サイバー脅威インテリジェンス
企業や政府機関向けに脅威分析を加速させるインテリジェンスプラットフォーム。
機密データおよび重要書類の漏洩リスクの特定
アンダーグラウンドコミュニティやマーケットプレイスのリポジトリを継続的に更新
インターネットの最も暗い領域まで届く超高速検索
全大陸にわたるグローバルな可視性を提供しています。
サイバー脅威インテリジェンスプラットフォーム
新たな脅威とセキュリティ課題が日々発生している今、どのようなデジタル脅威にも迅速かつ深く対応するために効果的なツールを活用することがますます重要となっています。
Contexttm は、分析、防止、調査のワークフローを加速するためのインテリジェンスプラットフォームです。高速検索とデータサイエンスにより、アナリスト、調査担当者、SOC/DFIRチーム、リスク管理者、セキュリティ責任者を支援します。
-
多様な業界における海賊版・偽造監視に包括的に対応し、実用的なインテリジェンスを活用して製品の不正流通と使用を防止
-
ブランドの悪用、風評リスク、著作権侵害および知的財産権侵害から保護し、収益の損失、ブランドの損害、顧客信頼の低下を最小限に抑えます。
-
知的財産、重要文書、顧客・従業員データなどの機密情報の漏洩を特定し、インフラやクラウドにおけるデータ侵害のリスクを防止します。
-
デジタル資産をカタログ化し、さまざまなデジタルチャネルにおけるリスクを管理します。デジタルフットプリントの設定をカスタマイズし、早期警告通知を受け取ることができます。
-
TOR、12P、Freenet、IRCmなどの地下コミュニティおよびマーケットプレイスの最大かつ常時更新されるリポジトリにアクセスし、インターネットの最も暗い領域でも超高速検索を可能にします。
-
複数の内部および外部の脅威インテリジェンスフィードを管理し、SOC/SIEM/TIP内の脅威テレメトリーデータを強化して、戦略的意思決定と積極的なインシデント対応を実現します。
-
クラウドスケールのAIを活用して、企業を守るために設計されたフィルタリング方式により、脅威を事前に検出・軽減します。
-
詐欺師やサイバー犯罪者が企業を標的にする最新のツール、戦術、手法(TTP)を把握しましょう。当社のSDKおよびREST APIをアプリやサービスに統合して、不正対策を強化できます。
-
ネットワークの境界が攻撃から安全であることを確保しながら、ユーザーのために新しいサービスを受け入れるためのネットワーク構成を丁寧に行っています。
-
計画、収集、処理、分析、共有、評価 ― これは脅威対応における当社の6ステッププロセスであり、優れた政府機関等で使用されています。
サイバーセキュリティインテリジェンスプラットフォームの機能

Contexttm の違いを体感してください。比類のない情報源から得た力が、Contexttm をサイバーセキュリティの最前線へと導きます。
- ボットネット
- ダークウェブ
- 脅威アクター
- ISPトラフィック
- データ侵害
- クレジットカード
- マルウェア
Context™は「インテリジェンス・サイクル」と呼ばれる古典的な6段階プロセスに基づいており、政府機関や業界の専門家がバランスの取れた包括的な情報収集・分析を行うために活用しています。
インテリジェンスサイクル
Contexttm のプロセスは、高度な政府機関や研究機関が調査で採用している、信頼性の高い手法です。
計画
Contexttm はユーザーから調査対象を受け取り、それに基づいて収集基準と方向性を定義します。特定の要因に基づき、AIおよび機械学習を活用して情報源に優先順位をつけ、最適な結果を導き出します。
収集
Contexttm は、インデックス化された脅威アーティファクトと関連アクターの拡大するクラウドを活用し、ソース基準に基づいた結果を収集して、さらなる強化およびタグ付けを行います。
処理
これは、収集された膨大な情報を、復号、言語翻訳、データ削減などを通じて使用可能なデータに変換し、インテリジェンス生成に適した構造にするプロセスです。
分析と生成
組織が戦略的かつタイムリーな意思決定を行うには、最新かつ実行可能で、十分な文脈を伴ったインテリジェンスが必要です。効果的なインテリジェンス生成は、利用者のニーズに焦点を当てます。
配信
インテリジェンスを利用可能な形で消費者に提供するため、さまざまな形式で提供可能です。Contexttm は柔軟性があり、チーム間で最終的なインテリジェンス文書を保存・共有するためのコラボレーション空間を提供します。
評価
要件が満たされているかどうかに関するフィードバックは、成功するインテリジェンスレポートの作成に不可欠です。要件に応じて調整や改善を行い、この情報はMLエンジンのスコアリングおよびトレーニングに使用されます。
侵害の指標(IOC)、攻撃の指標(IOA)、ツール、戦術、手順(TTP)などの脅威アーティファクトには、調査に活用される履歴付きの貴重なメタデータが含まれています。
さまざまな地下コミュニティや犯罪マーケットプレイス、インテリジェンスレポート、セキュリティ専門家コミュニティから収集された脅威アクターのプロファイルと関連メタデータ
抽出されたアーティファクト、画像付きスクリーンショット、リンク可視化付きで完全にインデックス化・翻訳されたダークウェブのデータエントリ
言語
内蔵のオフライン翻訳ソリューションと独自の言語的専門知識により、脅威アクターのデジタル会話の詳細を把握できます。
情報源
Tor、I2P、Freenet、IRC、Telegramなどを含むダークウェブソースの継続的に更新されるリポジトリ。
当社のチームは、貴社がサイバーセキュリティの多様な領域の専門スキルを必要とする際に、即座に対応できる準備が整っています。多分野で訓練を受けたチームが、ビジネスに支障が出ないようにサポートします。
Los Angeles, CA 90071 Googleマップ