ストライカー社のインシデントから見えてくるHandalaの攻撃手法。ブログを読む →
実際の環境で検出がどのように機能するか、また攻撃者の戦術の変化がチームの対応能力にどのような影響を与えるかについての洞察をご紹介します。
現代の脅威スコアリングが攻撃者の進行状況を反映しなければならない理由
クロード・ミトスとジェネレーティブAIがセキュリティのあり方を一新しています。なぜ、より迅速なエクスプロイト、終わりのないパッチ適用、そして強靭な検知が、今や防御の要となっているのか、その理由をご覧ください。
ハイブリッド環境において、IDを悪用した攻撃が増加しています。攻撃者が横方向への移動を開始する前に、侵害されたIDを検知する方法について学びましょう。
サイバーセキュリティ・ベンダーの中には、AIを提供すると言いながら、基本的なルールベースのシステムしか提供しないところもある。サイバーセキュリティにおけるAIの主張が本物かどうかを確かめるために、4つの質問をしてみよう。
ハイブリッドクラウド のサイバー攻撃が増加する中、SecOpsチームは、AWSインフラ全体で行われているすべてのアクションについて、比類のない可視性を得る方法を手に入れた。
パケットのペイロードを解読することは、防衛側がネットワーク内の高度な国家主導の攻撃やRansomOpsのような手動で実行される攻撃の兆候を発見する上で、運用上効果的なのだろうか?
SOCチームがクラウド脅威の検知において直面する一般的なギャップを埋めるオープンソースツールです。カスタム攻撃手法を開発するための柔軟性が向上します。
Vectra AI プラットフォームの提供を発表しました。セキュリティの先駆者と共同開発されたこの革新的なプラットフォームは、比類のない回復力、SOC の最新化、高度な脅威に対する機敏な対応のための統合された攻撃シグナルインテリジェンスを提供します。
Vectra Research は最近、Microsoft が新たにリリースした機能を利用して、別の Microsoft テナントへの横移動を実行する方法を発見しました。
本ブログは機械翻訳です。詳細は英語版 (https://www.vectra.ai/blogpost/how-to-comply-to-the-digital-operational-resilience-act-dora) でご確認ください。急速な技術革新がもたらす時代において、金融システムの回復力と安全性の確保はかつてないほど重要になっている。欧州連合 (EU) が導入した規制の枠組みであるデジタル・オペレーショナル・レジリエンス法 (DORA) は、金融セクターにおけるサイバーセキュリティとオペレーショナル・レジリエンスの強化を目指す、進歩の道標となっている。このブログでは、DORAの本質に迫るとともに、企業がこの変革的な法規制に準拠するための実用的な洞察を提供する。
Forrester社版のNetwork Detection and Response (NDR)には、企業にとって危険な復号化への執着など、いくつかの重大な欠陥がある。
大規模言語モデル (LLM) AI SaaSサービスにおけるカンブリア紀の爆発は、誰にとっても非常に多くのエキサイティングな機会を開いた。人々はリスクに関係なくそれらを活用し続けているため、Vectra 、誰がそうなのかを正確に追跡することができます。
VectraのAttack Signal IntelligenceとAmazon Security Lakeの統合発表を受けて知っておくべきこととは?
最近のMicrosoftの「Volt Typhoon」活動に関する発表により、持続的脅威アクターの実態が再び脚光を浴びている。
脅威がより顕著になるにつれ、「何が実際に明晰さをもたらすのか」という問いを投げかけることが重要になってくる。私たちはこの問いと格闘することができるが、単に正しい方法で取り組んでいないだけかもしれない。
クラウド侵害が新たな常態となる中、クラウド検知とレスポンスは、クラウド環境全体の不審な行動を監視・検知するためのソリューションです。
NIS (ネットワークおよび情報セキュリティ) 指令は、2016年に施行されたサイバーセキュリティに関する最初のEU全体の法律である。その内容を要約してみよう。
Vectra AIユーザーフィードバックを通じて、脅威の優先順位付けをより効果的に行い、効率的なワークフローを提供するために、スコアリングモデルとユーザーインターフェースをどのように改善したかをご覧ください。
攻撃者のテクニックは技術スタックの特性によって決まる。では、クラウドシステムを守るために必要なアプローチとは何だろうか?
Vectra CROのウィレム・ヘンドリクスは、サイバーセキュリティにおけるAIの可能性になぜ期待しているのか。
Vectra Match 侵入検知シグネチャのコンテキストを取り込むことで、より効率的で効果的な脅威の調査とハンティングを実現します。
先週、SentinelOneは主要な業界プレーヤーとの連携強化を発表し、その中には同社のXDR製品の拡充を目的としたVectra AIとの連携強化も含まれている。
アナリストが侵入を検知するとき、最も重要な要素は侵入のコンテキストを分析することである。そのためには、攻撃者の戦術、技術、手順 (TTP) を特定する。
最近、CISAは、組織がAzure AD、M365、およびAzureに対する脅威を調査するのに役立つ新しいオープンソースツール「Untitled Goose Tool」をリリースした。
インシデントの検出フェーズ(レスポンス )でイベントを検出し、分析フェーズでそれを分析した後、サポートされている4つのAWSサービスの封じ込めのために自動化されたソリューションを使用することができます。
組織が重要なインフラストラクチャのチェーンの中で最も弱いリンクにならないようにするには、どのような手順を踏めばよいでしょうか。
複数の要件を1つの統合されたセンサーで満たすことができれば、複雑さが緩和され、コストが削減される。Vectra Match のリリースにより、そのソリューションに簡単に手が届くようになった。
Vectra Match シグネチャのコンテキストとVectra NDR のパワーをセキュリティAI主導のAttack Signal Intelligence™ と組み合わせることで、ネットワーク全体の既知および未知の脅威を完全に明確にします。
このブログでは、LastPassの通信に含まれる情報を概説し、攻撃者の指標を列挙しながら「痛みのピラミッド」を中心に議論を展開する。
最近、Azureパスワードレス認証が設定された環境で、不審な挙動があったため調査しました。調査のきっかけは、複数のユーザーが予期せぬAuthenticatorアプリのプロンプトを表示されたことでした。信用できることに、どのユーザーも策略にはまらず、攻撃者を侵入させることはありませんでした。
2023年2月9日、VectraとKPMGの間で節目となるパートナーシップが祝われ、両者は多くのことを共有しました。KPMGとVectraは、EffectiveSecurity Observability (ESO) - VectraのAttack Signal Intelligence- の価値を中心に議論し、ウェビナーを開催しました。
セキュリティチームは、ギャップを理解し、攻撃者を阻止するための適切な可視性を確保するために、実際の攻撃者の振る舞いをエミュレートする方法で、クラウドセキュリティコントロールをテストするための適切なツールを必要としている。
物理的な脅威が現れたとき、ほとんどの人は身を守る手段を講じる。ハリケーンが迫っていると警告されれば、人々は自然に自分の所有物に板を打ち、身を隠すだろう。このような行動は条件付けされているが、なぜその条件付けが企業のセキュリティ・プログラムにまで及ばないのだろうか?
このブログでは、ハイブリッドクラウド環境を狙った既知の脅威と、それらが問題になる前に対処できる可能性のある場所を検証する。
VectraのセキュリティAI主導のAttack Signal Intelligence (ASI for cloud) を活用することで、SecOpsチームはSaaSおよびクラウド環境全体の高度な脅威を継続的に監視し、リアルタイムで発見することができる。
2022年は地政学的なドラマが溢れ、世界初の本格的なサイバー戦争が勃発した。次に何が起こるのか?これは経験則に基づく予測である。
人材確保、国家による脅威、ソフトウェア・ラベリングの動向、量子コンピューティングの課題など、2023年のサイバーセキュリティに関する重要な予測を探る。
現代のサイバー脅威はますます回避的になり、検知が困難になっています。 Vectra は、新しい AI 主導のソリューションである Attack Signal Intelligence を提供します。
私たちが名前、住所、電話番号、Eメール、クレジットカード情報など、個人を特定できる情報 (PII) を入力するとき、その情報が悪用されることなく安全に保たれるようにするのは誰の仕事だろうか?小売業者?消費者?
ランサムウェアは一般的なサイバー攻撃の一種で、個人も企業も標的にされる可能性があります。あらゆる種類のデバイスのユーザーは、さまざまなタイプのランサムウェア攻撃とその防止策について知っておく必要があります。
サイバー攻撃は依然として増加傾向にある。予防的サイバーセキュリティの問題と、何を変えるべきかについて詳しく知る。
2022年11月1日、前週に本番を予告していたOpenSSLは、OpenSSL 3.0.0から3.0.6に対する2つのリスクを説明するアドバイザリをリリースした。これは当初、2015年以来のクリティカルレベルのアラートとして予告されていましたが、OpenSSLが「緩和要因」と説明しているため、これは「高」に格下げされました。
Vectra SaaSのCTOであるアーロン・ターナーが、SOCチームが重要な脅威を見逃す原因となる、圧倒的なセキュリティ・アラートを修正する方法を紹介します。その方法をご覧ください。
国家、サイバー犯罪、内部関係者にはそれぞれ異なる手口がある。その動機、手法、標的を理解する
先週、ロンドンで開催されたガートナー・セキュリティ&リスク・サミットに参加した。サミットのテーマは「セキュリティの進化を加速する」だった:Reframe and Simplify (再構築と簡素化)」である。最初の基調講演から、ガートナーは挑戦状を叩きつけた。「変革が必要であり、われわれはこれまでやってきたことをやめ、失敗から学び始めなければならない。まさにこの思いが、今回のショーのトーンを決定づけたのである。
ネイティブ統合により、Vectra の特許取得済みセキュリティAIがCrowdStrike XDRに提供され、共同利用者は単一のインターフェースからパブリッククラウド、SaaS、ID、ネットワークにわたる攻撃者の振る舞いを見つけることができます。
2022年8月、Vectra Protect チームは、ファイルシステムにアクセスできる悪意のあるアクターが、サインインしている Microsoft Teams ユーザーの認証情報を盗むことを可能にする攻撃経路を特定しました。攻撃者は、これらのファイルを読み取るために昇格した権限を必要としないため、悪意のあるアクターがローカルまたはリモートのシステムアクセスを提供するあらゆる攻撃にこの懸念がさらされることになります。
悪意のあるアクターを検知しても、その検知に気づかれなければ、何の価値があるのでしょうか?Vectra は、お客様のセキュリティ運用がすべてを見ることができるようにします。更新された Splunk Integration は、これを支援する最新の製品です。
米国政府による大規模な見習いプログラムは、サイバーセキュリティの欠員を埋める可能性がある。
ある有力な業界アナリストは現在、NDRはハイプ・サイクルの "啓蒙の坂 "に到達したと宣言している。Vectra 、ずっと自信を持っていた。
包括的なバックアップ戦略は、あらゆるDR計画の礎石です。しかし、正当なバックアップ活動と悪意のあるデータ流出をどのように区別するのでしょうか?
私たちVectra AIは、SOCチームがサイバー攻撃の先を行くためには、3つの課題に集中する必要があると考えています。カバレッジ、明確なコントロール
Vectra AIがNISTフレームワークにどのように準拠し、サイバーセキュリティ戦略を強化するのかをご覧ください。
米国、ニュージーランド、英国のサイバーセキュリティ当局は、共同でサイバーセキュリティ情報シート(CIS ) を発表し、サイバー攻撃におけるPowerShellのスクリプト言語使用の再発に対処するため、PowerShellの適切な設定と監視を推奨している。
サイバーセキュリティを前進させるには?この議論の核心には、いつも同じコアバリューがある。私たちVectra 、9つのCを実践しています。
ほとんどのマーケティング・メッセージは、冷静な現実と誇張のカクテルである。もちろん、その割合は時期や企業によって異なるかもしれないが、誇大広告はサイバーセキュリティの世界では永遠のファクターであり続けている。しかし、Vectra 、私たちは冷静な現実を固く信じている。
Vectra 仮面のCISOシリーズでは、セキュリティにおける最大の問題点とその克服方法を取り上げる。
Vectraのサイバーセキュリティに関する最新レポートが示している:従来のアプローチはもう通用しない。主な調査結果は以下の通り。
セキュリティチームがAzure ADのセキュリティ制御の有効性を検証し、将来の攻撃を阻止するのを支援するために、Vectra プラットフォームはユーザーの活動を継続的に監視し、多要素認証 (MFA) やその他の予防的制御をバイパスするユーザーの事例を明らかにします。
専門分野にかかわらず、サイバーセキュリティの専門家は、サイバー犯罪者の一歩も二歩も先を行くために正しい決断を下し、戦略的に正しい手を打つというプレッシャーに日々さらされている。ストレスがたまることもある。
IDPのサプライチェーン侵害があったとしたら?最近Oktaで発生したセキュリティインシデントは、サプライチェーンが危険にさらされるという新たな視点を示しています。このブログでは、このような事態に対処するための現状と緩和策、防御策について説明します。
世界中のデジタルシステムで本格的なサイバー紛争が勃発したことはこれまでありませんでしたが、ウクライナの状況がそのような事態につながった場合、CIO や CISO は最前線に立つことになるでしょう。エスカレーションのパターンは不透明で、サイバー戦争を統制する「ルール」も存在しないため、あらゆる組織が被害を受けるリスクがあります。 すでに、CIO や CISO の役割は変化し、拡大しています。Vectra AI 、ウィレム・ヘンドリックックスが、その変革の瞬間について論じています。
クラウドは複雑だ。AWSだけでも200以上のサービスがある(そして急速に増えている)。これらのサービスの小さなセットでさえ、今日の近代的な組織のスケールで運用するためにセキュアに構成することは、さまざまな課題を生み出す。
自分の幸福を脅かす外部からの脅威に注目するのは、人間として当然のことだ。これは、組織やそのセキュリティへのアプローチにも当てはまることが多い。そのため、一般的に境界セキュリティに多くのエネルギーが注がれる。しかし、このアプローチはゼロトラストの方法論とは正反対である:組織は、内部から侵入してくるトラフィックと同様に、内部から内部、内部から外部へのトラフィックにも注意を払わなければならない。
Vectra ウクライナの分離主義地域をロシアが承認したことに関連する現在の世界的な出来事には、ロシアの国家レベルのアクターが行うサイバー活動が増加するリスクがあることを、お客様は認識しておく必要があります。これには、ロシアの主要諜報機関であるFSBが2022年2月にウクライナのシステムに対するDDoSに責任があるという証拠も含まれる。
CISOの役割はこれまで明確に定義されたことがなく、CISOごとに働き方が異なる。彼らは大きなプレッシャーにさらされており、そのため定期的に役割を交代することになる。仮面のCISO」は、CISOにもっと自律性と責任を与えれば、このような事態を食い止めることができると説いている。
新しいVectra CRO は、Vectra'sをリードするネットワーク検知とレスポンスプラットフォームの積極的な成長と継続的な世界的拡大を達成したいと考えている。
Software attacks with an extortionist background are unfortunately becoming the norm for many companies. But what if automated anti ransomware tools could unmask malware at an early stage and combat them effectively - even before they can cause harm?<br>
Log4Jの脆弱性で見たように、サイバー犯罪者はあなたの環境に侵入するためにたった1つの隙さえあればいいのです。別の脆弱性を防ぐことはできないが、次の脆弱性に備えるためにできることはまだたくさんある。
ランサムウェアが増加する中、予防だけでは十分ではない。高度な検知機能を備えた「想定危殆化」アプローチが不可欠です。英国の保険会社が Ve を選択した理由をご覧ください。
サイバーセキュリティの世界は毎年、組織が克服すべき新たな課題や障害に遭遇するが、2021年は例外的に危険な年となった。では、2021年から学んだ教訓は、サイバーセキュリティの展望をどのように形作っていくのだろうか。2022年に進化するサイバーセキュリティの4つの分野を紹介しよう。
アジャイルには使い道がある。アジャイルは、ヘルプデスクからデータセンターまで、あらゆる場所で変革を推進するために、テクノロジー全体の運用モデルとして採用されることが増えている。しかし、それは常に適切なのだろうか?
Vectra は、北米で最も急成長しているテクノロジー、メディア、テレコミュニケーション、ライフサイエンス、フィンテック、エネルギーテック企業のランキングであるDeloitteTechnology Fast 500™に認定された。
今年のサイバーセキュリティ啓発月間のテーマは「自分の役割を果たそう」です。Microsoftクラウド環境でサイバー攻撃が問題にならないよう、今すぐできることをご覧ください。
昨今、多くの組織がインシデントレスポンス の課題に直面しています。この分野における一般的な課題と、それを解決するために組織ができることについての洞察を得る。
ランサムウェアを阻止するには、新しい考え方が必要です。組織の安全を守るためにレガシー・ツールだけに頼るのではなく、この侵略的な脅威がクラウドに侵入してきたときに、AI を活用して検知 を実現する方法をご覧ください。
SplunkとVectraのセキュリティ専門家が、デジタル・トランスフォーメーションによってクラウドセキュリティがどのように大きく変化したか、そしてなぜ組織が適応する必要があるのかを説明する。
Tモバイル、1億人分の顧客データ流出を主張するハッカーを調査。この結果、通信会社にどのような結果がもたらされる可能性があるのか、ご覧ください。
AWSを利用する企業が増え続け、その勢いが衰える気配がない中、セキュリティの盲点はどこにあり、どのように対処すべきかを知ることは重要である。
セキュリティの現状レポートPaaSとIaaSは、企業がAWSのセキュリティにどのように取り組んでいるのか、また、どのような課題に直面しているのかを詳細に調査している。
MicrosoftとVectra がどのように提携し、Zero Trust セキュリティソリューションを提供しているのか、「明示的に検証する」「最小限の特権アクセスを使用する」「侵害を想定する」という主要原則に焦点を当ててご覧ください。
個人を特定できる情報 (PII) や保護されるべき医療情報(PHI)を盗み出そうとする攻撃者は、ITセキュリティポリシーや手順のギャップを容易に突いて、重要な医療提供プロセスを混乱させることができます。
SaaSのサブスクリプション関係やマネージド・サービスプロバイダーのセキュリティポリシーを改めて精査する必要がある。
Windows Print Spooler の新しいリモートコード実行の脆弱性(現在 CVE-2021-1675、または PrintNightmare として知られている)は、攻撃者に悪用され、影響を受けるシステムを制御される可能性があります。この脆弱性を検知し、阻止する方法については、Vectra を参照してください。
Vectraは、クラウドセキュリティ/SaaSディスラプター・カンパニー・オブ・ザ・イヤーに選出され、年間2021アワードのゴールドGlobee®賞を受賞したことを光栄に思います。
SOC 1.0は多くの組織にとって依然として標準であるため、このやり方には課題もある。コスト削減の恩恵を受けながら、より早く攻撃を発見するために、より多くの組織がアプローチを更新している理由をご覧ください。
DarkSide ransomware as a service (RaaS)グループは、アクセス権獲得後に組織から金銭を恐喝する便利な方法をハッカーに提供した。この著名なサイバー犯罪グループについて知っておくべき5つのことを紹介しよう。
サプライチェーン攻撃は、攻撃者にとって魅力的な機会です。この種の攻撃が人気を集めている理由と、組織の安全を守るために防衛側が知っておくべきことをご覧ください。
最新のSpotlightレポートでは、Microsoft Azure ADとOffice 365全体で見られる脅威検知トップ10により、セキュリティチームが環境全体で異常または安全でない頻繁でない動作をどのように検知できるかをご覧いただけます。
Zscalerとの新しい統合を発表できることを嬉しく思います!Cognito検知 との統合により、リモートワーカーとビジネスクリティカルなアプリケーションに対して、エンドツーエンドのアクセス可視化と保護がどのように提供されるかをご覧ください。
コロニアル・パイプラインがランサムウェアによってシャットダウンされたわずか1週間後、攻撃者たちは再び攻撃を開始した。アイルランドの医療サービスがITシステムをシャットダウンしたのと同じ日に、ドイツの企業が440万ドルの身代金を支払わなければならなかったことが報告されている。
サイバー攻撃は世界中のヘッドラインを賑わせており、その脅威はとどまるところを知らない。サイバー攻撃から逃れるために、組織は何をすべきなのか。
Vectra Cognito Azure AD Privilege Anomaly Detectionは、Azure ADのアカウント乗っ取りを特定し、チームに警告を発してミッションクリティカルなアプリへの攻撃を防ぎます。
ネットワークとエンドポイントの防御テクノロジーは、シグネチャを迅速に更新するか、コマンド&コントロール (C2) を検知するために他の調査方法を使用する必要があります。脅威アクターがどのようにセキュリティツールを回避して C2 テクニックを実行しているかを明らかにし、何を探すべきかについて学びましょう。
私たちVectra 、平等と包括性は私たちの文化の重要な構成要素です。今年の国際女性デーでは、サイバーセキュリティ業界で活躍する女性を祝福し、この業界で得られる機会を強調したいと思います。
Vectra は、CRN からVectra パートナー・プログラムを栄誉ある5つ星パートナー・プログラム評価として表彰されたことを光栄に思います。この賞と私たちの素晴らしいパートナー・コミュニティに、これ以上の喜びはありません。
Office 365を狙ったアカウント乗っ取りが増加中。Office 365のセキュリティとクラウドデータ保護に関するITリーダーの最大の懸念をご覧ください。
スピードは封じ込めを成功させるための重要な要素ですが、セキュリティソリューションを切り替えて、必要なホストやポリシーを見つけ、それをすべて適用するには時間がかかります。Vectra 、セキュリティチームはプラットフォームで直接エンフォースメントを行うことができ、セキュリティ運用の貴重な時間を節約できます。
71%の組織が悪意のあるSaaSアカウント乗っ取りに遭っているにもかかわらず、90%がクラウドに移行しています。意外ですか?このブログでは、中規模および大規模の Office 365 企業から得られた教訓を抽出しています。
人気の高いXenプラットフォームをベースとしたEC2インスタンス上の新しいAWSトラフィックミラーリング機能を使用して、AWSクラウドフットプリント全体でVectraの適用範囲を拡大することを発表しました。
戦略立案、レジリエンス、リスクの定量化に焦点を当て、組織のセキュリティを強化するために不可欠な3つの道標を発見する。
Vectra Office365を中心に、データセンターとクラウドにおける永続的アクセスへのバックドアを追跡するSolarWindsサプライチェーン攻撃を研究者が徹底解剖
SolarWindsの攻撃に見られるように、単一のAzure ADアカウントを侵害すると、攻撃者はMicrosoft Office 365を含む複数のSaaSアプリにアクセスできるようになります。このシングルポイントによって、組織はAzure ADからの攻撃に対して検知 、対応できるようにすることが重要になっている。