添付ファイル99.1

重要な情報とどこで見つかりますか

以下にLGL Systems Acquisition Corp.(LGL?)とIronNet CyberSecurity,Inc.(IronNet?)間の提案取引について報告する.LGLは、LGL株主が提案する業務合併および登録説明書に記載された他の取引依頼書の採決に関連するLGL株主に配布される委託書を含む表S-4で送信された登録説明書(登録説明書は修正可能)を米国証券取引委員会(米国証券取引委員会)に提出し、LGLが登録説明書に記載された提案業務の組み合わせに関連する証券の予備入札説明書をIronNet株主に発行する。登録声明の発効が発表された後、LGLは最終的な依頼書/目論見書をLGLの株主に郵送し、この声明/募集説明書の記録日が確立され、提案された業務合併に投票する。LGLはまた、提案された取引に関する他の関連文書を時々米国証券取引委員会に提出する。LGLの投資家および証券所有者は、予備依頼書/目論見書および最終依頼書/入札説明書および他の関連文書をよく読まなければならない。これらの文書は、提案取引に関する重要な情報を含むか、または含まれるので、LGLによって時々米国証券取引委員会に詳細かつ完全に提出されるであろう。依頼書/募集説明書および他の文書が米国証券取引委員会に提出されると、投資家および証券所有者は、LGLおよび鉄網に関する重要な情報を含むこれらの文書のコピーを無料で取得することができる, アメリカ証券取引委員会が維持しているサイトを通じて。LGLが米国証券取引委員会に提出したファイルのコピー が利用可能であれば、LGLのサイトで無料で取得することができ、サイトはhttp://www.dfns.ai、またはLGL Systems Acquisition Corp.,165 Liberty St.,Suite 220,Reno,NV 89501に直接書面で要求するか、INFO@dfnsi.aiに送信する。

活動の参加者を募集する

アメリカ証券取引委員会規則によると、LGLとIronNetとそのそれぞれの役員と幹部は、提案取引に関連するLGL株主依頼書の募集に参与すると見なすことができる。米国証券取引委員会規則によれば、どの者は、登録声明内の提案取引に関連する株主依頼書募集活動の参加者と見なすことができ、そのような者が当該等の取引において所有する権益の資料は、登録声明内の委託書/募集説明書に記載されている

要約やお願いはありません

本通知は、売却要項を構成したり、任意の証券を購入する要約を求めたりするべきではなく、いかなる司法管轄区の証券登録又は資格登録又は資格認定の前に、いかなる司法管轄区で任意の証券売却 を行うべきでもない


LOGO

IronNetネットワークセキュリティプラットフォーム評価:

先進的な集団ネットワーク防御を提供する

プロデューサー.プロデューサー

エドワード·アモロソ博士

TAG Cyber LLC CEO

傑出した研究ニューヨーク大学教授

メール:eamoroso@tag-Cyber.com

バージョン1.0

二零二年二月十二日[1]

要約.要約

Tag Cyberが独立した評価を提供する1IronNetネットワークセキュリティプラットフォームと関連する解決策は、企業に先進的な集団防御保護を提供する。評価には,IronNetが解決したネットワーク脅威の記述,IronNetビジネス製品の概要,類似セキュリティ解決策との比較,IronNet手法,特にその集合ドーム概念をどのように最も有効に利用するかの分析がある

重要な要素

IronNetは,現代企業セキュリティのますます増加している側面であるネットワーク検出と応答(NDR)カテゴリで競争を展開しているが,主要な競争相手も含まれている

IronNet独自の価値主張優位と明らかな競争優位は,鉄ドーム概念に基づく集団防御概念である

IronNet連席最高経営責任者キース·アレクサンダー将軍は、大手企業や政府のバイヤーと関係を築く優れた業務発展資源である

カタログ

序言:序言

第1部:集団ネットワーク防御 を知る

1.1集団ネットワーク防御への移行

1.2集団防衛における政府の役割

1.3インフラストラクチャが直面するネットワークの脅威

1.4悪意のある脅威行為者

第2部:IronNetネットワークセキュリティの概要

1

Tag CyberはEdward Amoroso博士によって2016年に創設され,ネットワークセキュリティチームに世界的な研究やコンサルティングサービスを提供し,先進的な市場報告を提供している.TAG Cyberの目標は,ビジネスセキュリティサプライヤーと企業事業者とのコミュニケーションギャップを埋めることである.Tag Cyberの知見は,専門家のオンデマンド研究を支援する革新的オンラインポータルサイト によって提供される

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

1ページ目、全18ページ


2.1大規模保護のためのネットワークセキュリティ分析

2.2 IronNetインフラストラクチャ保護のためのネットワークセキュリティ方法

2.3 IronNetネットワークセキュリティ競争力評価

2.4インフラストラクチャ保護ソリューションの開発

第3節:結論の評価

参考文献

序言:序言

ネットワークセキュリティは1つのニッチ技術問題からすべての規模とすべての部門の組織の主流な考慮要素に向上した。ネットワークの脅威に対応して安全或いは生命の重要な結果が生じる可能性がある場合、セキュリティ保護問題は最も深刻である。電力会社,金融サービス会社,電気通信会社,軍事組織,政府機関が最も安全保護が必要であり,現在ネットワークにかなりの投資を行っている

現代組織における主要な安全挑戦は典型的な企業或いは政府実体の中で発展してきた複雑性である。計算に関するコストの大幅な低下にともない,アプリケーション,ネットワーク,システム,端末,データはかなり拡張されている.クラウドベースのインフラストラクチャおよびSaaSベースのアプリケーションについては、特に、これらのアプリケーションでは、安価なユビキタス·サービスが現在、必要に応じて提供され、想像できる目的で使用することができる

したがって,現代組織はこのような成長に対応したセキュリティ保護対策を開発しなければならず,通常デジタル化移行計画を背景に提供されている.もう一つの複雑な問題は、ハッカーが堅固で能力のある相手の支持を得ており、これらの相手は往々にして犯罪集団や民族国家の援助または他の支持を受けていることだ。したがって,このような有能な脅威行為者の脅威を防御するために必要な様々な保護措置を真剣に考慮しなければならない

もう1つは,計算インフラとその関連脅威に関する速度が速くなっていることである.Agile DevOpsプロセス はより速い速度で新しい機能を生成し、流行したサービスに対しては1時間に1回生成されることがあり、ハッカーは自動化プラットフォームを使用して驚くべき強度で目標インフラを爆撃する。したがって,セキュリティエンジニアは自動化された制御が必要であり, はこの速度向上の挑戦に対応する.手動制御のワンポイント解決策はこれ以上脅威を防ぐことができない

