コンテンツ情報
公開日 |
2019/08/15 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
31ページ |
ファイルサイズ |
4.18MB
|
要約
ランサムウェア攻撃やクリプトマイニングなど、組織の資産やデータを狙う脅威は日々新たに生み出され、ますます巧妙化している。その被害を未然に防ぐためには、脅威に関する情報の収集と、それに基づく適切な体制構築は、必要不可欠といえるだろう。
そうした中で注目されるのが、分析主導型のセキュリティプラットフォームだ。これにより、セキュリティチームは脅威の統計分析、視覚的分析、行動分析、探査的分析が可能になり、その結果を組織全体の防御システムにフィードバックして活用できる。ただしその実践のためには、セキュリティジャーニーを把握し、どういったユースケースが適用されるのかを見極める必要がある。
本コンテンツでは、分析主導型のセキュリティ構築のため、どのようなステップを経るべきかを解説する。データ収集と正規化、セキュリティの拡張と強化、自動化とオーケストレーション、そして脅威の高度な検出に至る6つのステップとともに、それを支えるプラットフォームが解決できるユースケースについて、詳しく確認していこう。