ホーム Services ソーシャル・エンジニアリング X-Force® Redソーシャル・エンジニアリング・サービス
フィッシング、ビッシング、物理的なソーシャル・エンジニアリングの演習を通じて、従業員をテストします。
動画を見る
データサイエンティストは自宅でリモートでプログラミングをコーディングします
概要

ソーシャル・エンジニアリングは、犯罪者が従業員をだましてマルウェアをダウンロードさせるために使用する最も一般的な攻撃手法の 1 つであり、現実的な口実を使ってセキュリティ侵害への道を切り開きます。

社内で構築された外部ベンダーのソーシャルエンジニアリングテンプレートは、セキュリティチームにより多くの作業を必要とし、基本レベルの攻撃しか可能にしません。通常、テンプレートには攻撃者の偵察などは含まれていません。攻撃者の偵察は、攻撃者の戦略の重要な部分であることが多いです。

メリット 99% 従業員の脆弱性を発見

IBM Security™ X-Force® Red ソーシャル・エンジニアは、すべてのエンゲージメントの 99% で企業に物理的に侵入することができます。従業員や経営幹部がスピアフィッシングなどの高度なソーシャル・エンジニアリング攻撃に陥るかどうかを確認します。

Twitterでソーシャル・エンジニアリングについて読む
50% プロセスとポリシーの脆弱性を発見

X-Force Red ソーシャル・エンジニアが落とした USB ドライブの少なくとも半分は開封されています。従業員が攻撃にどのように対応するか、デバイスのポリシーとトレーニングによって報告ガイドラインに従うようになっているかを確認します。

セキュリティ意識向上トレーニングのブログ投稿を読む
30% リスクの低減

悪意のある電子メールを開くクリック率は、依然として通常約 30% です。企業のどこに脆弱性があるかを発見し、欠陥を修正して、実際の攻撃者の成功を防ぎます。

ソーシャル・エンジニアリングの 4 つの最大の脅威を阻止します。
ケイパビリティー 攻撃計画

すべての取り組みの開始時に、X-Force Red ハッカーは顧客と会い、目的を理解し、さまざまな攻撃シナリオを提示し、戦略を策定し、目標を設定します。

攻撃者の偵察

X-Force Red は、広範なオープンソースインテリジェンス (OSINT) 収集を実行して、組織、個人、または施設を侵害するために使用される可能性のあるターゲットに関する公開データを明らかにします。そのインテリジェンスを使用して、当社のハッカーはホスト、構成ファイル、オープンポート、および外部 Web サイト、トレント、フォーラムで入手可能なその他の詳細な技術情報を特定します。チームはダークウェブ、ソーシャルメディアプラットフォーム、検索エンジンも調査しています。

物理テスト

物理的な行為については、X-Force Red は、捕まるリスクの低、中、高に基づいて段階的なプログラムを開発します。チームは、2 週間以内に定義された目標をできるだけ多く完了することを目指しています。

アドホックテスト

スコープが明確でテスト数が少ないプロジェクトの場合。X-Force Red ハッカーを使用しますが、テストの所有権はあなたが保持します。

サブスクリプションベースのプログラム

進行中のテストプログラムの月額固定コスト。残業やテスト目標の変更は無料です。 Red Portal を通じてテストと予算を 1 か所で簡単に管理したり、X-Force Red プログラム マネージャーと直接テストのスケジュールを設定したりできます。未使用の資金は、次の契約年度に繰り越されます。

フルマネージドテストプログラム

予測可能な月間予算を設定します。X-Force Red を戦略的パートナーとして、当社は範囲設定、スケジュール設定、テスト、レポートを処理します。

X-Force
X-Force Red が従業員をテストする方法: X-Force Red が従業員をテストするために採用する戦術は数多くあります。これには、悪意のあるリンクや添付ファイルを含む電子メールを配布したり、従業員に電話して機密情報を漏らさせたりするなど、より標準的なデジタル戦術が含まれます。これはデジタル世界を超えて、変装、バッジの複製、バイパスなどの技術を使用して建物に物理的にアクセスし、セキュリティ上の欠陥を特定することにまで及びます。最後に、シナリオには、設定されたテンプレートや既存の顧客リソースを使用しないカスタム プレテキストを含めることができます。 X-Force Redチームのご紹介 X-Forceレッドポータルを自分で見る
関連ソリューション インサイダー脅威ソリューション

ネットワークにアクセスする内部関係者による悪意のあるまたは意図しない脅威から組織を保護します。

インサイダー脅威ソリューションの探索
ゼロトラスト・セキュリティー・ソリューション

ゼロトラスト戦略には、最新のコンテキストベースのセキュリティが必要です。適切な状況下でアクセスを制限することで、データとリソースを保護します。

ゼロトラストソリューションを探索する
不正防止および検出ソリューション

パスワードのない安全な世界を想像してみてください。それは可能であり、さらに良いことに、すでに存在しています。 しかし、顧客にこのエクスペリエンスを提供するにはどうすればよいでしょうか?

不正防止ソリューションの詳細
月次ニュースレターを購読する

新しいトレンドに関する有益な洞察をお届けする、厳選されたニュースレターをお受け取りください。

今すぐ購入 詳細はこちら 担当チームに問い合わせる

IBMの多彩なエキスパートのグループが、お客様の次の一歩を大きなものにするよう支援します。

求人情報

仕事と世界にポジティブな変化をもたらす、献身的で革新的なIBMのチームに参加しましょう。

今すぐ登録