さらに複雑なのは,大手企業チームが運営するシステムタイプに関する巨大かつ増加している規模である。大型ITやネットワークシステムは、組織が手動保守、固定配置、簡単な資産管理に依存する能力を解消している。 また、小さな組織に知られている可能性のある資産の可視性は大規模環境でしか近づけない。これは大規模な環境で安全を提供する挑戦を大きく増加させる

これらの挑戦に対応するために、現代首席情報セキュリティ官(CIO)は実行可能なセキュリティアーキテクチャを設計し、実施するために多くの時間と精力を投入している。CISOが率いる個々のチームが集中しても,自分だけではネットワーク挑戦に対応できないことが認識されている。ネットワークセキュリティ分野の共通認識は、企業セキュリティチームが大量の外部援助、協調、協力指導を必要とすることだ

その中のいくつかの助けは明らかだ:企業は自分のセキュリティツールを開発することは少なく、サプライヤーからオープンソースツールを購入したり調整したりする。同様に,専門家間の協調議論を支援するための情報共有グループが出現した.したがって,企業と機関が連携してネットワーク脅威に対応することを提案することは論争性を持たない.代わりに、最大の問題はどうすればこの目標を最もよく達成できるかだ。これはIronNetが対応した挑戦の中の一つだ

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

2ページ目、全18ページ


本報告書はIronNet商業製品の独立した評価を提供することを目的としている。この操作を正確に実行するためには,IronNet解決策の主な利点であるため,高度な集団ネットワーク防御環境をどのように構築するかを知る必要がある.そのプラットフォームは,買手に他の企業や政府機関が提供する可視性と洞察力を利用する機会を提供している

報告は,第1部では,連邦政府の役割,インフラへのネットワーク脅威,脅威行為者タイプを含む集団ネットワーク防御について概説した。第2部は報告の主要部分であり,IronNetソリューション製品を紹介した。これは,まず大規模ネットワークのセキュリティ分析を紹介し,次にIronNetプラットフォーム手法を概説することで実現した.競争差別化と実際の実施指導を含む

第1節:集団ネットワーク防御を知る

IronNetプラットフォームや解決策を正確に理解するためには,集団防御が大きな組織のネットワークリスクをどのように低下させるかを概説することが望ましい.この方法は、情報共有および分析組織(ISAO)のような様々な組織を介してデータを共有するようになってきた組織のおかげである[3]それは.IronNetは最初の提供です端まで運ぶ集団概念を十分に利用することを意味する

1.1集団ネットワーク防御へ

企業や機関は,意味のある利点を見て関連リスクが低い場合にのみ,集団ネットワークセキュリティ計画上で連携する.確かに,これはほとんどのビジネス意思決定の策定方式であるが,大規模なネットワークセキュリティは集団防御に追加的な利点をもたらしている,すなわち,ネットワーク保護計画がより広い情報,可視性,セキュリティカバー範囲に関連している場合には,それらの効果がはるかに良い.したがって、ネットワークセキュリティ面での協力は参加者に明らかな利点をもたらす

しかし、企業、機関、そして他の団体間の協力は二つの極端を解決しなければならない:肯定的な側面優位性不利な面もありますリスク 関連されたすべての実体と団体について。いずれの場合も,大規模なインフラでは収益とリスクが下落し,攻撃の横方向トラバースの発生とともに加速することが証明されている.つまり,他人のシステムへの脅威 は,どんなに遠くても,下落はネットワークやシステムを越えてあなたのところに来る可能性がある

なお,大型 組織では,業務部門にまたがる集団保護が類似した利点をもたらすことができる.特に合併や買収によって発展した会社では,集団防御は異なるデータソース,防御的 視点と保護プラットフォームの共同防御への統合を助けることができる.このような大規模組織における内部支援もIronNetの主な注目分野の1つである

大規模ネットワーク防御の集団防御の主な利点は,部門間,複数の組織間の組合せ,企業間の業務部門間の組合せである:

警報システム 他の組織がその指標をリアルタイムに共有すれば,1つの組織はより効率的な警報システムを開発することができる.このような共有に参加しないことは,地域チームが行っている可能性のある連鎖攻撃の早期警戒を利用する能力を制限している

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

3ページ目、全18ページ


より広範な可視性他のグループと協力することによって、ローカルセキュリティチームは、ローカル企業の変化(例えば、ドメイン名に関連する)をよりよく理解することを含む、brのより広い可視性から利益を得ることができ、下落は他の目標に影響を与える可能性がある

人数上の力That協力がネットワーク脅威への可視性を高めたことは、外部団体と連携した組織が利用することを意味する数量的力より良い安全支援を提供しています

任意の大規模なネットワークセキュリティ協力計画を策定する際に管理されなければならない対応するリスクは、以下のことを含む

共有データのプライバシー·連携機関との情報共有は、データ漏洩または深刻なプライバシーイベントを引き起こす可能性があります。規制されている業界については、政府との共有は、企業をいくつかの規制リスクに直面させる可能性もある(2014年の“ネットワークセキュリティ法”(CISA)のいくつかの条項がこのリスクを部分的に緩和したにもかかわらず)[2])データが適切に匿名化されていない場合、または法的要件に適合しない場合。統制措置は協力チームがこのような危険に直面しないことを確実にするために準備されなければならない

事故の帰属気まずいまたは問題のあるネットワークセキュリティイベントを開示することは、共有エンティティ が、それ自身の行動に不利である可能性があるさらなる情報を共有することに関連する意思を低下(さらには除去)する可能性があることに起因する。これは,1つの組織にまたがる業務部門が実施する集団防御にとって問題ではない

競争関係-ある企業が集団防御計画(例えば、AT&T協力VerizonまたはGM協力トヨタ)に参加することによって、競争相手に直接協力するリスクは無視できない。参加組織からの法律およびマーケティングチームは、航空会社およびエネルギー業界の観察結果を賢明に採用し、すなわち、安全に共同で注目することが各参加者に役立つだろう

集団防御を構築する際には,異種集団をまたぐ大規模なネットワークセキュリティ連携のメリットとリスクを慎重にバランスさせなければならない.多くの場合,集団の発展は,これが彼らにどのような利点があるのか,brの潜在的な問題をどのように回避するかを参加者に知りたいと思わせる.IronNetの主な価値主張の1つは,このような懸念が世界的なプラットフォームを持つ信頼できるプロバイダによって計画されている場合,連携したネットワークセキュリティが最も良い役割を果たすことである

