はじめに
このドキュメントでは、既に特定されているが現在Secure Endpointで検出されていない既知の脅威に対してTalosカバレッジを要求する際に使用する必要があるプロセスについて説明します。
さまざまな情報源
これらの脅威は複数のソースから特定され、公開される可能性があります。一般的に使用されるプラットフォームの一部を次に示します。
- 公開されたCisco CVE
- 公開されたCVE(Common Vulnerabilities and Exposures)
- Microsoftアドバイザリ
- 3rd Party Threat Intelligence(サードパーティの脅威インテリジェンス)
シスコは、Talosに情報のレビューと関連カバレッジの特定を依頼する前に、データソースが正規のものであることを確認したいと考えています。
問題となっている脅威に対するシスコの立場とカバレッジを確認するために、シスコとターロスのさまざまなソースを用意しています。これらは、新しいカバレッジ要求を要求する前に確認する必要があります。
Cisco脆弱性ポータル
シスコ製品に関連するCVEの詳細については、次のポータルを参照してください。Cisco Vulnerability Portal
Talosポータル
Talos Intelligence Portalは、この脅威がTalosによって調査されたか、現在調査中であるかを確認するための最初のリファレンスポイントである必要があります:Talos Portal
Talosブログ
Cisco Talosブログには、Talosが評価および調査した脅威に関する情報も記載されています。Talosブログ
関連する情報の大部分は「脆弱性情報」で確認できます。この中には、公開されている「Microsoftアドバイザリ」も含まれています。
シスコ製品を使用した追加調査
シスコは、脅威ベクトル/ハッシュを確認し、セキュアエンドポイントが脅威のカバレッジを提供するかどうかを特定するのに役立つ複数の製品を提供しています。
Cisco XDR調査
Cisco XDRは、脅威ベクトルを調査するための拡張機能を提供します。この機能の詳細については、Cisco XDR Investigate
シスコの便利なブログ
これらのブログでは、前のセクションで説明した機能(シスコの拡張検出および応答など)について復習してください。
次の手順
上記の手順でカバーされている脅威ベクトルが見つからない場合、TACサポートリクエストを提出して、脅威のターロスをリクエストできます。
カバレッジリクエストの評価と調査を迅速に行うために、次の情報を要求します。
- 脅威インテリジェンスのソース(CVE/アドバイザリ/3rd Party Investigation/Technotes/Blogs)
- 関連付けられたSHA256ハッシュ
- ファイルのサンプル(ある場合)
注:ペネトレーションテストまたはレッドチーム編成に関連するカバレッジ要求の要件は、テストのタイプによって異なります。場合によっては、お客様から追加情報が必要になる場合があります。必要な情報を入力すると、Talosはリクエストを適宜確認、評価、調査します。
概要
必要な情報を受け取ったら、特別なレビュープロセスを開始します。最高レベルの保護を確保するために、提供のスケジュールは次の重要な要因によって決まります。
カスタマイズされた分析
脅威のシナリオとお客様の環境はそれぞれ異なるため、シスコはカスタマイズされた検証を実施して、お客様の業務を中断することなく効果的なセキュリティカバレッジを確保します。
データ駆動型の応答
分析の速度は、関連するテレメトリ、アーティファクト、またはマルウェアサンプルの可用性によって直接サポートされます。
厳密な品質保証
製品の安定性と信頼性を維持するために、すべてのソリューションが包括的なテストと段階的な導入を受けます。
セキュアなリリース管理
シスコは、確立されたリリースサイクルに合わせて更新を調整し、すべての保護が制御された信頼性の高い方法で提供されるようにします。
適応型保護
セキュリティは継続的なプロセスです。導入後、シスコは継続的に検出を監視および調整し、進化し続ける脅威のランドスケープに対抗します。
重大な問題の優先順位付け
私たちはすべての要求を個別に評価します。重大度の高い脆弱性、アクティブなエクスプロイト、重大な誤検出に関連する問題は、迅速なワークフローによって自動的に迅速に追跡され、リスクの発生を最小限に抑えます。
お客様の組織の安全と生産性を維持するために設計された、堅牢で正確な保護の提供に向けて取り組んでいるシスコとのパートナーシップに感謝いたします。