false

セキュリティに関するブログ

最新のブログ記事

セキュリティ 3 分程度

<第2回>Splunkでセキュリティダッシュボードを作成しよう!データの取り込み(その1)

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第2回目として、ダッシュボードのソースであるログの取り込みなど、データの取り込み手法の検討について紹介します。
セキュリティ 3 分程度

Splunk主催のCTFイベント “Boss of The SOC v8” 開催レポート

Boss of the SOC (通称BOTS) とは、その名の通りSOCのボスは誰か?を競うSplunk主催のCTFイベントです。BOTSでは、Blue Team(防御側)を想定したシナリオに沿って、Splunkを使ってセキュリティインシデントの調査を行います。今年行われたBOTSv8の内容、当日の様子などをご紹介します。
セキュリティ 1 分程度

ゼロトラストとは?ゼロトラストセキュリティモデル解説

ゼロトラストは、特定のセキュリティアーキテクチャ、製品、ソフトウェアソリューションを指すのではなく、企業が保有するリソースに接続しようとする、すべてのユーザー・デバイス・サービスを信用せず、常に検証してアクセスの安全性を高めるネットワークデータセキュリティの考え方です。その実践手法についても説明します。
セキュリティ 7 分程度

Splunk Security EssentialsでセキュリティデータジャーニーとMITRE ATT&CKベンチマークの活用をレベルアップ

Splunk Security Essentialsバージョン3.8.0がリリースされました。成熟度向上のためのジャーニーとベンチマークが新たに追加されています。
セキュリティ 8 分程度

すぐに使える!データのフィルタリングに不可欠な3つの技法

脅威ハンティングには、役に立たない大量のデータがつきものです。そこで、スピーディーに脅威ハンティングをするために不可欠な3つのデータフィルタリング技法をご紹介します。
セキュリティ 6 分程度

クラウドセキュリティとは?対策やリスクについて解説

多くの企業がクラウドサービスの導入を加速し、インターネットを介して利用するなか、クラウドサービスの利用にともなうリスクに対するセキュリティ対策「クラウドセキュリティ」が注目されています。セキュリティリスクを分析した上で、安全なクラウド環境構築のためのセキュリティソリューションについて解説します。
セキュリティ 1 分程度

XDRとは?XDRの仕組みと必要とされる背景を解説

サイバー攻撃の高度化を追いかけるようにセキュリティ対策も進化するなか、より効果的に対策するためのソリューションとして登場した「XDR」について、基本的な仕組みやメリット、ユースケースから既存セキュリティ製品との違いまで、詳しく解説します。
セキュリティ 4 分程度

SIEMとSOCの関係を紐解く - なぜ、今これらが重要なのか

サイバー攻撃の被害がますます増加するなか、企業は社内ネットワークにおける異常・不審な挙動をいち早く検知し、速やかかつ適切に対処することが求められます。このなかで鍵となるのが、「SOC」。そして、「SIEM」といった存在です。それぞれの概要から、関係性、活用時の注意点(課題)などを解説します。
セキュリティ 6 分程度

SOCとは?何を監視し、どう対処するのか、基本を解説

サイバー攻撃が高度化・巧妙化し、「どこか1ヵ所で監視して対処する」といった対策が通用しなくなりつつあります。社内環境に長期間潜伏するマルウェアなどもあり、迅速に検知しなければ、被害の拡大も懸念されます。こういったセキュリティインシデントに対応するための組織として注目される「SOC」について、担う役割(機能)や体制などを詳しく解説します。