外資系・グローバル企業転職情報サイト。英語などの語学力を活かす、海外で働く。
Daijob.comはインターナショナルビジネスプロフェッショナルのための転職情報サイトです。



求人検索

キービジュアル キービジュアル
下記企業の求人掲載は終了しております。
数秒後に、「ソフトウェアベンダー」の検索結果に移動します。

注目ポイント

直接採用 FireEye

image
Who is FireEye...

グローバルポイント

サイバー攻撃に対抗する 統合型の防御


高度なセキュリティ・ソリューションで業界をリードするFireEyeは、世界中のお客様がもつ最も重要な資産を攻撃者から守ります。 テクノロジー、脅威情報、専門知識を統合的に提供し、またインシデント・レスポンス担当者の強力なサポートによりセキュリティ侵害の被害を回避できます。 攻撃者は侵害のあらゆる局面で検知され、阻止されます。FireEyeのソリューションを導入すれば、サイバー攻撃のリアルタイム検知が可能になるほか、 最も重要な資産に及ぼすリスクの把握や、セキュリティ・インシデントへ迅速な対応、解決するための態勢を容易に整えられます。FireEyeが世界規模で 展開する防御コミュニティは、Fortune 500企業の200社以上を含む、世界67か国3,100を超えるお客様組織で構成されています。


FireEye has invented a purpose-built, virtual machine-based security platform that provides real-time threat protection to enterprises and governments worldwide against the next generation of cyber attacks. These highly sophisticated cyber attacks easily circumvent traditional signature-based defenses, such as next-generation firewalls, IPS, anti-virus, and gateways. The FireEye Threat Prevention Platform provides real-time, dynamic threat protection without the use of signatures to protect an organization across the primary threat vectors and across the different stages of an attack life cycle. The core of the FireEye platform is a virtual execution engine, complemented by dynamic threat intelligence, to identify and block cyber attacks in real time. FireEye has over 4,000 customers across 67 countries, including more than 650 of the Forbes Global 2000.

戦略・商品FireEye as a Service

「アラート」ではなく「具体的な対策」を提示


セキュリティ・チームの本来の職務は、組織の重要資産を保護することであるはずです。しかし、多くのチームは膨大なアラートの中から重要なアラートを探し出すという作業に忙殺されています。その数があまりにも多いため、実際に中身を確認できるアラートは少数に留まり、しかもその大半は誤検知であるのが実情です。しかし、一般的なマネージド・セキュリティ・サービス・プロバイダー(MSSP)を利用しても、状況はあまり改善しません。ほとんどのMSSPは、誤検知や軽微なアラートなどの「ノイズ」をフィルタリングし、数百万件のアラートを数百件に絞り込み、「何か問題が発生しているかもしれない」と通知するだけで、実際の調査作業は自分たちの仕事になるからです。その結果、アラートの山に潜む攻撃者に対し、ネットワーク内で自由に活動する時間的猶予を数か月間も与えることになります。


FireEye as a Serviceは、FireEyeの製品およびインテリジェンスを駆使して、お客様の環境でセキュリティ侵害が発生していないかどうかを継続的に監視・対応するマネージド・セキュリティ・サービスです。侵入の痕跡を早期に発見し、速やかに調査を実施して、効果的なインシデント対応に必要となる「答え」をお客様に提示します。ほとんどのケースでは、セキュリティ侵害の検知から対応までが数時間程度で行われるため、被害の範囲、影響、コストを最小限に抑えられます。


FireEye as a Serviceは、セキュリティ脅威の検証と、セキュリティ侵害の証拠や痕跡の予防的な探索(アナリストが実施)に焦点を当てたマネージド・サービスです。 エンタープライズ・フォレンジックや脅威解析プラットフォーム、エンドポイント・セキュリティなど、FireEyeの調査テクノロジーを駆使して、ネットワーク・トラフィック・データやセキュリティ・デバイスのログ、ネットワーク上のエンドポイントの情報を収集、解析します。セキュリティ侵害の証拠をまとめ、イベントの時系列チャートを作成した後、FireEyeが蓄積した経験や攻撃グループの行動パターンに関する知識をもとに、速やかに攻撃者を追跡します。


