Harness(ハーネス)は、ボットおよび不正利用対策スイートのメジャーアップデートであるRadarの展開を発表し、このツールを複雑な自動攻撃に対するビジュアル分析レイヤーとして位置付けた。同社の担当者によると、この新機能は、従来のログやリストでは隠されがちな悪意のある行為者間の関係を明らかにすることを目的としており、セキュリティーオペレーションセンター(SOC)のアナリストが手動による相関分析から即時のビジュアル評価へと移行できるようにする。オブザーバーは、現代のボットキャンペーンは分散したID、共有デバイスフィンガープリント、ネットワークインフラストラクチャーにまたがることが多く、これらの要素をサイロ化されたデータソースから組み合わせることで、インシデント対応が遅れることが常態化していると指摘している。
製品チームは、Radarを、攻撃の「DNA」をインタラクティブなグラフにマッピングし、IPサブネット、デバイスフィンガープリント、行動パターンなどの共通指標を迅速に特定できるインテリジェントな脅威可視化エンジンだと説明している。このインターフェイスはユーザー接続を統一されたキャンバスに投影するため、調査担当者はばらばらのテーブルを精査することなく、キャンペーンのトポロジーを一目で確認できる。今回のアップデートでは、説明可能な検出ロジックが組み込まれており、プラットフォームはアカウント群がフラグ付けされた理由を視覚的に示す証拠と根拠を生成する。アナリストによると、この機能はエスカレーションの正当化や、テイクダウンまたは緩和策の策定に役立つという。
RadarのAI駆動型コンテキスト生成機能は、調査時間を大幅に短縮できると評価されている。製品ドキュメントによると、このシステムはクラスターを分析し、アクティビティーを分類するナラティブサマリーを生成する。例としては、住宅用プロキシーネットワークを経由する分散型クレデンシャルスタッフィングや、複数の店舗にまたがる組織的な在庫買い占めなどが挙げられる。発表の中で引用されたセキュリティーリーダーたちは、機械がキュレーションした説明があれば認知負荷が軽減され、判断までのスピードが短縮され、何時間もかかる手動の相互参照が数秒の検査に変わると強調した。また、このソリューションは、不正調査の複雑さとリスクが従来の検出ツールでは対応しきれない金融機関やeコマースプラットフォームの規模要求にも応えるものとして紹介された。
視覚化と説明に加えて、技術ブリーフィングではポータブルフォレンジックがコア機能として強調された。Radarには、ユーザーレコード、リンク証拠、イベントの詳細をSIEM、SOAR、DFIRワークフローと互換性のある形式にコンパイルするエクスポートエンジンが含まれており、下流の分析と規制報告を容易にする。セキュリティーアナリストは、業界侵害統計で組織が関連インシデントを特定するのに数カ月かかる場合があることを指摘し、自動化とAIによって攻撃がより速く、より適応的になっているため、協調活動の発見を加速することが重要であると述べた。発表では、既存の加入者は追加費用なしでダッシュボードからRadarにアクセスできるように促し、見込み客はデモをリクエストして、視覚化とエクスポート機能が既存のセキュリティースタックにどのように統合されるかを確認するように招待された。リリースに付随する会社の投稿には、サイバーセキュリティーとシステムエンジニアリングで幅広い経験を持つベテランテクノロジーストと紹介されたMichael Isbitski氏と、ランタイム保護とAI対応脅威検出に重点を置いた製品リーダーとして紹介されたAyan Halder氏のコメントが含まれており、両名とも製品開発と意図された運用上の利点に戦略的なインサイトを提供しているとのことだ。
出典:Harness
この製品の詳細については、Harness製品ページをご覧ください。