1.2集団防衛における政府の役割

連邦政府が集団ネットワーク防御を支援する上で直面している課題の1つは、大多数の大手企業が多国籍企業であることである。これは,国の忠誠度が容易に決定できる可能性がある(例えば,Verizonは米国社,華為は中国社)が,この忠誠度は会社の株主の利益を満たさなければならないことを示している。このような強調はしばしば国益だけに注目されている政府機関によって誤解される

連邦政府はまた,セキュリティ要求に適合しない組織を規制し,これらの組織を罰することもある追加的な役割を果たしている.この義務 は,政府と企業のネットワークセキュリティにおける連携を複雑化させ,少なくとも政府が自発的に共有する情報による規制を許す程度である.したがって、報告された事件が規制調査につながる可能性があれば、組織は政府に関連する協同組合と情報を共有したくないだろう

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

4ページ目、全18ページ


しかし、最大の課題は、ほとんどのCriticalが民間部門によって所有され運営されていることだ。これは安全遠隔測定、インジケータ、早期警戒が民間部門から来ることを意味し、さらに多くの軍事応用や防御的政府活動についても同様である。市民や政治家はこの事実を理解していないことが多く、彼らは政府に介入して大規模なネットワークセキュリティ脅威を解決することを要求するかもしれない。これは一般的に実際には実行できない

政府は、キーインフラの機密指標を保護するために、外部共有またはより限られた環境で共有するために降格される可能性があるなど、その唯一の制御された情報を共有するように努力しなければならない。企業はまた、彼らの義務が株主だけではないということを認識しなければならない。協調共有は全体的に組織と社会の最適な利益に合致しており,この認識はIronNetがプラットフォームサービスを提供する重要な駆動要素である

1.3インフラストラクチャが直面するネットワークの脅威

大規模なインフラ保護を支援するいかなる集団も、ネットワークの脅威を正確に識別することから始めなければならない。専門家たちは、危険は悪い結果の確率と攻撃の結果を組み合わせることで測定されることを知っている。インフラ保護の面で、リスクは悪意のある脅威と価値のある資産を損害する結果によって駆動される。ネットワークの危険を知るためには、このような構成要素を理解しなければならない

よく知られているCIAの機密性、完全性、および可用性モデルは、任意の資産に対するネットワーク脅威の教科書的観点を提供する。このモデルは、大規模なシステム脅威の 階層表現を作成するために使用することができる。階層構造のこれらのレベルは、インフラ資産をターゲットとしたシーンを強調するために、一般的または分野に特化した問題によって駆動されることができる。安全専門家が関連する脅威を理解するのを助けるために、常に階層構造の深さと詳細な情報を選択すべきである

基本的なキーサービスまたは資産の提供に参加する各大型エンティティは、通常、複数のレベルの分解を含む詳細な脅威分解を行わなければならない。場合によっては、生成された脅威階層構造は、分解構造中の数千個の葉ノードを含むことができ、各葉ノードは、ツリー内の 経路に対応し、各葉ノードは、セキュリティによって解決されなければならない特定の脅威シーンを表す

シーンを1つの組織の脅威木から別の組織の脅威木にマッピングすることが望ましい.たとえば,会社への分散拒否サービス(DDOS)脅威は,異なる組織間でつながりやすい.銀行、政府機関、さらには軍は類似したDDOS問題に遭遇する可能性があるため、潜在的な攻撃の命名、ルーティング、および他の共有属性を使用して統合応答を容易に調整することができる

特定のインフラ資産に対するいかなる攻撃の結果も具体的な状況によって異なるだろう。国家や重要なインフラ生態系の各部門は悪意のあるネットワーク活動によって異なる結果を経験する可能性がある。例えば、電気通信プロバイダの顧客は、一時的なサービス中断であっても深刻な結果を経験する可能性がある。ファッションや娯楽のような他の 業界は、一時的な利用不可が深刻だとは思わないかもしれない

同様に,他の環境要因も異なる大型インフラ所有者が直面している脅威の深刻さに影響する。例えば、ある大型小売組織は祝日前の指向性サービス拒否の脅威を重大な影響を持っていると見なすかもしれない。対照的に、同じ小売業者は、1年間あまり忙しくない時間に可用性攻撃を行う影響ははるかに小さいと考えるかもしれない。この違いが重要なのは、それが危険の測定に影響を及ぼすからだ

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

5ページ、全18ページ


もう一つの複雑な要素は、多くの組織がハード結果とソフト結果に基づいてリスク評価を行い、ハード結果は具体的な財務、業務と有形資産損失に関連し、ソフト結果は名声とイメージに関連することである。しかし、結果の性質にかかわらず、すべての組織はその最大のリスクに対する見方を確立し、その中の多くのリスクは主に結果によって駆動され、攻撃の可能性を考慮しない

このような脅威の議論は,既存のビジネスセキュリティサプライヤーの数が多くても,企業チームが直面している課題を識別するのに役立つため,IronNet評価を提供する背景で重要である.IronNetの1つの主な区別要因 は,その提供する解決策が集団防御概念を中心に,大規模組織のネットワークリスク低減問題を直接解決することである

1.4悪意のある脅威行為者

組織が対応しなければならない特定のタイプの非行者については,多くの分類 が存在する.これらの悪意のあるエンティティの説明は、少なくとも以下の5つの脅威参加者グループを含む

ハッカーとワンダルはこの集団は好奇心と彼らの社会集団での名声によって駆動される。ハッカーや破壊者は社会を破壊したり、他人を傷つけたりすることはないので、彼らが逮捕された場合、合理的だと思われやすい

目標駆動型チームこの集団は哲学、政治、または宗教によって駆動される。このような動機は堅固なネットワーク脅威行動をもたらす。有名なハッカー組織匿名者は,このような目的によって駆動される悪意のある行為組織に属する

商業競争相手競争し合う低誠実組織はハッカー攻撃による業務的優位性を積極的に求める可能性がある。これは,Dark Web上で不正に購入することで競合敏感な情報を取得することを招く可能性がある

犯罪組織このグループは経済的動機によって駆動されている。電子詐欺は通常,社会工学と強力なワークフローに関連し,クレジットカード,身分,医療情報,保険データ,他のよく見られるネットワーク窃盗手段を目指している

民族国家軍事--この集団は最も防御が難しく、多くのビジネスシーンでは厄介な問題です。中国やロシアのような民族国家が商業実体に目標を向けることを決定すれば、この実体はほぼ確実に被害者になるだろう

