false

セキュリティに関するブログ

最新のブログ記事

セキュリティ 1 分程度

ゼロトラストとは?ゼロトラストセキュリティモデル解説

ゼロトラストは、特定のセキュリティアーキテクチャ、製品、ソフトウェアソリューションを指すのではなく、企業が保有するリソースに接続しようとする、すべてのユーザー・デバイス・サービスを信用せず、常に検証してアクセスの安全性を高めるネットワークデータセキュリティの考え方です。その実践手法についても説明します。
セキュリティ 7 分程度

Splunk Security EssentialsでセキュリティデータジャーニーとMITRE ATT&CKベンチマークの活用をレベルアップ

Splunk Security Essentialsバージョン3.8.0がリリースされました。成熟度向上のためのジャーニーとベンチマークが新たに追加されています。
セキュリティ 8 分程度

すぐに使える!データのフィルタリングに不可欠な3つの技法

脅威ハンティングには、役に立たない大量のデータがつきものです。そこで、スピーディーに脅威ハンティングをするために不可欠な3つのデータフィルタリング技法をご紹介します。
セキュリティ 1 分程度

クラウドセキュリティとは?対策やリスクについて解説

多くの企業がクラウドサービスの導入を加速し、インターネットを介して利用するなか、クラウドサービスの利用にともなうリスクに対するセキュリティ対策「クラウドセキュリティ」が注目されています。セキュリティリスクを分析した上で、安全なクラウド環境構築のためのセキュリティソリューションについて解説します。
セキュリティ 1 分程度

XDRとは?XDRの仕組みと必要とされる背景を解説

サイバー攻撃の高度化を追いかけるようにセキュリティ対策も進化するなか、より効果的に対策するためのソリューションとして登場した「XDR」について、基本的な仕組みやメリット、ユースケースから既存セキュリティ製品との違いまで、詳しく解説します。
セキュリティ 1 分程度

SIEMとSOCの関係を紐解く - なぜ、今これらが重要なのか

サイバー攻撃の被害がますます増加するなか、企業は社内ネットワークにおける異常・不審な挙動をいち早く検知し、速やかかつ適切に対処することが求められます。このなかで鍵となるのが、「SOC」。そして、「SIEM」といった存在です。それぞれの概要から、関係性、活用時の注意点(課題)などを解説します。
セキュリティ 1 分程度

SOCとは?何を監視し、どう対処するのか、基本を解説

サイバー攻撃が高度化・巧妙化し、「どこか1ヵ所で監視して対処する」といった対策が通用しなくなりつつあります。社内環境に長期間潜伏するマルウェアなどもあり、迅速に検知しなければ、被害の拡大も懸念されます。こういったセキュリティインシデントに対応するための組織として注目される「SOC」について、担う役割(機能)や体制などを詳しく解説します。
セキュリティ 15 分程度

Snake Keyloggerの仕組み:ローダー、戦術、技法、手順の分析

Splunk脅威調査チームが提供するこのブログでは、セキュリティアナリストやブルーチームが脅威の戦術を認識して阻止するための重要な情報を提供します。
セキュリティ 5 分程度

SplunkがICT-ISAC 若手活躍SiG向けにWorkshopを実施 〜Splunkの「次世代のサイバーセキュリティ人材の育成」への思い〜

7月18日に大手町オフィスにてSplunkも2024年4月から新たに参加しているセキュリティ課題に対して連携・協調する組織のICT-ISAC、その中の若手活躍SiGに対して、SplunkのSecurity Workshopを開催いたしました。