クラウドストライク2025年版グローバル脅威レポート:攻撃者は変化に適応しています。貴社はいかがですか? ダウンロード

クラウド侵害調査

クラウド環境とプラットフォームにおける悪意のあると思われる脅威アクティビティを明らかにします。

クラウド環境で悪意のあるアクティビティを検知しないと危険

クラウドセキュリティの
設定ミス

クラウドセキュリティが設定ミスで無効になっていると、脅威アクターは、クラウドプラットフォームにアクセスしてクラウド環境内のデータやシステムの値を検索する際に、検知されずに動作できるようになります。

クラウドデータ侵害が検知
されないサイレント障害

クラウド環境で悪意のあるアクティビティが検知されない、現在のセキュリティ技術の「サイレント障害」により、攻撃者は、クラウドプラットフォーム全体にアクセスしてラテラルムーブメントし、機密情報を盗み出すことができます。

クラウド環境での過去または進行中の疑わしいアクティビティの特定

子会社、買収や古いプロジェクトによるレガシー環境、その他の放置されたクラウド資産は、コストのかかるクラウドデータ侵害の一般的な原因であることがわかっています。クラウド侵害調査により、安心感が得られ、組織で進行中のクラウド侵害を封じ込めて阻止できるようになります。

脅威アクティビティの
特定

クラウド環境内で現在(または過去)の攻撃者のアクティビティがあるかどうかを確認します。

フォレンジック証拠の
調査

クラウドデータの侵害やデータの流出の証拠を調査します。

推奨事項の
受け取り

将来の攻撃を防げるように、優先順位付けされた調査結果と推奨事項を取得します。

クラウド侵害調査

CrowdStrike Servicesは、CrowdStrike Falcon® Cloud Securityプラットフォームを最大限に活用してクラウド環境全体で1回限りの脅威ハンティングを実行することで、クラウド侵害のアクティビティを明らかにし、改善のための実行可能な推奨事項を提示します。
  • クラウド設定とクラウドログ情報の収集
  • アイデンティティとアクセス情報の収集
  • クラウドテレメトリ情報の詳細な分析
  • 潜在的な侵害のアクティビティと証拠の調査結果
  • 重要なクラウドセキュリティ設定に対するアクティブな設定のレビュー
  • 将来のクラウド侵害を防ぐための修復に関する推奨事項

クラウドストライクが選ばれる理由

クラウドストライクは、世界最大級のクラウドネイティブなSecurity Cloud構築時の経験を活かして、クラウド脅威の特定をサポートします。

クラウド脅威
インテリジェンス

クラウドストライクの調査者は、世界中の何百万ものクラウドワークロードやコンテナを保護することで得られる広範な脅威インテリジェンスと攻撃の痕跡 (IOA) を活用します。

優れた
テクノロジー

クラウドストライクのコンサルタントは、CrowdStrike Falcon®プラットフォームとクラウドコレクターツールを最大限に活用して、クラウド環境における脅威アクターのアクティビティを可視化します。

包括的な
痕跡

クラウドストライクのコンサルタントは、Falcon Cloud Securityによって特定された設定ミスの痕跡 (IOM) を活用して、無効なクラウドセキュリティ設定と設定ミスを検知します。