ストライカー社のインシデントから見えてくるHandalaの攻撃手法。ブログを読む →
実際の環境で検出がどのように機能するか、また攻撃者の戦術の変化がチームの対応能力にどのような影響を与えるかについての洞察をご紹介します。
現代の脅威スコアリングが攻撃者の進行状況を反映しなければならない理由
クロード・ミトスとジェネレーティブAIがセキュリティのあり方を一新しています。なぜ、より迅速なエクスプロイト、終わりのないパッチ適用、そして強靭な検知が、今や防御の要となっているのか、その理由をご覧ください。
ハイブリッド環境において、IDを悪用した攻撃が増加しています。攻撃者が横方向への移動を開始する前に、侵害されたIDを検知する方法について学びましょう。
Vectra AIは、ガートナーのNDRのマジック・クアドラントで、「実行能力」と「ビジョンの完全性」の両軸において最上位の位置付けです。セキュリティチームがVectra AIを選ぶ理由をご覧ください。
Vectra AIがネットワーク検知とレスポンスのガートナー評価 – 「実行能力」と「ビジョンの完全性」の両軸において最高位の位置付け
現代のネットワークは複雑かつ動的であり、常に脅威にさらされています。NDRがネットワーク内に重要な保護機能を追加し、今日のサイバー攻撃を阻止する方法をご覧ください。
現代の攻撃からネットワークを守るサイバーセキュリティ・チームにとって、エージェントAIと生成AIがいかに有用なツールになりつつあるかをご覧ください。
ブルートラテル(BRC4)は、レッドチームや敵のシミュレーションツールであり、あなたの防御を回避するために、脅威者がどのように悪用しているか、また、どのようにそれを検知 するかを学びます。
Vectra AI攻撃グラフは、現代のセキュリティアナリスト向けに攻撃および脅威の調査を最適化、効率化、加速します。
新しい IDC ホワイト ペーパーによると、Vectra AI がどのように 391% の ROI、40% の SOC 効率の向上、脅威検知の高速化を実現するかをご覧ください。
英国の小売業者による最近のサイバー攻撃の背後にScattered Spider - MFAを回避し、ハイブリッドIT環境を悪用するIDベースの脅威の手口をご覧ください。
CISAの最新勧告は、攻撃者が検知回避に用いる手法「ファストフラックス」について警告しています。Vectra AI 振る舞い 検知 阻止方法をご覧ください。
AIエージェントがサイバーセキュリティチームにとってどのような意味を持つのか、特に、最も緊急性の高い脅威の優先順位付けにAIエージェントがどのように役立っているのかを探る。
ShodanやFOFAのようなメタデータ検索エンジンを使って、攻撃者がどのように脆弱なシステムを特定し、標的のリストを作成しているかを学ぶ。
サイバー脅威は複雑なものであり、視覚的に理解することができます。認知的負荷理論が示す、システムの安全性を維持する上で明確な設計が重要な理由をご覧ください。
AIはサイバーセキュリティをどのように変革するのでしょうか?セキュリティチームがVectra AIを活用して、最新のネットワークをどのように保護しているかをご覧ください。
目的に特化したAIを搭載した高度なNDRにより、国家主導のAPTや内部の脆弱性から連邦政府のネットワークを保護します。
攻撃者はEV証明書を悪用して署名を行う マルウェア を署名し、検知を回避します。ランサムウェア向けに信頼されたコード署名を盗み、悪用し、自動化する手法を解説します。
誤った設定を修正するだけでは十分ではない。完璧を求めすぎると、盲点が生じます。クラウドセキュリティに対する、よりスマートで全体的なアプローチをご覧ください。
最新のネットワークに対応した俊敏なレスポンス テーラーメイドの脅威検知を紹介する、簡潔で実世界に即したケーススタディ。
Vectra AI分析機能でオンプレミスおよびプライベートクラウドインフラを保護し、迅速な対応、作業負荷の軽減、アラートノイズの最小化を実現します。
AIはサイバーセキュリティをどのように変革するのか?セキュリティチームがどのようにAIを活用してレスポンス 時間を短縮し、作業負荷を軽減し、アラートノイズを削減しているかをご覧ください。
Ghost 、既知のCVEを悪用し、アクセスから数時間以内にデータを暗号化します。Ghost 進行中であることを示す兆候について確認しましょう。
AWS S3バケットを標的としたランサムウェア攻撃を検知・軽減する方法を学びましょう。ベストプラクティスと、Vectra AIがクラウドのセキュリティ保護にどのように役立つかをご紹介します。
マイクロセグメンテーションは感染拡大を抑制しますが、感染そのものを検知するものではありません。その限界と、検知機能がいかにしてそのギャップを埋めるかをご覧ください。
攻撃者がどのように NTLMゼロデイの脆弱性を悪用するのか、そしてVectra AI がどのように組織をクレデンシャルの盗難から守ることができるのかを学ぶ。
セキュリティチームがNDRのためにDarktraceよりもVectra AIを好む理由をご覧ください。優れたスケーラビリティ、シグナルの精度、シームレスな展開オプションについてご覧ください。