組織は自分のリスク分析を用いて,その運営に対する脅威が最も大きい悪意のある行為者を決定する.例えば、スポーツ人材を発掘する組織は民族国家軍隊の目標になる可能性は低いが、この機関の賢明なやり方はハッカーと競争相手の潜在的な攻撃をより重大な脅威と見なすことである。このような組織はまた、不正なニュースやパパラッチ組織など、より広範な脅威行為者基盤を持っている可能性があり、これらの組織は他の部門を脅かすことはないかもしれない

セキュリティ集団、さらには単一の大規模組織の業務部門にまたがって、どのような脅威参加者を監視すべきかを決定する際に特に有用である。脅威者の技術や戦術は集団の1つの集団に知られている可能性があるが,他の集団には知られていない可能性がある.このような脅威に対する不均衡認識は,IronNetビジネス上で提供される集団防御を用いることでバランスをとることができる

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

6ページ、全18ページ


第2部:IronNetネットワークセキュリティの概要

IronNetは、米国国家安全保障局の元役員と米国ネットワーク司令部司令官キース·アレクサンダー将軍が2016年に共同で創設し、企業ネットワークの高度な行為脅威検出に集中している。IronNetは,高度な分析とセンサを用いて企業で定義された位置からデータを取得し,自動的に で除去した警報を提供する

2.1.大規模保護のためのネットワークセキュリティ分析

安全分析はより大きなインフラに唯一無二に適用される。すなわち、パーソナルコンピュータがより大きなシステムに接続されているか、または高度に敏感な情報が含まれていない限り、パーソナルコンピュータシステムを全天候でカバーする遠隔測定ベースのリアルタイム監視システム を提案することは不可能である。しかし,それに比べて,ある種のテレメトリに基づく分析能力を大規模な国や重要なインフラ保護に適用することは重要であろう

安全遠隔測定は遠隔センサが収集したデータからなり,目標環境への可視性,洞察力,監視を向上させることを目的としている.遠隔測定をIronNetなどの安全な環境に統合する工学的問題としては,どこにセンサを置くか,遠隔測定をどのように収集点に安全に引き出すか,正確なタイプや数のデータを収集するためにセンサを調整する方法がある

大型システムを保護するために必要な遠隔測定セキュリティタイプは、実施形態によって異なるに違いない。例えば,純情報技術(IT)生態系は,ITシステムと運営技術(OT)を組み合わせた生態系とは異なるログ情報やイベントデータを生成し,工業制御や工場自動化を背景にしている可能性がある。例えば、多くのOTシステムは、従来のTCP/IPプロトコル·グループに基づいて独自のプロトコルを使用する

しかしながら、接続され、インフラを攻撃から保護するために使用される任意の遠隔測定システムに必要な特定の属性について要求を作成することができる。以下に示す安全遠隔測定属性は,IronNetソリューション設計における重要な注意事項を表しており,大型システムに最適であるが,小さなシステムにも適用可能である

相関性ネットワークセキュリティの遠隔測定は保護目標と関連されなければならない。タスクキー型アプリケーションをサポートしないネットワークのイベントログや 記録は,中央保護タスクとは無関係である

精度.精度収集したデータに固有の測定は,分析中のシステム属性を正確に記述しなければならない.例えば、このような測定結果を大まかに推定すると、悪い決定につながる可能性がある

カバー範囲大型インフラテレメトリは,最適な評価 を決定するためにカバー分析を行う必要がある。このように、1つの州のデータのみを用いてアメリカ全体の天気状況を決定することは非常に悪い

細部インフラ保護をサポートするデータは、関連するbr}脅威を暴露するために十分な詳細な情報を含まなければならない。例えば、セッション開始および終了を表示するイベントログのみがセキュリティチームに有用である可能性は低い

帰因?大規模インフラデータのソースを知ることは コンテキストの構築に役立つ.帰属がプライバシーに関連する場合には、このような努力が法律および政策の枠組みに適合することを確実にするために、慎重に行動しなければならない

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

7ページ、全18ページ


安全分析のためのデータ収集の早期には,データが多ければ多いほど良いと考えられている.現代安全運営センター(SOC)チームは、重要なソースから審査および分析のために正しいデータを得ることが任意の分析過程において最も重要な要素であるため、このような評価に同意しないだろう。この方法は の不必要な作業負荷を最大限に減少させ、全体の安全分析の流れを改善した

IronNetクライアントのために収集したデータ集約は,関連システムからデータを取得するセンサに関する.これらの配備されたセンサは、ローカルジェスチャを識別するために遠隔測定を作成し、共有する。タスクはあらかじめプログラムされているが,管理センタからローカルやリモート調整を行うことができる.集約されたデータは、クエリ、分析、および警報のために、分析バックエンド内の分析機能と安全に共有されてもよい。その後、これらの集約データは、さらなる評価および分類を行い、適切なときに行動するために、ユーザに優しい形で分析者に提供される。これは解析バックエンドシステムによって をサポートする

LOGO

図2.1.1.IronNet遠隔測定収集収束方法

関心のあるクライアントシステムおよび配備されたセンサは、論理的または物理的に隣接することができ、集約および分析機能は、一般に遠隔で行われる。これはルールではなく,もちろん関連データやシステムがセンサと同じ位置にない場合があるが,通常は関連データを他のネットワークインフラ製品を介してIronNetセンサにルーティングすることで解決される

センサによりデータを分析バックエンドに引き込み,共有,分析し,SOCのアナリストに送ることは,遠隔測定に基づくインフラセキュリティ保護のいずれかの特徴である.小型システム(たとえば単一のPC)では,PC がハッカーに攻撃されれば,通常大規模な問題にはならないため,このような詳細な監視を行う必要はないかもしれない.インフラが理解しにくいことが,データを抽出して運営をよりよく理解できる理由である

収集したデータにおいて関連問題を識別するために必要なアルゴリズムは,安全に注意する必要がある場合の予測や検出に重点を置いており, 検出された場合は対応する指示と警告(I&W)観察されましたその前にいくつかの歓迎されない結果が出るかもしれない。明らかに、I&W検出は、開始されたか、または完了した攻撃を観察するよりも望ましいが、これらの場合、被害が開始されている可能性があるため、阻止することはより困難である

IronNet クライアントの全体的な分析目標は相関性これは、イベントのセットを別のイベントのセットに関連付ける接続、パターン、または他の関係を探す比較データを含む。この関連は自動化の際に最も有用であり,この方法 は高速な認識をサポートしているからである

