コンテンツ情報
公開日 |
2014/05/01 |
フォーマット |
URL |
種類 |
製品資料 |
ページ数・視聴時間 |
27分47秒 |
ファイルサイズ |
-
|
要約
2013年、企業を狙う攻撃はさらに複雑化している。日本IBMの「2013年下半期Tokyo SOC情報分析レポート」によると、クライアントPCへの攻撃の“見えない化”が進んでおり、攻撃者は難読化、パスワード+暗号化、通常通信の偽装などの手法を組み合わせて、一見すると正常なWeb/メール通信に見せかけている。同社では、こういった高度な攻撃に対処するには「攻撃アラート+関連情報の相関分析」が必要な「security 3.0」の時代に入ったと分析している。
本コンテンツは、同リポートをチャートやグラフを基に具体的に解説。ミドルウェアの脆弱性を狙う攻撃の増加、ドライブ・バイ・ダウンロード攻撃の増加、Webを侵入経路とした特定の標的型攻撃の確認の3点を攻撃手法と共に細に説明する。このような高度な攻撃に対処するため、関連ログの相関分析による“見える化”と“インシデントハンドリング”できる体制構築について、紹介していく。