インシデント応答
米国連邦政府におけるサイバーセキュリティのための多要因認証の義務
政府の選挙は、米国の民主主義の基礎を混乱させ、不安定にすることを目的としたサイバー犯罪者にとって魅力的な標的です。選挙は、異種の流動的な生態系で構成され、多くの可動部品とプレーヤーが関与します。...
ブルートフォース:攻撃の緩和ガイド
ブルートフォース攻撃とは、攻撃者が手動プロセスと自動化されたプロセスの組み合わせを使用して有効なログイン資格情報を識別することにより、環境へのアクセスを獲得しようとする場合です。正常に実行されると、攻撃者は正当な資格情報を使用して環境へのアクセスを獲得し、環境を自由に移動して事前攻撃アクションを実行し(Recon)、足場を確立し、脆弱性を特定し、最終的な目的に関連する他の無数のタスクを実行できます。ブルートフォーススクリプトは、非常に短い時間で何千もの推測試行を実行します。インターネットには簡単なスクリプトがあり、利益志向の犯罪者の入国に対する低い障壁を提供します。ブルートフォース攻撃は、ウェブサイト、エンドポイント、クラウドサービス、文字通りネットワークIDとアクセスを備えたあらゆるものに対して開始できます。一般的なブルートフォース攻撃の課題と組織を保護するために取ることができる5つのステップの詳細については、ガイドをお読みください。 ...
5つのリモートワークの脅威とそれらから保護する方法
リモートワークの急増により、多くのITおよびセキュリティチームは、ビジネスの継続性を維持するためにセキュリティトレードオフを行うことを余儀なくされています。インターネット向けのRDPサーバーとVPNデバイスの数は、両方とも非常に急速に成長しており、Microsoftチームの使用が爆発しました。従業員が自宅からファイル、電子メール、アプリに取り組むことができるように、セキュリティポリシーをリラックスさせるか、VPN周辺の厳格な要件を削除できるかどうかにかかわらず、多くのビジネス継続性の取り組みは大きなリスクをもたらす可能性があります。ここでは、Varonisインシデント対応チームが特定した5つの脅威と、それらを止める方法について説明します。 ...
CIOの本質的なガイダンス:CISOセキュリティの脅威の状況
歴史の中でワークパターンで最大かつ最速の変化を経験した1年後、セキュリティチームは現在、これまで以上に分散し、異種の生態系を司会しています。世界中の3,542...
AI駆動型の脅威は、サイバーセキュリティの次のフロンティアを防御します
現代のサイバーセキュリティの風景が、過去数年だけで劇的に、そして急速なペースで進化したことは否定できません。今日、セキュリティオートメーション、特に脅威の検出、脅威分析、脅威狩猟、脅威の反応における人工知能(AI)と機械学習(ML)によって推進される自動化は、ネットワークセキュリティで最もアクティブな開発分野の1つになりました。私たちのホワイトペーパーでは、AI駆動型の脅威の検出、狩猟、対応を検討します。ユーザーの行動分析。ネットワークトラフィック分析。データサイエンスを使用した脅威検出。セキュリティ運用とインシデント対応の自動化 ...
実際の動作の変化を促進します
サイバーセキュリティ認識トレーニングは、組織を保護するためにできる最も重要なことの1つです。しかし、新しいプログラムを開始することは気が遠くなるように思えるかもしれません。ユーザーを引き付け、行動を変え、組織の脅威への露出を減らすものを維持することは、さらに大きな課題になるかもしれません。無料のガイドは、既存のプログラムがどれほど成熟しているか、どのベンダーを使用しているか、どのような障害であるかに関係なく、効率的かつ効果的なサイバーセキュリティ意識向上教育プログラムを作成して維持する方法を説明します。これが私たちが答えるのに役立つ質問のほんの一部です: 機能するセキュリティ啓発トレーニングプログラムを構築するためのガイドをダウンロードする ...
