false
セキュリティ ブログ

最新のブログ記事

セキュリティ 8 分程度

すぐに使える!データのフィルタリングに不可欠な3つの技法

脅威ハンティングには、役に立たない大量のデータがつきものです。そこで、スピーディーに脅威ハンティングをするために不可欠な3つのデータフィルタリング技法をご紹介します。
セキュリティ 6 分程度

クラウドセキュリティとは?対策やリスクについて解説

多くの企業がクラウドサービスの導入を加速し、インターネットを介して利用するなか、クラウドサービスの利用にともなうリスクに対するセキュリティ対策「クラウドセキュリティ」が注目されています。セキュリティリスクを分析した上で、安全なクラウド環境構築のためのセキュリティソリューションについて解説します。
セキュリティ 6 分程度

XDRとは?XDRの仕組みと必要とされる背景を解説

サイバー攻撃の高度化を追いかけるようにセキュリティ対策も進化するなか、より効果的に対策するためのソリューションとして登場した「XDR」について、基本的な仕組みやメリット、ユースケースから既存セキュリティ製品との違いまで、詳しく解説します。
セキュリティ 4 分程度

SIEMとSOCの関係を紐解く - なぜ、今これらが重要なのか

サイバー攻撃の被害がますます増加するなか、企業は社内ネットワークにおける異常・不審な挙動をいち早く検知し、速やかかつ適切に対処することが求められます。このなかで鍵となるのが、「SOC」。そして、「SIEM」といった存在です。それぞれの概要から、関係性、活用時の注意点(課題)などを解説します。
セキュリティ 6 分程度

SOCとは?何を監視し、どう対処するのか、基本を解説

サイバー攻撃が高度化・巧妙化し、「どこか1ヵ所で監視して対処する」といった対策が通用しなくなりつつあります。社内環境に長期間潜伏するマルウェアなどもあり、迅速に検知しなければ、被害の拡大も懸念されます。こういったセキュリティインシデントに対応するための組織として注目される「SOC」について、担う役割(機能)や体制などを詳しく解説します。
セキュリティ 15 分程度

Snake Keyloggerの仕組み:ローダー、戦術、技法、手順の分析

Splunk脅威調査チームが提供するこのブログでは、セキュリティアナリストやブルーチームが脅威の戦術を認識して阻止するための重要な情報を提供します。
セキュリティ 5 分程度

SplunkがICT-ISAC 若手活躍SiG向けにWorkshopを実施 〜Splunkの「次世代のサイバーセキュリティ人材の育成」への思い〜

7月18日に大手町オフィスにてSplunkも2024年4月から新たに参加しているセキュリティ課題に対して連携・協調する組織のICT-ISAC、その中の若手活躍SiGに対して、SplunkのSecurity Workshopを開催いたしました。
セキュリティ 6 分程度

SOARを基礎から理解する。SIEMとの違いを交えて解説

サイバー攻撃が年々増加するなか、セキュリティ担当者がアラートを1つずつ手作業で確認・対応する運用が、限界を迎えつつあります。そのなかで、注目されているのが「SOAR」です。具体的に運用がどう変わるのか、SIEMとはなにが違うのか、などを基本から解説します。
セキュリティ 5 分程度

脅威ハンティングで正規表現を使用する(正規表現は意味不明な呪文ではありません!)

脅威ハンティングに非常に役立つツールの1つが正規表現です!SPLには、Splunkサーチで正規表現を使うためのコマンドが2つあります。その使い方をご紹介します。