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

8ページ、全18ページ


通常の方法は,安全アナリストに全過程を企画させ,脅威分析者が技術 を指導して基本的な安全結論を得ることである

IronNetのアルゴリズムを開発して収集したデータとターゲットインフラにおける潜在的な攻撃の兆候との関連を支援する際には,3つの一般的な戦略が存在する

署名一致これは,既知のパターンを観察された活動と比較することに関する.署名 パターンは、アクティブログで検索される疑わしいInternetプロトコル(IP)アドレスまたはドメインのリストを含む。これらの署名ベースの方法は、攻撃者によって使用されるファイルのタイプ、サイズ、位置、ハッシュ値、および名前を含むこともでき、または場合によっては、特定の名前付けされた一連の攻撃ステップの構造化表現を含むこともできる。利点は,パターンが既知であれば,ウイルス対策ソフトウェアのように検査を行うことが良い考えであることである.欠点はパターンが通常未知であることである.IronNetは署名に基づく解決策を実行することができるが,行動分析をより重視しているため,競合相手とは異なる

行動分析この方法は,行為と観察された 活動のより動的な比較に関する.レビュー中のアクティビティは、アプリケーションがネットワーク接続を確立しようとしているか、または例外動作を起動しようとしているかなど、クライアントシステムのリアルタイム動作を含む。行動分析は署名による審査よりも複雑であるが,攻撃指標,未知の脅威ベクトル,攻撃技術を検出するうえでも良い.この方法はIronNet解決策の核であり,署名があらかじめ知る必要がないため,ゼロ日攻撃を検出することが可能となるという利点がある.欠点は,期待される行動の特徴が未熟であれば,より高い偽陽性率が出現する可能性があることである

機械学習この方法は、ネットワークセキュリティ脅威を検出するための高度な方法に関する。 機械学習ツールは、通常、以前に処理された訓練例またはリアルタイムデータの抽象化に基づいて決定するために入力をスキャンし、検討されているコンテンツの分類も確立する.このセキュリティ脅威検出手法は,機械学習支援対象の可視化や分類の方式と類似している.その利点は,従来未知の攻撃パターンを認識することが可能であることである.欠点は,この方法には膨大なデータが必要であることである. これらのデータはオフラインで機械学習に用いることができ,ディープラーニングによる分析のためのリアルタイム摂取も可能である

LOGO

図2.1.2.2.IronNet関連アルゴリズム戦略

図2.1.2に示すように,IronNetソリューションは,これら3つのポリシーをすべて効率的なセキュリティ分析プラットフォームに結合してインフラを保護している. は,既知の署名の遠隔測定の前処理,特に豊富な情報源を持つ場合を排除しない.同様に,明らかな行動パターンが悪意のある 意図を露呈した場合,クライアントはより強力な機械学習分析の前にこの手法を配置することが合理的である

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

9ページ、全18ページ


同じ部門内や重要な部門にまたがる組織は似たような脅威の問題に直面するだろう。この は、既知および新たに出現した脅威の識別を改善するためにデータを協調して共有する点で共通の利益があることを示している。この処理の合理的なヒューリスティック手法の1つは,より多くの関連データを持つことでデータ関係の構築を改善できることである.IT は,キーインフラを保護する任意のチームが同業同業者との協力を試みる目標であるべきである。IronNetはこのような協力を可能にしている

各組織は、相互のネットワークセキュリティリスクを低減するためにデータを連携して共有することに確かに挑戦に直面している。IronNetチームは以下の点でこれらの課題に直接対応している:

競争競争力は異なる会社が協力が彼らの利益に合っているかどうかを疑問に思うかもしれない。いくつかの産業は、協調的な方法をとる傾向があるだろう(例えば、航空会社は安全問題での協力に同意する)。しかし、他の産業には、競争相手が破られたときに利益を得る参加者(例えば、小売業、電気通信業、場合によっては銀行業)が含まれる可能性がある。IronNetは,強力な分離制御を持つ公共プラットフォームインフラを配備することで,このような連携を実現するのに役立つ

帰因共有情報が報告ソースに容易に起因することができる場合、共有エンティティを困らせ、顧客の行動に影響を与えるために使用することができるケースが生じる。協調ネットワーク保護を支援するための情報共有イニシアティブには、匿名オプションが不可欠である。IronNetは属性が影響を受けないように強力な制御を含む

負債.負債事件の法的影響が未知である可能性がある場合や考慮されている場合には,このような場合がある.規制された組織は事件を報告しなければならないが、事件の最初の段階では、報告義務を知らない可能性があり、また、事件の責任状態を知る前に、共有が遅れる可能性がある。この責任保護モデルもIronNet解決策と一致する

これらの課題は越えられないものではないが,複数のインフラ組織のための協調保護解決策を作成することを目標としている場合には, に注意する必要がある。本報告の次の部分では,IronNetがそのSOCチームクライアントの関連テレメトリにおける技術的ニーズを満たすとともに,報告組織が直面している運営課題を解決するために,そのプラットフォームをどのように構築するかを検討する

2.2 IronNetネットワークセキュリティインフラストラクチャ保護方法

IronNetシステムはその高技能ネットワーク脅威アナリストの知識と能力を統合し、その中の多くの人は以前に国家安全任務を支援するために攻防行動を行ったことがある。このシステムはまた、大規模な集団防御構造を作成するために、複数の業界からのデータをリアルタイムで共有する。同社は効果的な大規模インフラ保護を提供する上で確かに独特の地位にある

脅威ハンターにサービスするためのデータ収集と分析を支援するビジネスプラットフォームは鉄製防御それは.遠隔測定は、企業全体の重要な位置に配置されたIronDefenseセンサから収集され、完全なデータパケット捕捉(PCAP)を収集し、その後、潜在的な脅威属性を分析し、収集されたメタデータと組み合わせて、IronFlowと呼ばれる高度に豊富なメタデータを作成し、ビジネスプラットフォームのバックエンドに提供して分析を行う

IronDefenseバックエンドは,IronNetメタデータと他の遠隔測定およびデータ解析を相補的なbr}プラットフォーム(たとえばSOC中のSplunk)に統合することを選択可能な脅威ハンターにサービスを提供する.バックエンドは、IronVue Analystフロントエンドに提示するイベント情報も提供します。そのほか、IronVueで提供されたバックエンド分析はirondome集団防御プラットフォームを通じて業界同業者との協調測定、予防と応答活動に用いることができる

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

10ページ目、全18ページ


LOGO

図2.2.1 IronDefense処理の流れ

IronDefense処理には,オリジナルネットワークデータを操作可能な情報に変換するために必要な機能コンポーネントがある.これは大規模なインフラに対するすべてのリアルタイム防御保護システムの第一の目標だ。1つの重要な設計目標は、収集と解釈との間の時間を最大限に削減し、各インターフェースを簡略化して、狩猟プラットフォームのような第三者システムをプロセス全体に容易に統合することができるように開放された設計を確保することである

