コンテンツ情報
公開日 |
2015/10/14 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
6ページ |
ファイルサイズ |
277KB
|
要約
標的型攻撃をはじめとする昨今のサイバー攻撃では、シグネチャが提供されていない未知のマルウェアが利用されることも少なくない。結果として、シグネチャによるパターンマッチングベースの従来型セキュリティ対策では、こうしたマルウェアを検知することは極めて難しい。
ではどうすべきか。残念ながら、未知のマルウェアの侵入を完全に防ぐのは不可能に近い。そこで、侵入してしまった後のマルウェアの活動をいかに早期に察知して対処するかが重要となる。有力な解となり得るのが、社内のセキュリティ製品やシステムからのログを収集して相関分析し、脅威の兆候をあぶり出す「SIEM」である。
SIEMというキーワードは知っている――。そう答える企業は少なくないだろう。ただし、SIEMはその登場以来、確実に進化を重ねている。過去のSIEMを基にした認識や評価は、必ずしもSIEMの現状を的確に反映しているとはいえない可能性があるのだ。TechTargetジャパンの人気記事を再編集した本資料で、SIEMの今をあぶり出す。