デフォルトのダッシュボードの詳細と並行調査
このセッションでは、ThreatINSIGHT のプリンシパル テクニカル サクセス マネージャーである Scott Hall が、新しい既定のダッシュボードをナビゲートする方法と、並行調査機能...
【英語】Anomali eXtends: 敵対防御の進化
Anomali eXtends 仮想イベントのセッション。現在および将来の脅威に対応する 脅威の状況は進化し続けており、攻撃者や技術はますます巧妙化しています。組織は、関連する脅威の状況を明確に...
4/30 セミナー「量子情報と通信技術」各国・各研究グループの取り組み...
小論では触れることのできなかった量子情報通信分野の近年(2020年-2022年)の取り組みについて、いくつかの論文のタイトルとリンクを紹介しようと思う。 次の三つの地域の研究グループの論文...
【セミナー情報】「サイバー攻撃」「ランサムウエア対策」脅威に備え...
ここでご紹介したいのが、専門的な言葉ですが「EDR」+「ファイル管理」システムの活用です。防御の対応は勿論、誤って侵入されても情報が流出するのを防ぎ、誰が、不正な行為を行っているのかの履歴を確認...
【英語】ハイブリッド クラウド トラフィックの取得: すべきこととす...
脅威とパフォーマンスの監視のためにクラウド トラフィックを取得することは重要ですが、チームの負担を最小限に抑えながら、必要な正確なデータをツールに提供しながら、最高のツール効率を維持していますか...
【英語】ハイブリッド クラウド トラフィックの取得: すべきこととす...
脅威とパフォーマンスの監視のためにクラウド トラフィックを取得することは重要ですが、チームの負担を最小限に抑えながら、必要な正確なデータをツールに提供しながら、最高のツール効率を維持していますか...
【英語】ランサムウェアの回復力と脅威の傾向: 歴史と格闘技から学ぶ...
元々は iSMG の Web キャストで放映されたものです。脅威の洞察を得ることは、柔道を練習するようなものです。攻撃者の力をそれらに対して使用したいのです。このウェビナーと eBook では、...
【英語】MITERを重要視する:ランサムウェアの防御が明らかに
学習内容:MITREの基本– InfoSecの共通言語Secureworksが敵対的な戦術をMITREにマッピングして、MITRE ATT&CK TTPの90%以上をカバーする敵対的な心の方...
【英語】フレームワークベースのアプローチで組織のサイバーセキュリ...
この 45 分間のトークでは、フレームワークベースのアプローチを採用することで、Network Detection and Response が組織のサイバーセキュリティ体制を改善するのにどのよ...
【英語】オンプレミス ファイル サーバーを SharePoint Online に置き...
従来のファイル ソリューションが限界点に達したときは、クラウドに移行する絶好の機会です。しかし、どのクラウドがあなたに適しているでしょうか? SharePoint Online から始めて、考え...
【英語】HSM ではなく、キーを所有する
nShield as a Service は、機密データとは別に、暗号化キー マテリアルを生成、アクセス、および保護するためのサブスクリプション ベースのクラウド ソリューションです。このソリュ...
【英語】MVP による実践的なオンライン ワークショップ: ローカル管理...
SANS Institute は、ローカル管理者アカウントを「王国への鍵」と呼んでいます。ハッカーや悪意のある内部関係者は、それらを使用して悪意のあるコードをマシンに埋め込みます。このオンライン...
【英語】マイクロセグメンテーションでサイバー攻撃に対抗する
この考えは、攻撃者を境界の外に留めるための戦略しかし、境界が侵害された場合や、サプライチェーン攻撃の被害者となった場合には、何が起きるのでしょうか。ゲストスピーカーの Forrester 社 S...
【英語】OFAC コンプライアンスを自動化する 5 つのステップ
OFAC の規制は、企業や個人が制裁リストに載っている団体と金融取引を行うことを制限しています。OFAC への準拠は非常に難しく、時間がかかる場合があります。ThreatSTOP のチームが O...
【英語】サイバーレジリエンスを理解する: データを保護する方法
2023 年には、ほとんどの企業がランサムウェアのリスクと、データの保護に手を抜いた場合にどのような危険にさらされるかを理解しています。金銭的損失、ブランドの評判、プライバシーなどはほんの一部で...