客アカウントの不正使用を防止します。
ダークウェブのソースで侵害された顧客の認証情報を検出し、既存の認証システムへのワークフローを自動化することで、侵害が発生する前に不正アクセスを阻止します。
対応の自動化と効率化。
対応の自動化と効率化。
パスワードのリセット、MFAの強制、リスクチェック、IAMおよびSOARプラットフォームとの直接統合によるアクセス制限を自動化することで、脅威を即座に軽減します。
お客様の声をご覧ください。
タイムリーさは、Identity Intelligenceの大きな勝利です。Active Directoryへのアラートを確認した後の対応を自動化できるため、アカウントが安全であると確信できます。
Curtis Hartsell 氏 (シニア サイバー Threat Intelligence マネージャー)
トヨタモーターズノースアメリカ
Recorded Future Managed Servicesチームのおかげで、何かが起こる前に内部ユーザーの資格情報が漏洩していることを発見し、大きな被害を防ぐことができました。
セキュリティアナリスト
中堅企業のインターネットソフトウェアおよびサービス企業
Identity Intelligence Moduleを使用して、侵害された企業ユーザーアカウントを取得し、Active Directoryで資格情報のチェックを実行し、ユーザーセッションをクリアし、パスワードをリセットするカスタムSOARプレイブックを作成しました。
Bryan Cassidy、リードサイバーディフェンスエンジニア
7-Eleven
実際の動作をご覧ください。
Identity Intelligence Moduleで組織で何ができるかをご覧ください。
Identity Intelligence の主な機能。
成功に必要なサポートを受けてください。
当社の専門家にご相談ください。
Analyst on Demand、Intelligence Services、Managed Monitoringなどのプロフェッショナルサービスプログラムで、セキュリティプラクティスを成長させましょう。
業界をリードする当社の研究をご覧ください。
Insikt Group® の脅威リサーチチームによる脅威ランドスケープの洞察を発見し、リスクを軽減し、ビジネスの中断を防ぐことができます。
私たちのトレーニングリソースにアクセスしてください。
当社の製品の使い方を学び、効果的なインテリジェンス戦略を構築するには、Recorded Future Universityのトレーニングコースをご利用ください。

Palo Alto Networks cortex XSOAR

Microsoft Azure Active Directory lo

Okta

Splunk

Swimlane

歯
FAQ
あなたの質問にお答えします。

組織にアイデンティティインテリジェンスが必要な理由は?
無数のデバイスが明確な境界なしで相互に接続されているため、組織にとってユーザーの身元を確認し、機密データへのアクセスを制御することが重要です。ユーザーの認証情報など、盗まれた企業データは、ペーストサイトやダークウェブチャネルに定期的に流出しています。サイバー犯罪者は、組織への足がかりを得ることを期待して、これらのソースから漏洩した資格情報を購入することがよくあります。ダークウェブで機密情報を監視する能力がなければ、組織はプロアクティブに行動できず、無防備な状態に置かれます。
Identity Intelligenceは他のソリューションとどう違うのですか?
比類のない速度とカバレッジを提供し、アクティブなマルウェアログを含む幅広いソースで侵害を迅速に検出します。セキュリティツールとの直接統合により、自動応答が可能になり、検出が保護に変わります。
アイデンティティインテリジェンスで利用可能な情報窃取型マルウェアログはダークウェブで見つかる認証情報データダンプとどう違いますか?
Infostealerのマルウェアログは、従業員と顧客のアイデンティティの両方に関連する、改ざんされていない新しい侵害の非常に忠実なソースです。ログからのインテリジェンスにアクセスできる組織は、侵害された従業員のIDが悪用される前に、自信を持って行動を起こし、企業システムへのアクセスをブロックできます。また、顧客がポータルや情報にアクセスする際の認証情報の安全を確保できます。
Identity Intelligence は誤検知をどのように処理しますか?
正確な流出タイムスタンプ、パスワードプロパティ、ホストの詳細など、豊富なコンテキストを提供して、侵害を検証します。自動化されたリスクスコアリングは、信頼性の高い脅威に優先順位を付けて、すぐに対処するのに役立ちます。
潜在的な侵害を調査するプロセスはどのようなものですか?
アラートがトリガーされると、そのマシンから公開されたすべての認証情報を即座に表示し、アクセスされたシステムを把握し、関連するマルウェアの詳細をすべて1つのレポートにまとめて表示し、侵害の範囲を特定するのに役立ちます。