サイバーセキュリティに対するエンタープライズの態度:現代の脅威の風景への取り組み
私たちは不確実な世界に住んでいます。サイバーリーダーは、ダイナミックな敵、積極的な規制、巨大なデジタル変革の間の交差点に座っています。テクノロジー、人、プロセスは絶えず挑戦されています。そして、IT意思決定者にとって、これは難問を生み出します。ソリューションは将来の準備ができている必要がありますが、既存の技術と統合することもできます。戦略は包括的でなければなりませんが、従業員の生産性に損害を与えるか、ビジネス目標を達成する邪魔になるほど厳格ではありません。取締役会に対する戦略の価値を示す必要性と組み合わせて、IT意思決定者は大きな課題に直面しています。今すぐダウンロードして詳細を確認してください! ...
Sophos 2022脅威レポート
相互に関連する脅威は、相互依存の世界を対象としています。攻撃緩和のタイムスケールを、数週間から数日、数分、およびAIに強化されたセキュリティオペレーションのガイダンスで、セキュリティ業界を変革し、サイバー犯罪者を絶え間ない不利な立場に置くと信じています。 ...
クラウドセキュリティの7つの隠された真実
セキュアなコンサルタント、脅威ハンター、インシデントレスポンダーからの広範な最新の知識と経験に基づいて、このレポートは攻撃者がクラウドセキュリティをどのように迂回しているか、そしてそれらを止めるためにできることを示しています。このレポートでは、クラウドセキュリティの隠された真実を明らかにします...
ランサムウェアビジネスへの真のコスト
ランサムウェアは2022年に脅威の状況を支配し続けています。組織はさまざまな脅威から包囲されていますが、ランサムウェアは非常に高いリスクの非常に高いリスクのユニークな組み合わせを提供します。年、およびランサムウェアの総費用は200億ドルを超えると推定されました。ランサムウェア攻撃に対する最善の防御は、効果的な予防、検出、および応答を通じて、最初にデータが盗まれたり暗号化されたりしないようにすることです。あなたの組織がこのレポートが洞察に富んでいると思うこと、そしてランサムウェアによって無敗のままであるという組織の戦略を知らせるのに役立つことを願っています。 ...
積極的な違反保護を伴うサイバー攻撃からK-12の学校を保護します
ランサムウェアは単なる別の流行語ではありません。これは、K-12から大学まで、あらゆる規模の教育機関にとって非常に現実的な脅威です。このホワイトペーパーでは、高価なランサムウェア攻撃から機関をよりよく保護するために、5つのステップをカバーします。ステップ1:インシデント対応計画。ステップ2:ネットワーク内のデータフローをマップします。ステップ3:分離と分析。ステップ4:エンドポイントの検出と応答。ステップ5:エコシステムを継続的に監視します ...
セキュリティオペレーションの満期モデル
脅威ライフサイクル管理を通じてセキュリティ運用の成熟度を評価および改善するための実用的なガイド。このホワイトペーパーでは、セキュリティオペレーションセンター(SOC)の主要なプログラムを評価および進化させる方法を探ります。脅威監視、脅威狩猟、脅威調査、インシデント対応。...
Microsoft Digital Defenseレポート
過去1年間、世界は急成長するサイバー犯罪経済とサイバー犯罪サービスの急速な台頭を目撃しました。私たちは、このグローバル市場が複雑さと熱意の両方で成長するのを見てきました。サイバー攻撃の風景は、危機の時代の活動を続け、さらにはエスカレートするにつれて、ますます洗練されているのを見てきました。新しいレベルのサプライチェーンとランサムウェア攻撃は、私たち全員が協力して、新しい方法で、地球のサイバーセキュリティを保護する必要があることを強力に思い出させました。知識は強力です。このレポートには、マイクロソフトのセキュリティの専門家、開業医、ディフェンダーからの学習が含まれており、どこでも人々がサイバー脅威を防御することができます。 ...
Cyber Security Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.
