脅威インテリジェンスの教科書
書籍情報
発売日 : 2022年01月19日
著者/編集 : 石川朝久
出版社 : 技術評論社
発行形態 : 単行本
書籍説明
内容紹介
攻撃者の意図・動機・能力を収集、整理、分析し、高度化するサイバー攻撃に対抗する「知見」を導き出す。脅威インテリジェンスを理論と実務の両面から丁寧に解説。調査、分析、報告のための各種ツール・フレームワークを整理。
目次
■第1章 脅威インテリジェンスの基礎理論
1.1 脅威インテリジェンスの定義
1.2 脅威インテリジェンスの目的と必要性
1.3 脅威インテリジェンスの分類
1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ
1.5 まとめ
■第2章 Tactical Intelligence:戦術インテリジェンス
2.1 IOC
2.2 事例:IOCを利用した予防・検知・対応
2.3 事例:脆弱性管理への応用
2.4 まとめ
■第3章 Operational Intelligence:運用インテリジェンス
3.1 TTPs
3.2 MITRE ATT&CKフレームワーク
3.3 事例1:リスク評価
3.4 事例2:敵対的エミュレーション
3.5 事例3:アーキテクチャの改善
3.6 事例4:脅威ハンティング
3.7 事例5:インシデント対応
3.8 まとめ
■第4章 Strategic Intelligence:戦略インテリジェンス
4.1 セキュリティにおける経営層・リーダーの役割
4.2 Strategic Intelligenceとは
4.3 準備フェーズ
4.4 分析フェーズ
4.5 報告フェーズ
4.6 まとめ
■第5章 脅威インテリジェンスの実務
5.1 良いインテリジェンスとは
5.2 インテリジェンスプロセス
5.3 メンタルモデル
5.4 情報収集技法
5.5 分析技法
5.6 レポーティング技法
5.7 インテリジェンスの失敗
5.8 さらなる学びのための文献紹介
5.9 まとめ
■第6章 脅威インテリジェンスの共有
6.1 インテリジェンス共有の理論
6.2 情報共有コミュニティ
6.3 脅威インテリジェンスプラットフォーム
6.4 共有フォーマット
6.5 まとめ
■第7章 脅威インテリジェンスプログラムの構築
7.1 脅威インテリジェンス活用に向けた組織的成熟度
7.2 脅威インテリジェンスプログラムの構築
7.3 プログラムの運用
7.4 まとめ
■第8章 Attribution:アトリビューション
8.1 Attributionの基礎
8.2 Attribution技法による分類
8.3 攻撃グループの動機に基づく分類
8.4 Attributionにおける分析モデル
8.5 攻撃キャンペーン・攻撃グループの命名
8.6 Anti-Attribution:アンチアトリビューション
8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗
8.8 Attributionの課題と倫理
8.9 まとめ
■第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論
9.1 Counter Intelligence:カウンターインテリジェンス
9.2 防御的アプローチ:Defensive Cyber Counter Intelligence
9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence
9.4 Active Defense
9.5 まとめ
■Appendix A サイバーセキュリティフレームワーク
■Appendix B リスク評価
B.1 リスク再考
B.2 リスクマネジメントプロセス
B.3 アセスメントフェーズ
1.1 脅威インテリジェンスの定義
1.2 脅威インテリジェンスの目的と必要性
1.3 脅威インテリジェンスの分類
1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ
1.5 まとめ
■第2章 Tactical Intelligence:戦術インテリジェンス
2.1 IOC
2.2 事例:IOCを利用した予防・検知・対応
2.3 事例:脆弱性管理への応用
2.4 まとめ
■第3章 Operational Intelligence:運用インテリジェンス
3.1 TTPs
3.2 MITRE ATT&CKフレームワーク
3.3 事例1:リスク評価
3.4 事例2:敵対的エミュレーション
3.5 事例3:アーキテクチャの改善
3.6 事例4:脅威ハンティング
3.7 事例5:インシデント対応
3.8 まとめ
■第4章 Strategic Intelligence:戦略インテリジェンス
4.1 セキュリティにおける経営層・リーダーの役割
4.2 Strategic Intelligenceとは
4.3 準備フェーズ
4.4 分析フェーズ
4.5 報告フェーズ
4.6 まとめ
■第5章 脅威インテリジェンスの実務
5.1 良いインテリジェンスとは
5.2 インテリジェンスプロセス
5.3 メンタルモデル
5.4 情報収集技法
5.5 分析技法
5.6 レポーティング技法
5.7 インテリジェンスの失敗
5.8 さらなる学びのための文献紹介
5.9 まとめ
■第6章 脅威インテリジェンスの共有
6.1 インテリジェンス共有の理論
6.2 情報共有コミュニティ
6.3 脅威インテリジェンスプラットフォーム
6.4 共有フォーマット
6.5 まとめ
■第7章 脅威インテリジェンスプログラムの構築
7.1 脅威インテリジェンス活用に向けた組織的成熟度
7.2 脅威インテリジェンスプログラムの構築
7.3 プログラムの運用
7.4 まとめ
■第8章 Attribution:アトリビューション
8.1 Attributionの基礎
8.2 Attribution技法による分類
8.3 攻撃グループの動機に基づく分類
8.4 Attributionにおける分析モデル
8.5 攻撃キャンペーン・攻撃グループの命名
8.6 Anti-Attribution:アンチアトリビューション
8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗
8.8 Attributionの課題と倫理
8.9 まとめ
■第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論
9.1 Counter Intelligence:カウンターインテリジェンス
9.2 防御的アプローチ:Defensive Cyber Counter Intelligence
9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence
9.4 Active Defense
9.5 まとめ
■Appendix A サイバーセキュリティフレームワーク
■Appendix B リスク評価
B.1 リスク再考
B.2 リスクマネジメントプロセス
B.3 アセスメントフェーズ
著者情報
石川, 朝久
石川朝久
2009年 国際基督教大学卒業。2017年 九州大学大学院社会人博士課程修了。博士(工学)。2009年よりセキュリティ専門企業にて、侵入テスト、セキュリティ監査、インシデント対応、技術コンサルテーション、研修講師などに従事。在籍中に米国金融機関に1年間在籍した経験あり。2019年よりグローバル金融機関にて、グローバルセキュリティ戦略の企画立案、脅威インテリジェンスの収集と分析、インシデント対応、海外グループ会社支援、セキュリティ技術支援などに従事。GIAC Advisory Board Member、情報処理技術者試験委員・情報処理安全確保支援士試験委員なども務める。