IronDefense プラットフォームに含まれる分析コンポーネントは、クライアントSOCチームの以下のリアルタイム機能とプロセス目標をサポートします

高度な行動分析IronNetシステムによって使用される行動分析は、米国政府および学術研究センターによってサポートされているIronNetデータ科学者によって開発された予測行動モデルによって駆動される

重要な決定を推進する·エキスパートシステムは、SOC内の人間のアナリストによって行われた取引技術の洞察およびリスク決定に基づいて、IronNetチームの以前の攻防国家セキュリティ経験の中心的な知見を使用して、コンテキストデータ分析を行う

焦点検出優先度IronNetエキスパートシステムは、真の陽性が検出される可能性があるが、現地の関心を引き起こさない可能性があるので、任意の純粋な数学的解決策に有用なコンテキストを提供する。たとえば,広告ソフトウェア攻撃は積極的な検出が生じる可能性があるが,ローカルチームにとっては高い優先度ではない可能性がある

尋ね人への支持??SOCハンターの調査ケース作業は,パケットレベルのデータや他のコンテキスト情報への迅速かつ容易なアクセスを提供するツールで収集されたデータを利用する

豊富な処理環境のいくつかの主要な機能的利点を分析することは,大規模な脅威の検出を含むインフラにとって重要であり,インフラでは,他の未知の脅威に対する可視性や識別が挑戦である可能性があるからである.南北方向と東西方向のキー採取点からデータを収集して可視性の範囲を拡大し,より良い応答を実現した.行為アルゴリズムに埋め込まれたスキル洞察力も,良好な緩和や対応決定を確保するのに役立つ

IronNetの鉄ドーム集団防御プラットフォームの目的は,メンバのための 異常やイベント情報のリアルタイム共有に基づく協調ネットワーク防御システムの作成と支援である.集合グループは、企業と政府組織である可能性がある意欲的な同業者によって構築され、彼らは、攻撃可視性の表面 を自分の境界および企業ネットワークの外に拡張することができる信頼されたグループに属する必要があることを理解している

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

11ページ、全18ページ


この手配の1つの利点は,より高速であることである 検査時間メンバーに対する評価と、単一の環境で気づかれない可能性のある脅威を識別する。また,メンバは民族国家の相手に対する孤立した仕事への挑戦を避け,その相手は類似した攻撃的戦略を用いてある業界を攻撃することに集中している.集団防御はこの非対称性を解決している.以下は企業の正常検出時間であり,通常は侵入から発見までの100 日である

LOGO

図2.2.2隔離組織の脆弱性検出時間

SOCチームが1つのグループ(たとえばirondome)内の複数の企業チームからの検出フロー情報にアクセスできる場合,脅威 警告がより早く到着する可能性がある.2つの組織がある脆弱性Xの攻撃を受けやすい場合、一方の組織は、他方の組織をより早く発見して通知する可能性がある。その結果減少しました検査時間通知された組織については,以下のようになる

LOGO

図2.2.3連携通知による脆弱性検出時間の短縮

この協力の利点は明らかであるはずであり,鉄ドームインフラはこのようなタイプの相互共有を支援するために設立されている。これには,協調ネットワーク防御を支援する以下の重要な目標のメカニズム :

全業界の脅威可視性-irondome解決策のこの態様は、参加者に 共有イベント要約と、同様のリスクプロファイルを有するコミュニティのセキュリティ意識および脅威洞察の分析を提供する

コミュニティ分診That Irondomeは共有された洞察力を利用して広範な活動や的確な活動を検出し,これらの活動 は参加者に孤立して容易に発見されない.このような重合能力はまた異なる部門やリスク状況で機能することができる

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

12ページ、全18ページ


自動化機器−速度共有-irondomeは、参加者からの業界ベースの脅威洞察を自動的に共有し、観察されたネットワークセキュリティ問題のほぼリアルタイムの脅威分析をサポートする

部門間防御最終的に,鉄ドームは業界横断,地域横断,さらには国家組織間の交流により,参加者に異業種防御を提供する。その結果,強力で統合的なネットワーク防御が形成された

これらの能力は、共有可能イベントがIronNetクラウドに安全かつ匿名で伝達され、エンジンおよび分析がそこに格納され、処理された情報に依存することは明らかである。そして、フィードバックを異なる会社の鉄ドームと共有することは、本質的に信頼された集団であり、IronNetエンジンが提供する採点されたイベント、関連、通知、および疑わしい行動報告から利益を得る

鉄ドームによる大規模集団保護の最大の障害は,多くの組織が対外的に脅威や脆弱性の情報を共有するうえで長期的な内在的躊躇があることである。これは、能力のある相手が的確な攻撃を設計する際に、ITインフラ、ネットワーク設計、配備されたアプリケーション、br}およびセキュリティアーキテクチャの知識を垂涎するため、合理的な懸念である。情報共有は、これらのデータを外部エンティティに曝露し、下落を相手に曝露する可能性がある

参加者間の情報共有問題を最小限にすることができる設計目標は、以下の要件を含む

参加者は匿名で参加者がグループと脆弱性情報を共有する場合、 属性は、共有プロジェクトに関するコンテキストを提供すべきであるが、それだけである。これは,その主催者とランダムに共有脆弱性をマークすることは理想的なやり方ではなく,効率的な共有の確立を破壊しやすいことを意味する. 匿名は共有インフラストラクチャに埋め込まなければならず,暗号化や隠蔽をプロトコルの一部として用いる可能性がある

安全なストレージ-共有脆弱性をストレージする方法は、高度に安全でなければなりません。 外部で信頼されていない参加者が共有データベースに入るように工夫した場合、これは不要な漏洩を表す可能性があり、信頼されたグループを破壊する可能性もある。したがって安全なストレージ技術は必要です一流のネットワークセキュリティ機能、プログラム、そしてポリシー

信頼されたグループ共有コミュニティは、情報を処理し、慎重に維持し、摂取された情報をバランスさせるために十分な情報を共有し、共有環境において意外な挑戦が発生した場合(イベント中のように)人を助けることを好むパートナーとなることができる相互信頼参加者のセットを含むべきである。信頼グループの規模が小さい場合には の方が開発が容易であるが,グループの規模が大きくなるにつれて文脈が増加する.適切なバランスが望まれなければならない

