Skip to content Skip to navigation Skip to footer

FortiReconとは 何ですか?

FortiReconはフォーティネットの脅威エクスポージャー管理ソリューションです。企業は、露出管理と脆弱性評価において、事後対応型から事前対応型、計画的かつフレームワークに基づくアプローチへと移行することを支援します。 

FortiReconが継続的エクスポージャー管理プログラムの効率化にどのように貢献するか

FortiReconは、攻撃が開始される前に次のようにして攻撃を防ぐのに役立ちます:

  • 攻撃者の視点から、内部および外部の攻撃対象領域における死角を明らかにし、脅威アクターが採用する戦術・技術・手順(TTP)に関する詳細なリアルタイムの洞察を提供します
  • 悪用リスクが最も高い脆弱性を優先順位付けし、攻撃的戦術を用いて検証する 
  • 異なるソリューションを統合し、セキュリティを効果的に調整できる一元化を実現する

攻撃対象領域管理

FortiRecon攻撃対象領域管理モジュールは、組織の内部および外部のデジタル攻撃対象領域を継続的に監視し、攻撃者の視点から可視化するとともに、リスクと脆弱性を優先順位付けします。これにより、セキュリティチームは脅威が攻撃に発展する前に、積極的に減災することが可能となります。

アドバーサリーセントリックインテリジェンス

FortiRecon アドバーサリーセントリックインテリジェンス (ACI) モジュールは、ダークウェブ、オープンソース、技術的脅威インテリジェンスを包括的にカバーします。情報には、ランサムウェア情報、漏洩したクレデンシャルとカード詐欺、実環境で悪用されている脆弱性、サプライチェーン/ベンダーリスク評価、脅威アクターの洞察が含まれます。これにより、セキュリティ専門家はセキュリティリスクを積極的に評価し、インシデントへの対応を迅速化し、スタッフのセキュリティ意識を高めることができます。 

BP(ブランド保護)

FortiRecon ブランド保護は、独自のアルゴリズムを用いて、正規ドメインを偽装する偽ドメインを監視、検知、および削除します。また、ブランドや経営陣のなりすまし、複数のアプリストア上の不正モバイルアプリケーション、コードリポジトリにおけるデータ漏洩、公開バケットの露出、フィッシングキャンペーンの特定を支援し、経営陣のオンライン上の存在を保護します。

fortirecon illustration

セキュリティオーケストレーションと自動化

FortiRecon Security Orchestrationは、プレイブックによるセキュリティワークフローの自動化と効率化を通じて、セキュリティチームが脆弱性の優先順位付けと適切な対応を可能にします。

脆弱性管理戦略は、今日の脅威に対応できていますか?

この動画では、フォーティネットの最高情報セキュリティ責任者であるカール・ウィンザー博士と、製品・ソリューション製品マーケティング担当上級副社長のニラヴ・シャーが、従来のリスクベースの脆弱性管理がもはや不十分である理由と、組織がCTEMを採用すべき理由を解説します。FortiReconが、あらゆる規模の企業が死角を発見し、真のリスクを優先順位付けし、レッドチーム活動やセキュリティオーケストレーションといった主要なCTEM機能を自動化する方法を学びましょう。

今すぐ見る

特長と利点

サプライチェーンベンダーリスク評価    

攻撃対象領域への露出、ランサムウェアインシデント、漏洩データなどのベンダーリスクを継続的に監視

ブランド攻撃の特定と減災

偽のWebサイト、モバイルアプリ、ソーシャルメディアアカウントなど、ブランドに対する脅威を警告し、テイクダウン

社内外の継続的な資産検知

攻撃者による悪用の可能性がある、無防備な資産を発見してマッピング

セキュリティオーケストレーション

SIEMとSOARを統合し、リスクと脅威のインテリジェンスの相関付けとレスポンスのオーケストレーションを実現

テイクダウンサービス

FortiGuard Labsのテイクダウンサービスを使用して、迅速なレスポンスを提供

カード詐欺の監視

侵害の情報や画像など、ダークネット市場で取引されているクレジットカード / デビットカードに関する情報を提供

FortiReconの導入事例

icon webscraping
脆弱性インテリジェンスと優先順位付け
ダークウェブ上で活発に利用・議論されている脆弱性と悪用手法を監視し、報告する。
Malware Protection
ランサムウェアインテリジェンス
ランサムウェア脅威アクターの活動を監視し、関連する過去の標的・潜在的な標的およびTTP(戦術・技術・手順)について報告する。
icon orchestration
セキュリティオーケストレーションとワークフロー自動化
組み込みおよびカスタムプレイブックでセキュリティワークフローを自動化および効率化します。
icon protect users and experience
実用的な脅威のインサイト
ブランド、企業資産、サプライチェーンベンダー、ソフトウェアに対するリスクの早期警告を受け取ります。
icon incident management
攻撃対象領域監視:MITRE ATT&CKビュー
攻撃手法をMITRE ATT&CKフレームワークにマッピングし、攻撃者が使用する可能性のある、または現在あなたに対して使用しているTTP(戦術・技術・手順)の正確な全体像を把握します。
icon shadow it
ドメイン、ソーシャル、フィッシングの脅威を特定する
不正ドメインやモバイルアプリケーションを検知・排除し、経営陣への脅威、カード詐欺、コードリポジトリ、オープンバケットの脆弱性を監視する。