正確なAttack Signal Intelligenceと優れたサイバー セキュリティ ソリューションを求めるお客様の 91% が、Darktrace ではなく Vectra AI を選ぶ理由をご覧ください。
Vectra NDR のAI主導の機能が比類のない攻撃シグナルインテリジェンスを提供し、サイバーセキュリティのワークフローを合理化する方法をご覧ください。
Salt Typhoonは世界中の通信事業者を標的にしています。可視性の向上、セキュリティ強化、そしてVectra AIが、これらの高度な脅威からどのように防御するのかをご覧ください。
2024年が終わりに近づくにつれ、AIの誇大宣伝は避けられない幻滅の段階に近づいているようだ。AIの可能性にまつわる最初の興奮は、2024年まで続くだろう。
最も卑劣なバグのいくつかは、ありふれた風景の中に隠れている。このブログでは、クラウドにおける新しい脆弱性クラス「Insecure-by-Design Flaws」を紹介する。
サードパーティとの統合、ブランドレピュテーションモニタリング、脅威ハンティングのための強化されたレスポンス を含む、最新のVectra MXDR機能をご覧ください。
従来の防御では不十分な理由と、継続的な攻撃型セキュリティ・テストが、貴社のサイバー攻撃検知 と対応にどのように役立つかをご覧ください。
Global Viewは、環境全体の可視性を高め、より優れた一元管理を実現することで、SOCチームを強化します。
エッジデバイスに対するZero-day 、防御策を完全に回避します。NDRが、攻撃者が権限を昇格させる前に、侵害後の行動をどのように検知するのかをご覧ください。
Vectra AI新たなダイナミックグループ機能で、グループ管理を革新し手作業を排除する時間節約術を発見してください。
このホリデーシーズン、悪質なウェブサイトから身を守りましょう。ハッカーがどのように買い物客を欺くのか、そしてオンラインで安全に過ごす方法を学びましょう。
Vectra AIがMicrosoftのハイブリッドおよびマルチクラウド防御を強化し、進化するサイバー脅威に対抗するためのネイティブセキュリティツールのギャップを埋める方法をご覧ください。
Vectra AIがMicrosoft Azureの脅威検知を強化し、ネイティブツールが見逃す課題を克服して、より優れた脅威検知とレスポンス。
近年、どのような未来の仕事が人間主導で続けられ、どのような仕事が機械に引き継がれるかを探る新たな研究や研究機関が登場している。
「2024 State of Threat Detection and Response 」レポートから、ディフェンダーの課題、AIの採用、ベンダーの断絶に焦点を当てた主要な洞察をご覧ください。
クラウドセキュリティテストを民主化するオープンソースツール、Halberdをご紹介します。チームが複数のクラウドプラットフォームを効率的に評価できるようにします。
Fal.Con 2024から得られた重要な知見:Vectra AI ベンダー統合によるプロアクティブなセキュリティ対策が、いかにサイバーレジリエンスを強化するか。
Document AI サービスでは、ユーザーは意図せずして、同じプロジェクト内の任意のクラウドストレージオブジェクトを読み取り、攻撃者が管理する場所に書き込むことができる。
Vectra AI は、ネットワーク検知とレスポンス (NDR) 分野における Vectra NDR で GigaOM に認められ、Gartner Peer Insights レポートでも評価をえることができました (それぞれ独自の決定プロセスを通じた評価となります)。
サイバーセキュリティにおけるAIは、人間の能力を強化し、隠れた脅威を発見する一方で、攻撃者がAIを武器化するという避けられない現実を突きつけている。
Fal.Con 2024で、Vectra AI CrowdStrikeVectra AI 次世代SIEMとAI主導 テレメトリで現代のセキュリティ課題にどう取り組むかをご覧ください。
Vectra AIがUI全体で顧客に最適な読み込み時間をVectra AI 仕組みをご覧ください
SOC担当者は、誤検知の調査に毎日約2時間を費やしています。Vectra AIがどのようにワークフローの最適化と自動化を支援するのかをご覧ください。
誤解されている「ノー・フリーランチの定理」と、粗雑な一般化が検索と最適化に関する貴重な洞察を明らかにする方法について考察する。
アイデンティティは現代の企業の中心であり、攻撃者が複雑なネットワーク・システムを素早く利用し、重要なデータを盗むためには、たった1つでも侵害されたアイデンティティがあればよい。
Vectra AI Google Chronicle SIEMは連携し、セキュリティチームが脅威調査を効率化するのを支援します。
Vectra MXDRのアナリストが、お客様が新たなセキュリティ脅威にどのように対応しているかをご紹介します。
サイバーセキュリティのイベントに参加する予定ですか?ハッキングから身を守るための19の重要なヒントで、安全な状態を保ちましょう。
Copilot for Microsoft 365は、AIの効率性に裏打ちされた新たなビジネスチャンスを企業に約束しているが、攻撃者もこの新機能の恩恵を受けているのだろうか?
Vectra AI 、Vectra AI 、ギアロイド・オ・フェアガルが、ホストIDの威力を解説し、攻撃者を容易に追跡する方法について語ります。
このブログでは、Google Cloudがユーザー関連のHMACキーを処理する方法から浮上した3つの脆弱性について概説する。
フッシング攻撃は依然として増加の一途をたどっている。フィシング、ユーザーとSOCチームにとって大きな脅威であり続ける理由をご覧ください。
今日のハイブリッド環境は、サイバー攻撃もハイブリッドであることを意味する。ここでは、ハイブリッド攻撃者がエンドポイント以外の環境をエクスポージャーしている5つの実例を紹介します。
サイバーセキュリティ・ベンダーに適切な質問をすることで、AIに関するベンダーの主張を検証し、攻撃シグナルの有効性についてベンダーに責任を負わせることができる。
TAG Infosphere の創設者兼 CEO である Ed Amoroso 氏が、Vectra AI の製品担当 VP である Mark Wojtasiak にインタビューし、AI への適切なアプローチによって今日のハイブリッド攻撃を阻止できる方法について話し合います。
XZ Utilsのバックドアの埃が後景に舞う中、企業のSOCは将来のセキュリティ・リスク管理のために何を学ぶことができるのだろうか?あるCTOによれば、それはたくさんあるという。
今日のハイブリッド攻撃者は、セキュリティギャップを露呈させ、アイデンティティを侵害し、企業環境内に潜伏して前進するために様々な戦術を駆使する。
XZ Utils バックドアの脆弱性の詳細と、組織が危険にさらされているかどうかを確認する方法をご覧ください。
トップクラスのセキュリティチームは、緊急の脅威に効果的に優先順位を付けるために、これら5つの領域に重点を置きます。
攻撃者グループScattered Spider について、どのように活動し、Vectra AI がどのようにハイブリッド攻撃手法に対する防御に役立つかを学ぶ。
現在のセキュリティ技術の仕組みは、SOCアナリストにとってうまくいっていない。
技術統合は現代のSOCの中心である。
インシデントへの完全なコンテキストと攻撃者の振る舞いに関する知識により、Vectra AI ITDRは、IDベースの攻撃を360度見渡すことができます。
Vectra AI プラットフォームの最新機能と、RUXプラットフォームで間もなくリリースされる追加機能についてご紹介します。
Vectra AI プラットフォームは、分析主導の検知によりSIEMのパフォーマンスを劇的に向上させ、時間とコストを節約します。
最近のVectra AI プラットフォームの機能強化には、検知範囲の拡大、業界初のグローバルオープンMXDRサービス、主要な調査およびレスポンス 制御などが含まれる。
Nobelium、APT29、Cozy Bearとしても知られるロシアの国家支援組織「Midnight Blizzard」のような巧妙なサイバー攻撃を受けて、セキュリティ専門家が警戒し、答えを求めるのは当然だ。
アイデンティティは現代の企業と攻撃の中心である。攻撃者はデータセンターとクラウドでアイデンティティを悪用し、機密データにアクセスする。
詳細なロギング、振る舞い ベースライン、AI主導 優先順位付けによりセキュリティを強化し、効果的な LOTL 防御を実現します。
Gigamon が実現する Vectra NDR は、ネットワークからクラウドまで、進化するハイブリッドクラウドの脅威を一元的に観測することができる。
今日のサイバーセキュリティの課題は、進化する組織のハイブリッド環境に根ざしており、人材の採用と維持に苦労しています。Vectra MXDRがこれらの課題にどのように答えるかをご覧ください。
技術統合は、オープンなXDRソリューションを実現するための答えです。Vectra AI プラットフォーム Integrations が、現在のセキュリティ技術スタックで XDR 戦略を達成するためにどのように役立つかをお読みください。
暗号化された通信は、攻撃者の通信を隠蔽します。振る舞い 、復号化を行わなくてもC2通信を明らかにすることができます。