Irondome解決策には,これらの重要な要求に対する支援が含まれており,関連する機能支援をプラットフォームに直接組み込む.しかしながら、任意の機能的措置が取られているにもかかわらず、任意の協力、集団ネットワーク防御の最も重要な態様は、参加者間に存在する相互信頼であることは明らかである。したがって,1つの部門内でも複数の部門にまたがっても,共有グループに格納するグループを選択する際には非常に注意しなければならない

2.3 IronNetネットワークセキュリティ競争力評価

組織がIronNetとどのように連携してインフラ保全ソリューションを開発するかを説明する前に,競争の激しいビジネス環境を一時停止して記述することは有用であり,特にいわゆるネットワーク検出と応答(NDR)それは.これにより,IronNet手法の独自の側面を強調することができるが,より重要なことに,IronNetプラットフォームと他の既存のセキュリティツールとの統合を示すことができる

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

13ページ、全18ページ


NDRカテゴリは業界アナリストによって作成されたカテゴリであり、このカテゴリでは、セキュリティ保護の後期段階、すなわち検出と応答の右シフトタスクは、セキュリティ保護の早期段階、すなわち識別と予防の左シフトタスクよりも積極的に注目されている。この呼称は,IronNetがクライアントのために行っている作業の大部分と一致しているが,早期兆候や警告の識別におけるIronNetの有用性を過小評価している

しかし,IronNetとの最も明確な比較は確かにNDRコミュニティから来ており,以下では個々の競争相手とIronNetに対するそれぞれの優位性と劣勢について述べる.ここの人は信じている一つ一つの機能以下に強調する重要な比較領域と比較して、比較(例えば、どのコネクタが含まれているか、どの開発プロセスが使用されているか、およびどのようなコンプライアンス認証が得られているか)はそれほど重要ではない

闇の跡

Darktrace NDRプラットフォームは,AIによる自己学習を用いて攻撃や内部脅威を検出する.Darktraceは早期検出を強調し,その技術を用いて署名やルールを用いることなく違反証拠を見つける.ユーザー、デバイス、クラウド、ワークフローを保護し、お客様組織における正常なモデルを構築することに重点を置いています。 Darktraceの大規模広告活動(印刷雑誌を含む)は、人工知能の安全性を強調しています

火の目

FireEye NDRプラットフォームは、差し迫っているまたは行われているネットワーク脅威を検出する指標にも集中しています。彼らのネットワークセキュリティと検証解決策は無署名検査を使用して、ゼロ日脆弱性を検出することができる。これは,コード解析,統計分析,攻撃シミュレーション, と砂箱技術を用いた機械学習を組み合わせることで行った.FireEyeは最近SolarWindsの攻撃に参加しており,この活動を初めて発見した人と考えられている

三位一体ネットワーク

リバプール·ネットワークはNDRプロバイダ ではありませんが、背景、タスク、趣味でIronNetと非常に似たネットワークセキュリティチームを作成しました。Tom BossertとSteve Ryan(どちらも有名な元政府高官)のかじ取りの下で、利邦ネットワークは、これらの有名な技術専門家との協力に興奮する早期採用者 顧客を獲得した。利邦ネットワークは発展しており、鉄網と一般的なネットワークセキュリティ業務を奪い合う可能性がある

ウィトラ

Dark Traceと同様に、Vectra NDRプラットフォームもSaaS、クラウドと伝統企業に先進的な知能、人工知能駆動の安全支援を提供することを強調している。彼らのCognito解決策は、機械学習手法を用いてネットワーク脅威を検出し、 修復支援を含む。Vectraは、収集されたメタデータを豊富にするために機械学習を使用し、その企業クライアントに対する調査および脅威追跡をサポートするSaaSアプリケーションを含む

鉄網

IronNet ソリューションは,VectraやDarktraceと同様に,署名,行為,機械学習手法をNDRソリューションに結合しており,早期兆候や警告を検出することも可能である.利邦ネットワークと同様に,IronNetは企業の買手の市場と販売影響力人物 としてKeith Alexander将軍を用いている.IronNetはFireEyeと同様にSolarWindsなどの公共選挙証拠を認識している.しかし、他の会社とは異なり、IronNetは独特で強力な集団防御概念を含んでいる

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

14ページ、全18ページ


LOGO

図2.3.1 IronNet競争力評価

2.4インフラストラクチャ保護ソリューションの開発

政府が外国相手を含む深刻な攻撃から企業や市民を保護する時代は過去のものとみなされる可能性があり、少なくともサイバーセキュリティの面ではそうである。すなわち,政府が爆弾やミサイルなどの物理攻撃の防止を確保することを期待しているにもかかわらず,残念ながら,どの国の軍隊が重大なネットワーク脅威を阻止することを期待することは,その能力にかかわらず市民やビジネス界に打撃を与えることは正しくも合理的でもない

したがって、各組織は自分のインフラ保護計画と関連する解決策を作らなければならない。良いニュースは,この計画および解決策は,既存の企業セキュリティ計画を基礎として構築できることである.すなわち,企業レベルの脅威を阻止するための機能,プログラム,対策決定タイプは正しい基礎セキュリティ を表し,これをもとにより大きな脅威に対応する基礎モデルを構築する

組織は3つの属性を満たさなければならず、協力共有グループを通じてキーインフラが直面するネットワークリスクを適切に解決することができる。これらの属性は,情報技術,インフラ,ネットワークセキュリティ部門の利害関係者や意思決定者の信念構造と直接一致する.このような属性はただ一つの組織に強要されてはいけない。逆に、それらは関係する依頼人が密接に持っていなければならない

リスク確認組織はそのインフラに安全危険があることを認めた。脆弱性が小さく,インフラがネットワーク脅威によって深刻に劣化しないという信念があれば,連携グループへの参加は成功しない可能性がある.どんな集団共有グループに参加する前に、組織は危険があることを認めなければならない

共有したい-組織はまた、情報共有の双方向性質 を認識しなければならない。つまり,協同組合に参加するのは他人からデータを収集するためではない.代わりに、任意の信頼関係のように、それはチームの他のメンバーと情報を共有する公開意欲を含まなければならない。匿名、署名しないことは役立つかもしれないが、共有したいことは不可欠である

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

15ページ、全18ページ


ストレス軽減の願い-どの協調共有グループも、行動可能な情報を得ることができる豊富な情報源を提供することを目的としている。したがって、参加グループは、いくつかのコンプライアンス義務を履行するのではなく、実際にネットワークセキュリティリスクを低減する願望に基づいて、または取締役会の娯楽のために面白い情報を収集すべきである

