【英語】エンドポイント セキュリティを簡素化し、リスクを軽減するた...
現代の環境は複雑で、管理が必要な多くの断片化されたツールがあります。セキュリティ違反、誤検知、およびセキュリティ管理の長い時間はすべて、高度な分析などの最先端のセキュリティ機能によって対処できる...
【英語】Managed Threat Detection and Response で組織を保護する方...
リソースへのアクセスがこれまで以上に多くなったため、サイバー犯罪者は作戦を急速に拡大し、新しい脆弱性を悪用して検出されずに境界ベースの制御をすり抜けるために戦術を絶えず変化させています。これによ...
急速に進むDXに求められるゼロトラスト時代のセキュリティ | トレンド...
COVID-19をきっかけとして、テレワーク推進、クラウドサービス利用などが急速に進み、業務環境が大きく変わりました。この変化の対応には、サイバーセキュリティの進化と共に、ゼロトラストの考え方も...
【英語】攻撃フロー: 予測インテリジェンスの基盤の構築
まだ検出されていない脅威も含めて脅威を特定してブロックする コミュニティとして、私たちは予測インテリジェンスの夢を実現できます。過去のインシデントから学ぶことで、脅威ハンティングを加速できます。...
【英語】新しいオペレーショナル レジリエンス コンプライアンス要件...
EU および米国地域にサービスを提供する金融サービス機関の業務回復力の重要性を探る、洞察力に富んだウェビナーにご参加ください。運用の回復力を確保することは、多くの組織にとって日々の苦労です。サー...
金融サイバーインシデントから読み解くサプライチェーン・セキュリテ...
※本セミナーは、2022年2月開催のファイナンスフォーラム「金融機関におけるサイバーセキュリティの動向と態勢整備」にて行われた講演の再放送です。 ITインフラを構成するソフトウェア・プラッ...
【英語】LockBit ランサムウェアはすべての EDR をサイレントに無効に...
LockBit ランサムウェア攻撃に関する最近のインシデント対応調査中に、Sangfor Cyber Guardian IR チームは、LockBit が Kaspersky の TDSSK...
【英語】ランサムウェアと戦うための新たなトレンドとベストプラクテ...
ランサムウェア攻撃はますます頻繁かつ巧妙になり、あらゆる規模の企業に重大な損害と経済的損失を引き起こしています。Verizon の 2022 年のデータ侵害レポートによると、ランサムウェア攻撃は...
【英語】内部の内部: 異常からアクションまで - クラウドでの脅威ハン...
Check Mates が主催する今後のウェビナーに参加して、CloudGuard Intelligence の最先端の機能を探索してください。歴史調査、悪意のあるトラフィックと異常、権限昇格を...
【英語】データ インサイトを活用してサイバー保険を変革するための継...
o アジャイルな引受方法の活用が、リスク移転プロセスに関与するすべての関係者にどのように役立つかを理解し、継続的な引受により、保険会社とその顧客がサイバーセキュリティ リスクを軽減する方法を理解...
【英語】統合されたサービス運用で迅速なビジネス価値を引き出します...
顧客と従業員のエクスペリエンスを向上させると同時に、投資を最適化するよう求められていますか? 良いニュースは、「1 つだけを選ぶ」という選択肢ではないということです。IT サービス エージェント...
【英語】MITRE ATT&CK で検知と対応を統合
MITRE ATT&CK フレームワークは、特定の脅威モデルと方法論を開発するための基盤として使用されるサイバー攻撃の戦術と技術の知識ベースです。ServiceNow のセキュリティ インシデン...
【英語】一元化されたプログラム: 統合されたサービス運用で迅速なビ...
顧客と従業員のエクスペリエンスを向上させると同時に、投資を最適化するよう求められていますか? 良いニュースは、「1 つだけを選ぶ」という選択肢ではないということです。IT サービス エージェント...
【英語】データ インサイトを活用してサイバー保険を変革するための継...
アジャイルな引受方法の活用が、リスク移転プロセスに関与するすべての関係者にどのように役立つかを理解し、継続的な引受により、保険会社とその顧客がサイバーセキュリティ リスクを軽減する方法を理解する...
実例から学ぶ、Webアプリケーションセキュリティ ー 今、必要とされる...
近年、セキュリティインシデントは絶えず発生し、特にWebアプリケーションに関連するものが多くを占めます。セキュリティサービスの提供を通じて知り得たWebアプリケーションへの攻撃の実例を取り上げ、...