【英語】兵器化されたインテリジェンスで勝利を収める [EMEA]
今回はゲスト プレゼンターのマイク オーウェンがエリス フィンチャムとともに、ダーク ウェブ ツアーなど、外部の脅威インテリジェンスを活用してビジネスにより良いセキュリティ成果をもたらす方法につ...
【英語】セキュリティにおけるDNSの秘められた可能性
DNS はネットワーク通信の基礎的な要素であり、無数のサイバー攻撃の開始点でもあります。脅威アクターは DNS を悪用してマルウェアをインストールし、データを窃取し、マルウェアの脅威を実行します...
【英語】SOC について話しましょう: Ep.11 - プロアクティブな脅威ハ...
学ぶ内容: • サイバーセキュリティ環境の過去と今後の振り返り • マネージド セキュリティ サービスの新しいテクノロジーと戦略 • MSSP が今日提供する必要がある 5 つのこと • プロア...
【英語】SOC について話しましょう: Ep.11 - プロアクティブな脅威ハ...
学ぶ内容: • サイバーセキュリティ環境の過去と今後の振り返り • マネージド セキュリティ サービスの新しいテクノロジーと戦略 • MSSP が今日提供する必要がある 5 つのこと • プロア...
【英語】人間が主導権を握る AI セキュリティ自動化
AI を活用して「すべてを自動化」すべきという考えは素晴らしく聞こえますが、セキュリティ専門家が懐疑的であるのは当然です。明らかに、Tier 1 セキュリティ アナリストが直面する手動の反復的な...
【英語】インシデント対応に取り組むための段階的なアプローチ
Cynet の IR リーダーである Asaf Perlman に参加して、インシデント対応の 6 つのフェーズを順を追って説明し、世界中の何百ものセキュリティ インシデントにうまく対応してきた...
【英語】[The Lost Bots] エピソード 6: 悪意のある人物を特定して阻...
侵入テストは (私たちが思うに) 私たち全員がよく知っているものであり、攻撃的なセキュリティ チームが自身の組織の環境に侵入し、システムをテストして最も脆弱な場所を確認することを可能にしますが、...
【英語】ランサムウェアの準備態勢をテストする手順
Verizon の 2022 Databreach Investigations Report によると、ほとんどのサイバー防御チームは、ランサムウェアが 24 時間にどれだけ進化しているかを認...
【英語】サイバー保険準備ロードマップ (AMS)
「サイバー攻撃の頻度と深刻さが増し続けているため、組織はデータ損失の経済的リスクを軽減するためにサイバー保険にますます依存しています。昨年の記録破りの侵害とランサムウェアの支払いの結果、サイバー...
【英語】サイバーセキュリティへの共同アプローチ
サイバーセキュリティ意識向上月間に注意を向けて、チーフ オブ スタッフのジェニファー ミッチェルと、ActZero のテクニカル アカウント チーム マネージャーであるグウェン ウェイが、サイバ...
【英語】運用の再開に対応し、侵害を防止するためのハント - ウェビナ...
このセッションは、The Defender's Advantage を構成するサイバー防御の 6 つの重要な機能に関する有用な洞察とベスト プラクティスを提供するマルチパート バーチャル シリー...
【英語】Let's Talk SOC - 擁護者を守る: CISO として学んだ教訓
カバーする内容 - リスクに対処するための人材の最大化: 支出フットプリントの最小化 - CISO: 役割の進化 - セキュリティ技術: 人工知能 (AI) とヒューマニゼーションの組み込み -...
【英語】運用の再開に対応し、侵害を防止するためのハント - ウェビナ...
このセッションは、The Defender's Advantage を構成するサイバー防御の 6 つの重要な機能に関する有用な洞察とベスト プラクティスを提供するマルチパート バーチャル シリー...
【英語】サイバー犯罪の変容: 犯罪者が混乱にどのように適応するかを...
彼らは、人生において唯一変わらないものは変化であると言います。私たちは皆、変化に適応する必要があります。セキュリティの世界では、その変化は通常、攻撃の回避や侵害への対応という形で起こります。しか...
【英語】APT43: 北朝鮮政権と関係のある多作のサイバーオペレーター
2018年から追跡を続けているマンディアントは、APT43が北朝鮮政権の利益を支援する中程度に洗練されたサイバーオペレーターであると高い自信を持って評価している。このグループは外交政策と核安全保...
【英語】ランサムウェアの準備状況をテストする手順
ほとんどのサイバー防御チームは、ランサムウェアが 24 時間でどの程度進化するかを認識していません。ベライゾンの 2022 年データ侵害調査報告書によると、これが「今年のマルウェア侵害のほぼ 7...
【英語】サイバー脅威プロファイリング: どこから始めてどのように行...
私の組織にとって最も重要な脅威はどれですか? セキュリティ リーダーからのよくある質問ですが、通常は簡単に (またはすぐに) 答えることができません。このセッションでは、実質的にあらゆる規模と成...