FireEye as a Serviceでは、調査の進捗状況を一定の頻度でお客様に報告し、調査完了後、必要な対策を具体的に記した最終レポートを提出します。レポートには、セキュリティ脅威の詳細な把握、リスクの評価、推奨事項の実施に必要なコンテキスト情報が含まれています。新たな攻撃手法を発見したFireEye as a Serviceのアナリストは、そのインテリジェンスをネットワーク・セキュリティ、Eメール・セキュリティ、Eメール脅威対策などのFireEyeの検知テクノロジーに配信します。この結果、FireEye as a Serviceのコミュニティ全体で、同様の特徴を持つ攻撃を検知、防御することが可能となります。

トップメッセージ最新のサイバー犯罪への対処

テクノロジーの前に人に焦点を当てる



攻撃者やハッカーは、サイバー犯罪は大きな収益をもたらすと認識しています。そのため、ネットワークやクラウド上のデータやテクノロジーは狙われやすくなっています。では、サイバー犯罪を防ぐにはどうすれば良いのでしょうか。攻撃の戦術や標的、テクノロジーの理解も重要ですが、何よりも効果的なのは攻撃者について把握することです。

サイバー犯罪を効果的に防御し、対応するためには、攻撃者の動機と手口に対する理解が不可欠です。高度なサイバー攻撃は、次の2つの大きな特徴を備えています。

標的を絞り込んでいる(標的型) – スピア・フィッシングなどの攻撃では、特定のマシンや個人、ネットワーク、組織に合わせて作り込まれたマルウェアが使用されます。このようなマルウェアは、シグネチャやパターンが存在しない場合が多く、アンチウイルスなどの従来型のセキュリティ対策をすり抜けてしまいます。

長期にわたって持続的に活動を行う – 高度なサイバー攻撃では、Eメールやファイル、Web、ネットワークなど、複数の経路が使用されます。各経路での活動は、アンチウイルスなどの従来型のセキュリティ対策による発見を逃れ続けたり、無害または優先度が低いと見なされて無視されるなどの可能性があります。しかし、マルウェアが組織内に侵入して拡散すれば、最終的には壊滅的な被害につながります。

これらの特徴を備えたマルウェアは、同時にAPT攻撃(Advanced Persistent Threat:高度で持続的な標的型攻撃)を引き起こします。業種を問わずあらゆる企業・組織が標的となります。


サイバー攻撃者の狙い


効果的かつ効率的なセキュリティ対策を講じる上で不可欠な要素は、サイバー攻撃者の目的に対する理解です。彼らにとって価値が高い情報は何か、狙われやすいターゲットは何かを把握することが重要です。


産業スパイ活動


産業スパイ活動の実行犯は、APT攻撃によって知的財産や機密情報の入手を試みます。その最終的な目的は、自身または雇い主に長期的な経済的利益をもたらすことです。このような活動は、主に国家組織や標的企業と競合している企業などの支援を受けています。多くのネットワーク侵害が標的企業を直接攻撃するのではなく、その企業のサプライ・チェーン に属するベンダーなど、第三者に対する攻撃を起点にしている点を考慮すると、どのような企業でも安全とは言えません。


組織犯罪


組織化されたサイバー犯罪においては、クレジット・カード情報などを窃取して金銭的利益を手っ取り早く得るためにAPT攻撃が実行されます。このようなサイバー攻撃は、従来型のセキュリティ対策をすり抜け、長期間にわたって標的のネットワークに潜伏します。あらゆる企業が標的になりますが、小売業や金融サービス業(銀行やクレジット・カード決済事業者など)が特に狙われています。


妨害行為、ハクティビスト(政治的・社会的な主張を目的とするハッカー・グループ)


このタイプのサイバー攻撃の目的は、企業の日常業務の妨害やWebサイトの改ざんなどによる誹謗中傷、政治的主張の表明です。厄介なことに、その多くは標的型でも持続的でもありません。攻撃者が個人の場合もありますが、たいていはボットネットやスパム・メールを使用して組織と個人の両方を狙うAnonymous(アノニマス)やLulzSecなどのように、集団で活動しています。