サイバー攻撃 (3)

Microsoft 365だけでは不十分?~企業が備えるべきEメールのセキュリティ~ IT資産/データ / セキュリティ対策機器

Microsoft 365だけでは不十分?~企業が備えるべきEメールのセキュリティ~

一方、ここ数年で大きく変化したのは、Microsoft 365に代表されるクラウド型メールの浸透です。利用環境の変化に追いつかず、運用ミスなどが原因で企業から機密情報が流出する事故は後を絶ちません。情報資産を守るには、クラウド型サービスの特...

メールセキュリティ製品は“深度”が問われる時代へ ~欠かせない3つのチェックポイント~ IT資産/データ / セキュリティ対策機器

メールセキュリティ製品は“深度”が問われる時代へ ~欠かせない3つのチェックポイント~

ビジネスシーンで日常的に行き交うEメールの一例です。サイバー攻撃に関する教育を受けた人なら、いったんは“標的型攻撃メール”を疑うはずですが、ガードを突破される例が後を絶ちません。今回はその要因と対処方法を掘り下げてみます。

脅威インテリジェンス専門ベンダーおススメ!IOCの分析に使える無償かつオープンソースな分析ツール Part 5:EMOTETを分析ツールで調べてみる ~新型コロナウィルスを題材とした攻撃メールも~ 運用基盤/インテリジェンス / セキュリティ対策機器

脅威インテリジェンス専門ベンダーおススメ!IOCの分析に使える無償かつオープンソースな分析ツール Part 5:EMOTETを分析ツールで調べてみる ~新型コロナウィルスを題材とした攻撃メールも~

IOCの分析に使える様々な無償のツールを使って、セキュリティリサーチャーはどのように調査を進めるのか、EMOTETの調査を例に見ていきましょう。

脅威インテリジェンス専門ベンダーおススメ!IOCの分析に使える無償かつオープンソースな分析ツール Part 3:脅威インフラの分析 運用基盤/インテリジェンス / セキュリティ対策機器

脅威インテリジェンス専門ベンダーおススメ!IOCの分析に使える無償かつオープンソースな分析ツール Part 3:脅威インフラの分析

脅威インテリジェンスの専門ベンダー ThreatSTOP社では、セキュリティ研究者がIOCの収集、分析を行い精査した脅威インテリジェンスフィードを提供しています。様々なベンダーのファイアウォールやDNSサーバーで利用できるので、最新の脅威状...

NVCへのお問い合わせ
State of Cloud Security Report クラウド環境の深層に潜むリスクを解明

SUBSCRIBEお知らせを受け取る

RANKING人気記事ランキング