LOGO

図2.4.1連携に成功するために必要な3つの属性

本組織は、これら3つの条件を正直に満たさなければならず、ここにこれらの条件を列挙して、集団参加の成功を助ける。 はネットワークリスクの存在を完全に受け入れず,他者と関連情報を共有しようとせず,共有データを真に安全な緩和や応答の基礎としようとしない組織は,他のタイプの管理活動に時間と労力を投入すべきであることを提案している

なお、一部の組織は、幹部や取締役会プレゼンテーションに関する情報を収集するために、情報共有グループの一部となることを好む。取締役会のメンバーは、特に、悪意のある行為者の帰属を含むネットワーク脅威に関する背景情報を得ることを好むため、共有は、これらの情報を得るのに役立つことが多い。取締役会メンバーを教育する最終目的が組織全体の安全態勢を改善することである限り、このような集団加入の動機は受け入れられるようである

どのネットワーク協同組合参加者間の信頼概念もいくつかの要素の影響を受ける。まず,参加者間は企業や政府部門 である.共通部門の参加者が情報が摂取されることをより信頼していると仮定すると,これは有利な位置が類似しているだけでは無理ではない.例えば、二つの銀行は特定の脆弱性とその結果に対する彼らの相対的な解釈を信じる傾向があるだろう

二番目に、共有参加者の相対的な規模は相互信頼に影響を及ぼすだろう。 一般的なルールは,多くの組織がより大きなまたは同レベルのグループからの情報を信頼する傾向があるが,より小さい参加者からの情報をより発見的にすることである.大型銀行は規模は小さいが専門家諮問グループからの情報を信頼するかもしれないので、これは完璧な関連ではない。しかしながら、一般に、同業者またはより大きな組織は、共有された情報においてより多くの信頼を得ることが多い

業界と規模の2つの要素はいわゆる測定基準に統合することができる同業者関連性与えられた協同組合の潜在的効力を分析する際には, が有用である可能性がある.この2つの要因に簡単なメッシュを作成することにより,参加者が共有情報の関連レベル を見る傾向がどの程度あるかを記述することができる.例えば、2つの大手銀行ではいくつかの共有データが高度に関連している可能性があるが、1つの小型小売店では同じデータがあまり適用されない可能性がある

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

16ページ、全18ページ


LOGO

図2.4.2 IronNetの協調的対等関連手法

競争力は明らかに特定の組織と協力グループが情報を共有する意志に影響を与えることに注意されたい。交通やエネルギーなど多くの業界は確かに相対安全能力によって区別されないが,電気通信などのいくつかの業界はそうではない。エンティティ を含めてネットワーク関連能力で競争する協同組合は,相互信頼を維持するためにより努力せざるを得ない

情報共有グループに参加することは、任意の組織からの法律とプライバシーチームの無数の管理問題、特により多くの攻撃結果を有する大きな組織をもたらす。共有グループへの参加を決定する前にこれらの問題を解決して, が参加のコストを分解することを避けることが望ましい.どのネットワークセキュリティ協同組合に参加する際に考慮すべき最大の問題は以下のとおりである

情報を保護する情報を協同組合と共有することによって、組織は、可能性が低いにもかかわらず、敏感なデータが不適切に処理および漏洩される可能性を導入する。この問題に対処するためには、協同組合は記憶および静的データを保護して処理するための世界的なメカニズムを含まなければならない。参加者は、快適さを最大限に高めるために、これらのプライバシーとセキュリティメカニズムをどのように選択し、管理するかに影響を与えるべきである

競争相手と協力する協力機関が競争相手を含む場合、法律チームは、相互作用および共有のためのすべての政策および手続き、特に政府によって規制されている業界において明確に理解する必要がある。主に注目されるのは、共有は、共有参加者または不法または非道徳とみなされる任意の他の商業行為のために、協力マーケティングまたは価格設定利点を創造してはならないことである。法律団体はこのすべてがどのように運営されているのかを証明する書面の証拠が必要だろう

意外なリスクを避ける一般に,企業の法律,プライバシー,セキュリティチームは共有協同組合への参加により起こりうるいかなる意外なリスクも回避しない.これは,協力するネットワーク共有グループがすべての参加者の経験と期待を明確に記録しなければならないことを要求する.新しい危険はいつも発生するかもしれないが、事故をできるだけ少なくしなければならない

これらの法律やプライバシー問題を扱う最良の方法は,これらの組織の従業員 を参加やグループ構築に関する意思決定過程に直接参加させることである.IronNet CyberSecurityのような会社は、彼らのドームのような協力を考慮した会社に素晴らしいアドバイスを提供することができ、brの法律、政策、プライバシースタッフが未来の状況を理解し、適応するのを助けることができる

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

17ページ、全18ページ


第3節:結論の評価

本報告で述べた回顧と分析によると,IronNetは 企業のネットワークセキュリティ解決策に対して3つの主要な結論を得ることができる

集合ドームの優位性IronNetは競合相手に比べて明らかな優位性を持ち,irondomeのネットワーク集団概念に基づいている.これは成長を支援する主要なマーケティング情報であるべきであり、大多数の広告、マーケティング宣伝資料、および業界アナリストと接触する基礎であるべきである。競争相手のネットワークセキュリティ保護への参入障壁はかなり大きいため,IronNetは2021年にネットワークリスク管理分野でリードするのに十分な時間を持つことになる

NDR市場 参加ネットワークセキュリティ業界では,NDR市場は成長と活力に満ちた細分化市場であるため,IronNetはこの分野への参加を賢明としている.提案書(RFP)には通常NDRが要求として含まれているため,IronNetは を含むことが望ましい.それにもかかわらず,NDRは混雑した分野であり,Palo Alto Networks,AT&T,Verizonなど,IronNetの競争相手とされていない会社を含む多くの会社が能力としている.したがってNDRは必要称号ですが、違いはありません

象徴的な創始者の役割That Keith Alexander将軍IronNetにおける役割 を販売影響者、業務開発者、関係開発者として継続すべきである。多くの潜在顧客が彼に大きな敬意を持っているので、これを活用すべきだ。しかし,IronNetの販売プロセスは,Generalの直接的な影響を受けない販売手がかり管理,製品マーケティング,契約チャネル開発プロセスを含むように拡張しなければならない.これはIronNetの成長を加速させるだろう

参考文献

[1]Https:/www.cisa.gov/情報共有と分析組織-ISAO。

[2] https://www.Congress s.gov/Bill/114-国会/上院-Bill/754

著作権所有権ラベルbr}Cyber LLC

2021年2月13日

18ページ、全18ページ