アナリストの評価

2025年 KuppingerCole ASMリーダーシップ・コンパス
diagram analyst report kc asm fortirecon
2025年版 KuppingerCole 攻撃対象領域管理(ASM)リーダーシップ・コンパス
フォーティネットは、攻撃対象領域管理(ASM)分野における2025年版クッピンガーコール・リーダーシップ・コンパスにおいて総合リーダーに選出されました。
レポートをダウンロード »

導入事例

RedotPay
RedotPay
RedotPay Integrates Fortinet's Continuous Threat Exposure Management Solution to Advance Proactive Cyber Defense
Fundación Dondé
Fundación Dondé
Mexican Non-Profit Relies on Fortinet Security Fabric to Consolidate Security Strategy for 400 Remote Locations
株式会社リコー
株式会社リコー
セキュリティ対策は当たり前、GitHub やダークウェブの監視を通して 外部から見ても納得できる形でリスクに対処
Shriram Capital
Shriram Capital
Shriram Capital Invests in the Fortinet Security Fabric for Resilience, Compliance, and Unification

リソース

データシート
アナリストレポート
ブログ
ポッドキャスト
ソリューションブリーフ
脅威レポート
脅威インテリジェンス
ビデオ
ウェビナー
Fireside Chat: Rethinking Cyber Risk with Continuous Threat Exposure Management (CTEM)
Fireside Chat: Rethinking Cyber Risk with Continuous Threat Exposure Management (CTEM) »

In this video, Dr, Carl Windsor, Fortinet's Chief Information Security Officer and Nirav Shah, SVP, of Products and Solutions Product Marketing, break down why traditional risk-based vulnerability management is no longer enough and why organizations need to embrace Continuous Threat Exposure Management (CTEM).

Extend Threat Intelligence Outside the Perimeter
Extend Threat Intelligence Outside the Perimeter »

FortiRecon delivers easy-to-understand, high-value threat intelligence on attacker-exposed vulnerable assets and threat actors’ activities, tools, and tactics. The service identifies brand impersonations and monitors ransomware and data breach leaks related to your organization and supply chain or third-party vendors. This enables you to take proactive steps to remediate and execute takedowns to minimize risk and exposure.

Security Automation Summit: Extend Threat Intelligence Outside the Perimeter
Security Automation Summit: Extend Threat Intelligence Outside the Perimeter »

Malicious actors are constantly launching cyberattacks, leveraging vulnerable internet-facing assets, domain infringement, phishing websites, rogue mobile apps, fake social media accounts, and more. The earlier you can view what adversaries are seeing, doing, and planning, the faster you can adjust your security posture and respond.

FortiRecon: External Threat Detection and Protection
FortiRecon: External Threat Detection and Protection »

FortiRecon provides organization-specific, expert-curated and actionable External Attack Surface (EASM) intelligence, identifies threat actors’ activity and brand infringement, and monitors ransomware data leaks, to proactively help remediate and execute takedowns or purchase the stolen data on an organization’s behalf. In this session, SVP Product Technology & Solutions, Carl Windsor, introduces FortiRecon, Fortinet’ Digital Risk Protection (DRP) service, using key case studies and real-life business scenarios.

FortiRecon Brand Protection
FortiRecon Brand Protection »

FortiRecon Brand Protection, part of FortiRecon Digital Risk Protection (DRP) service, continuously monitors the organization’s digital footprint for unauthorized changes, typosquatting, rogue applications, credential leaks, brand impersonation on social media, and web-based phishing attacks, which may impact brand value, integrity, and trust.

FortiRecon External Attack Surface Management (EASM)
FortiRecon External Attack Surface Management (EASM) »

FortiRecon External Attack Surface Management, part of FortiRecon Digital Risk Protection (DRP) service, identifies exposed known and unknown enterprise assets and associated vulnerabilities across the company, subsidiaries, and new acquisitions. It discovers servers, credentials, public cloud misconfigurations, and even third-party partner software code vulnerabilities that could be exploited.

無料製品デモ

攻撃対象領域管理、ブランド保護、ダークWeb監視による攻撃対策をセルフガイド付きデモで紹介

デモの内容:

  • デジタル資産、サプライチェーン、ブランドに対する新たな脅威を特定する方法を学習する
  • リスクへの露出に応じて修復を優先する方法を見る
  • サイバーリスクの検知とテイクダウンの方法

FortiReconニュース