セキュリティ -  記事一覧

  • 2022/11/04
  • セキュリティ

ISMAP:政府情報システムのためのセキュリティ評価制度 ~政府機関と重要インフラのサプライチェーン、リスク対策に有効~

2022年9月21日、サイバーリーズン・ジャパン主催のオンライセミナー「CyberSecurityDeepDiveVol.3〜ランサムウェアの歴史、組...
  • 2022/10/28
  • セキュリティ

振る舞いの痕跡(IOB)を活用することで早期検知を実現する

「侵害の痕跡(IndicatorsofCompromise、IOC)」が犯罪現場に残された手がかりだとすれば、「振る舞いの痕跡(Indicatorsof...
  • 2022/10/18
  • セキュリティ

自社に適切なクラウド認証サービスを選ぶには?4つの注意すべき重要なポイントについても解説

認証は、クラウドアプリケーションを構成する主要な要素の1つであり、アプリケーションへのアクセスを制御する機能を提供するものです。認証に関しては、多くの「すぐに使...
  • 2022/10/04
  • サイバー攻撃

SOCの再構築:9.11における軍隊の行動から学んだ教訓

今日のSOCの現状とは?サイバースペースにおける分散化したグローバルな攻撃者との戦いを維持するために、モダンなセキュリティオペレーションセンター(SOC)は...
  • 2022/09/28
  • セキュリティ

セキュリティチームの戦力を強化するツール「人工知能(AI)と機械学習(ML)」とは何か?

セキュリティチームは窮地に立たされています。そして、そのことは中小企業においてもっとも顕著な問題となっています。サイバーセキュリティの人材不足が続く中、企業は少...
  • 2022/09/20
  • セキュリティ

実用的な脅威インテリジェンスの重要性

1990年代、私がDr.Solomonsに入社した際に体験した脅威インテリジェンスとの初めての出会いは、1ページの表でした。この表には、一般的なブートセクター...
  • 2022/09/15
  • セキュリティ

Rundll32:悪意あるコードを実行する悪名高きプロキシ

今回はサイバーリーズンが調査した、悪名高いrundll32.exeについて説明します。これはMicrosoftが提供している正規ツールであり、これを使うことでユ...
  • 2022/09/13
  • セキュリティ

「検知の有効性」が最も重要な指標である理由とは

私は長年にわたって、何百もの企業がサイバーセキュリティ機能を試用し導入しているのを見てきました。サイバーセキュリティ機能は大きく進化していますが、その一方で、選...
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー