脅威の封じ込めと防止に不可欠、サイバー攻撃が残す“2つの痕跡”の活用法とは
サイバー攻撃の継続性の有無を判断したり、発見プロセスを迅速化したりするためには、攻撃が残す“痕跡”の検出/分析が欠かせない。そこで重要な指標となる「IoC」と「IoA」の2つについて解説するとともに、有効な活用法を探る。
2019/08/27
- カテゴリ:
- セキュリティ
- SIEM/SOAR/セキュリティログ管理
サイバー攻撃の継続性の有無を判断したり、発見プロセスを迅速化したりするためには、攻撃が残す“痕跡”の検出/分析が欠かせない。そこで重要な指標となる「IoC」と「IoA」の2つについて解説するとともに、有効な活用法を探る。
2019/08/27
大日本印刷が運営するオンライン書店「honto」は、年間合計で100万件ものアプリケーション攻撃を受けているという。同社が、これだけの数の攻撃を確実に防ぎつつ、その運用負担を抑えられている理由とは?
2019/08/23
Windows 10における「WaaS」と呼ばれるOSアップデートの仕組みは、運用管理における課題の1つとなっている。その中でも難しいのが、半年に一度提供される機能更新プログラム(FU)の管理だ。その負担を軽減する方法とは?
2019/08/23
データ管理課題への取り組みが急務だ。年間200万ドルが費やされ、95%の企業がコスト増加や効率性低下などの影響を受けている。この状況を打破するのは、エッジ/オンプレミス/クラウドをカバーする新たなデータ管理アプローチだ。
2019/08/23
現代のアプリケーションが求めるピアツーピアの相互接続を実現する「SD-WAN」。その導入により、TCO削減やパフォーマンス向上などさまざまな効果が期待できるが、一方で新たなセキュリティ上の課題が懸念されるという。
2019/08/23
多くの業務アプリケーションがクラウドに移行したことで、本社と遠隔拠点を結んできたWANの機能が限界を迎えつつある。そのために拠点の帯域幅不足に悩んでいた英国企業Produce Worldが行きついた結論は、SD-WANソリューションだった。
2019/08/23
クラウド移行を背景に、MPLSとブロードバンドサービスを併用するハイブリッドWANへの関心が高まっている。パフォーマンスやセキュリティ、リアルタイムの制御などの要件を確実に実現するための最適解を紹介する。
2019/08/23
サイバー攻撃では、ハードウェア、ネットワーク、人員が抱える全ての弱点が狙われる。従来の脆弱性スキャンでは、これらを組み合わせた攻撃シナリオを見逃す可能性があるため、犯罪者と同じ手法を用いる侵入テストの重要性が高まっている。
2019/08/22
サイバー犯罪者の攻撃手法は、常に変化を続けている。ランサムウェアの減少が報告されるなど、大きな情勢変化が見られる中、今後予想される攻撃とはどのようなものか。脅威分析の結果を基に、現在のセキュリティ課題と対策を解説する。
2019/08/21
IoTの活用が急速に進む一方で、そのセキュリティ対策の遅れが課題になっている。そこで、IoTの導入に際して理解しておくべきサイバーリスクと、「難攻不落のIoT」の実現に向けたセキュリティ戦略を分かりやすく解説する。
2019/08/21