Vectra AI 、対象企業のリスクを詳細に把握するための極めて効果的なデータルームの構築を支援します。
SIMスワッピングと フィッシング プロキシがSMS MFAを迂回します。攻撃者がこれをどのように悪用しているか、またリスクを軽減する代替手段について確認してください
初段の起源からサイバーセキュリティにおける現代的な応用まで、初段がネットワークセキュリティに与える広範な影響を探る。
ハイブリッド攻撃は、ID、クラウド、ネットワークの領域にまたがって行われます。その仕組みと、早期に検知する方法について学びましょう。
クラウドへの世界的な移行に伴い、企業は自社の環境における悪意のある活動を追跡する方法を再考しなければならなくなった。
新しいVectra AI プラットフォーム Syslog Connectorは、すべての脅威イベントを収集し、任意のsyslogサーバーに直接送信します。
革新的なXDR機能は、拡大するAI強化の脅威に打ち勝つためにセキュリティチームが必要とするML/AI機能を提供することができます。
2024年、ビジネスとサイバーセキュリティに及ぼす生成AIの影響力の拡大:その採用の拡大、潜在的課題、規制当局による監視の重要な必要性。
バイヤーは、XDRベンダーが主に4つの分野から参入していることを認識しておく必要がある。
XDR (extended detection and response) セキュリティとはどういう意味ですか?
セキュリティーを取り巻く環境は、これまで以上に非効率、非効率、違反の原因となるツールに悩まされている。
Vectra CDR for AWSにより、SOCチームは、高度化し続けるハイブリッド攻撃のスピードと規模に対応することができます。
CVE-2023-2868 の脆弱性により、発見されるまでの数ヶ月間、攻撃者はバラクーダの「Email Security Gateway」を悪用することが可能でした。技術的な詳細についてはこちらをご覧ください。
前回の投稿では、防御者のスキルと専門知識を向上させ、継続的なセキュリティ投資がROIを提供し続けるという確信を得るための最良の方法の1つとして、セキュリティテストの重要性についてお話ししました。
もしあなたがセキュリティ運用に携わっているのであれば、ユースケースやプレイブックの準備が整うまで、あるいは組織の価値を証明するまで、どれくらいの時間がかかるのだろうかと考えたことはないだろうか。
防衛担当者のスキルと専門知識を向上させ、継続的なセキュリティ投資がROIをもたらし続けるという確信を得るための最善の方法。
ガートナー・セキュリティ&リスク・サミット2023の見識と要点
セキュリティ・オペレーション・センター (SOC) チームが直面する課題を探り、急増するアラート量に対処し、脅威検知の有効性を再定義する視点を提唱する。
カンファレンス開催のわずか1週間前、MGMリゾーツとシーザーズ・パレスで大規模なセキュリティ侵害が発生した。Vectra AICrowdStrikeVectra AI連携が、こうしたセキュリティ侵害に対して強力な解決策を提供し得る可能性について解説する。
このブログでは、サイバーセキュリティ啓発月間の真の目的と、組織を保護する上でエンドユーザーが自らの役割を理解することがなぜ重要なのかを探ります。防御者のジレンマ」を掘り下げ、サイバーセキュリティの専門家が直面する課題に光を当てます。攻撃者が人間の本性をどのように食い物にしているのか、また、攻撃者の振る舞いが防御者の仕事量と幸福にどのような影響を及ぼすのかを発見してください。サイバー脅威との闘いにおける共感とチームワークを提唱するために、ぜひご参加ください。
万歳!サイバーセキュリティ啓発月間 - セキュリティ・マーケターの夢だ。月全体が、安全なサイバー・プラクティスを採用するための意識向上と啓蒙に捧げられる。
Vectra AIがSOCチームにサイバー脅威の迅速な検知、分析、そして対処をどのように支援するのかをご覧ください。Ada Tirelliによる洞察に満ちたブログで、高度な調査手法と合理化されたワークフローについてご覧ください。
傾向分析、AI ベースの防御、zero-day エクスプロイトのケーススタディなど、zero-day 脆弱性を管理するための効果的な戦略を探る。