記事一覧

  • 2020/07/16
  • セキュリティ

MITRE ATT&CKフレームワークのTTP(戦術/技術/手順)をすべて検出しないのはなぜですか?

MITREATT&CKフレームワークが2015年に公にリリースされるまでセキュリティチームは、複数のフレームワークを使用して効果的なセキュリティ戦略を開発して...
  • 2020/07/14
  • セキュリティ

攻撃者エミュレーションプラン(AEP)とは?

攻撃者エミュレーションプラン(AEP)は、MITREATT&CKの特別なTTPセットに基づいて悪意のある振る舞いをモデル化する方法です。例えば、MIT...
  • 2020/07/07
  • サイバー攻撃

重要インフラ事業者に対する多段階式ランサムウェア攻撃の脅威

概要今年初め、サイバーリーズンは、重要インフラ事業者を標的とした国家主導型サイバー攻撃集団やサイバー犯罪者が用いる戦術、手法、手順を分析するために、...
  • 2020/07/02
  • セキュリティ

クラウドネイティブEPPが将来も有効なセキュリティオペレーションに不可欠な理由

この3か月間は、果てしない将来の研究の源泉になるでしょう。数日間で、世界の多くのオフィスワーカーが完全に分散された在宅勤務環境(テレワーク)へと移行しました。...
  • 2020/06/30
  • EDR

IT管理グループとセキュリティ分析グループの間に生じるギャップ

サイバーセキュリティは、どの側面からでも可能な限り簡素化するべきです。ほとんどの場合、システムはシンプルであるほど、より安全です。同様に、複数の保護制御...
  • 2020/06/25
  • セキュリティ

IOCとIOBについて

IOCとは?ほとんどの脅威インテリジェンスは、侵害の痕跡(IOC=IndicatorsofCompromise)つまり、悪意のあるアクティビティを知...
  • 2020/06/23
  • EDR

エンドポイントセキュリティとモバイルデバイスセキュリティの統合がもたらすメリット

「従来型エンドポイントセキュリティ」と「次世代型エンドポイントセキュリティ」近年におけるクラウドサービスとモバイルデバイスの急速な普及に伴い、企業が打ち...
  • 2020/06/18
  • EDR

MITRE ATT&CKフレームワークとは?

MITREATT&CK(AdversarialTactics,Techniques,andCommonKnowledge:敵対的戦術、技術、および共...
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー