ストライカー社のインシデントから見えてくるHandalaの攻撃手法。ブログを読む →
実際の環境で検出がどのように機能するか、また攻撃者の戦術の変化がチームの対応能力にどのような影響を与えるかについての洞察をご紹介します。
現代の脅威スコアリングが攻撃者の進行状況を反映しなければならない理由
クロード・ミトスとジェネレーティブAIがセキュリティのあり方を一新しています。なぜ、より迅速なエクスプロイト、終わりのないパッチ適用、そして強靭な検知が、今や防御の要となっているのか、その理由をご覧ください。
ハイブリッド環境において、IDを悪用した攻撃が増加しています。攻撃者が横方向への移動を開始する前に、侵害されたIDを検知する方法について学びましょう。
Command and Control (C2)フレームワークが検知を逃れるためにどのように進化し続けているかを学ぶ。ここでは、JA3シグネチャのランダム化として知られる方法を検証する。
NISTZero Trust アーキテクチャが復号化を必要としなくなった理由と、Vectraの NDR ソリューションがセキュリティをどのように強化するかをご覧ください。
テクノロジーへの依存度が高まるにつれ、ユーザーを保護し、データと業務の安全を守るための強固なサイバーセキュリティの必要性も高まっている。
Office 365ユーザーやその他の類似プラットフォームを標的とした脅威の数は、2021年も間違いなく増え続けるでしょう。2021年の標的型SaaS脅威の増加に備え、御社ができることを当社CTOのliver Tavakoliから学んでください。
Adobe Flashは2021年1月1日に正式にサポート終了となるため、Flashの使用状況を評価することは、Flashを介した攻撃を防ぐために不可欠である。CognitoRecall (Vectra) は、Flashダッシュボードを提供し、企業のネットワークにおけるFlashの廃止を支援する。
Vectra Cognitoネットワーク検知および対応プラットフォームの新しいセキュリティ洞察機能により、アナリストがツール間を行き来する必要がなくなり、攻撃者の検知に関連するさらなる洞察を提供する方法をご覧ください。
盗まれたツールの目的、ネットワーク上でのツールの表示方法、振る舞いベースの検知による攻撃でのツールの使用の特定方法など、FireEyeの情報漏えいから得られた新たな発見をご覧ください。
今日のほとんどのソリューションは、アカウントに関するサイロ化されたビューを提供し、クラウドとネットワーク全体にわたる攻撃の進行を追跡することを不可能にしています。私たちは、ネットワークとクラウドを横断して攻撃者の振る舞いを追跡する、アカウントの統一されたビューをリリースできることに興奮しています。
Vectra CTOのOliver Tavakoliは、破壊的な2020年を振り返り、2021年のセキュリティ対策について展望を語った。
デロイト・ファスト500へのランクインは、数字上の目標ではなく、顧客第一のアプローチによる成果であり、その証なのです。
Vectra 、悪意のある意図を検知し、クラウド、ハイブリッド、エンタープライズ間を移動する攻撃者を追跡して阻止することにより、従来のネットワークを超えてユーザーとデータを保護し、最終的に侵害のリスクを低減する方法をご覧ください。
ランサムウェアがどのように標的を絞った二重の恐喝攻撃へと進化したかを知り、組織を守るためのプロアクティブな防御戦略を学びましょう。
451リサーチ社のプリンシパル・リサーチ・アナリスト、エリック・ハンセルマンから、適切なデータと適切なアナリティクスを組み合わせることで、セキュリティチームが現代の企業にとって重要なリソースを確保する方法を学ぶ。
Vectraは、Splunk Mission Controlのローンチパートナーとして、Splunkとのパートナーシップを拡大することを発表しました。Splunk Mission Controlは、クラウドをベースとした、将来対応可能な統合セキュリティ運用プラットフォームです。
データ漏洩を発見するのにかかる時間を考慮すると、医療は戦いに負けていることを示唆している。増えつつある医療セキュリティの専門家が提唱する基本的なアプローチをご覧ください。
CrowdStrike Falcon Insight Endpoint Detection and Response (EDR) との統合により実現したVectra の新機能検知 Lockdown により、デバイスレベルでサイバー攻撃者を自動的に阻止する方法について、詳細をご覧ください。
Office 365の乗っ取りや侵害につながる主なサイバーセキュリティの脅威については、Office 365スポットライトレポートをお読みください。
成熟したインシデント対応プロセスは、攻撃者が組織のリソースにアクセスできる時間を短縮し、迅速な対応というメリットをもたらします。セキュリティチームがリスクと軽減策を測定するために使用できる指標をご覧ください。
当社のNDR向けCognitoプラットフォームとcPacket Networksの可視化ソリューションとの新たな統合を発表できることを嬉しく思います。この統合技術は、攻撃元、攻撃対象、攻撃方法を追跡する強固なセキュリティレスポンス 機能を提供します。
リスク要因を評価することは、効果的な内部脅威プログラムを実施するための第一歩です。ネットワーク検知やレスポンス のような予防的ソリューションを導入することで、金銭的損失や侵害のリスクを最小限に抑えることができる理由をご覧ください。
Vectra AI が、あらゆる攻撃段階で継承された脅威と内部脅威を検知することで、M&A 中のサイバーセキュリティをどのように向上させるかをご覧ください。
AIの登場により、マネージド・セキュリティ・サービスプロバイダー(MSSP) は、セキュリティイベントに対する理解を深めながら、24時間365日体制のネットワーク脅威の検知、レスポンス 、可視性を向上させる大きなチャンスを手にしている。
このブログでは、多くの組織がIDPSの導入維持の負担に苦しんでいる理由と、セキュリティチームがその代わりにネットワーク検知とレスポンスによってネットワーク内部のアクティブな脅威の検知と軽減に集中できる方法をご紹介します。
CognitoRecall の新しいダッシュボードで、ネットワーク内でアクティブに使用されている証明書、期限切れ間近の証明書、すでに期限切れの証明書を確認できます。
IDPSは、シグネチャに依存し、ネットワークの境界に配置されているため、横方向の動き、東西方向のトラフィック、または単に配置の内部で移動する攻撃者と呼ばれるものを検知するのに適していないことを学びます。
IDPSとそれが生み出すノイズを取り除き、NDRを使用してサイバー攻撃を検知し、阻止することを検討してください。セキュリティアナリストは、シグネチャを調整する代わりに、調査や脅威ハンティングに専念することができます。
AIベースの検知は攻撃者の振る舞いを特定するのに優れている一方、脅威インテリジェンスは既知の脅威を迅速に、ラベル付きでカバーします。脅威インテリジェンスを追加すると、AIベースの検知範囲が拡張され、最も耐久性の高い検知範囲と脅威の早期把握が可能になります。
Vectra AIがMazeランサムウェア攻撃の初期兆候をどのように特定し、企業ファイルの暗号化を阻止したのか、その手順を段階的にご紹介します。
必要なのはAPIだけではありません。セキュリティ・ベンダーが真に協力し、それぞれのツールを統合することで、お客様のセキュリティチームは、セキュリティ運用の俊敏性、効率性、有効性をさらに向上させることができます。
新たに発表されたVectra のサービスにより、当社の顧客は、Vectra の専門家にアクセスすることで、セキュリティの成果を上げ、セキュリティ運用を最適化し、最も重要なときにチームをバックアップすることができる。
バティスタ・カニョーニは、リアクティブな脅威検知とプロアクティブな脅威ハンティングのためのプロセスでSOCを成熟させる方法を探る。
Microsoft Defender ATPとの統合により、Microsoft Defender ATPホスト上でホストロックダウンを実行できます。
Vectra では、私たちのパートナーは私たちの市場参入に不可欠な存在であり、私たちはお客様に対して、私たちの関係が相互に成功することをお約束したいと考えています。
ヘルスケアのクラウドへのシフトは新しいものではない。しかし、COVID-19は、クラウドの導入のロードマップを加速させ、ヘルスケアのセキュリティチームは、潜在的な攻撃の拡散を阻止するためのプロアクティブな姿勢を維持するのではなく、リアクティブなモードに陥っている。
Gartner Market Guide for Network Detection and Response (NDR)がリリースされましたが、この文書と再定義されたカテゴリーを確認する前に、いくつか決定的に重要なことがあります。
Vectra は、Microsoft Defender for Endpoint (EDR)およびMicrosoft Azure Sentinel (SIEM)とのパートナーシップと深い製品統合を発表しました。
ネットワークメタデータがサイバーセキュリティ強化において果たす役割、その利点、Vectra AI先進的なソリューションが包括的な可視性と脅威検知をどのように実現するかを探る。
Vectra 、Sentinel Oneとともに、すべてのリソースを横断した迅速かつ連携のとれた対応を実現し、セキュリティ運用の効率を高め、最終的にビジネスのリスクを高める滞留時間を短縮する。
CognitoとCybereasonは、ハイブリッド、マルチクラウド、またはオンプレミスのデプロイメントを容易にサポートし、今日のサイバー攻撃と戦うために、あらゆる企業環境に可視性を提供します。
今日のSOCは、ユーザー・エンドポイント、マルチクラウド、ハイブリッド、オンプレミ・ネットワークを完全に可視化し、相関関係やフォレンジック機能を提供できるツールを求めている。このような検索において、SOCの可視性の3要素が事実上の標準として浮上しています。
Vectra のアカウントロックダウンは、Active Directory との統合により、カスタマイズ可能なアカウント強制を即座に実現します。ネットワークではなくアカウントを無効にすることで、アカウントへのアクセスを凍結し、サービスの中断を回避することができます。
脅威がますます巧妙化する中、サイバーリスクは世界中の組織にとって深刻な懸念となっている。多要素認証のような段階的なセキュリティ・アプローチの採用が進んでいるにもかかわらず、Office 365を介したデータ侵害が群を抜いており、40%の組織がアカウントの乗っ取りに苦しんでいる。
過去10年以上にわたって、サイバー作戦は地政学的紛争と絡み合ってきた。最近の非対称キャンペーンでは、国家に支援された脅威グループが、重要なインフラをマッピングし、システムを混乱させ、情報を人質に取り、国家機密を盗み、戦争の一形態としている。
PAAは、SOCチームがこの種の攻撃を監視し、防御することを可能にします。コマンド&コントロール・チャネルを検知する広範なモデルに加えて、Cognitoプラットフォームは、企業に対する進化するマルウェア攻撃に対抗する強力なツールとなります。
そのため、Vectra Cognito自動脅威検知とレスポンスプラットフォームとSwimlaneセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームの統合を発表できることを嬉しく思います。
ゼロトラスト・アーキテクチャに関するNISTの新ガイドラインと、Vectra AIがネットワークの可視性とセキュリティをどのように強化するかをご覧ください。
Vectra 、2019年Black Hat版「攻撃者行動業界レポート」のデータを分析することで、RDPの悪用が現実の世界で非常に広まっていることを突き止めました。Cognitoプラットフォームが導入されている組織の90%が、2019年1月~6月に何らかの形でRDPの不審な行動を示しています。
Vectra AI ハイブリッド環境とクラウド環境全体で継続的な監視とリアルタイム脅威検知により、zero trust Vectra AI 方法を学びましょう。
マネージド・セキュリティ・サービス・プロバイダ (MSSP) を選択する理由は数多くありますが、主な理由の1つは、サイバーセキュリティのスキル不足を克服することです。サイバーセキュリティの分野で適切な人材を見つけ、一度トレーニングを受けた熟練した専門家を維持することは非常に困難です。
製造、輸送、公共事業、エネルギー、重要なインフラストラクチャー用のツールをIT環境から切り離して安全に保管できた、ネットワークが分離された時代はとうの昔に終わった。
現代のランサムウェアは高度に武器化され、攻撃範囲を拡大し、攻撃者の武器庫の定番ツールとなっている。クラウド 検知 、あらゆる企業組織がランサムウェア攻撃への早期対応に躍起になっている。
今月上旬、Gartner Market Guide for Intrusion Detection and Prevention Systemsが発表され、IDPSソリューションに求めるべき要件の市場定義と方向性、および今日のIDPSを牽引する主要なユースケースが説明された。
マルチホーム属性を活用して、拡張インフラストラクチャ内の潜在的なコマンド&コントロール チャネルを識別します。
新しい医療技術によるヘルスケアの変革が進む中、医療機関は、どのような技術が導入され、どのように利用され、いつ不正な行為が行われるのかについて、常に注意を払わなければならない。
本日、Vectra 、未上場および上場テクノロジー企業を支援する最大級のグロース・エクイティ・ファームであるTCVが主導する1億ドルのシリーズE資金調達ラウンドを完了したというニュースをお伝えできることを嬉しく思います。
セキュリティチームが横の動きを特定するためにどのような対策を講じるべきかを検討する際には、私たちがよく観察する横の動き上位5つの行動を特定し、迅速に対応するためのプロセスとツールの有効性を評価することをお勧めします。
あなたが教えたとおりに考え、あなたが訓練したときに、どのように行動するかを実行するセキュリティツールを持つことを想像してみてください。もう、第三者が書いた一般的なルールにあなたの仕事の習慣を合わせたり、ルールが教えてくれなかったセキュリティ上のギャップをどうやって埋めればいいのかと悩んだりする必要はない。
米国は、2015年にウクライナを襲ったような、重要インフラを麻痺させるようなサイバー攻撃には遭っていない。この攻撃はウクライナの電力網を不能にし、70万人以上の人々を暗闇の中に置き去りにした。
MicrosoftはAzure Virtual Network TAPを発表し、Vectra 、開発パートナーとしての先行者優位性と、Azureハイブリッドクラウド 環境で動作するCognitoプラットフォームのデモを発表した。
最近、Vectraは2018年1月から6月までの期間をカバーする攻撃者行動業界レポートの2018年Black Hat版を発表した。世の中には多くの脅威調査レポートがあるが、このレポートは、クラウド、データセンターおよび企業ネットワークで見られる実際のサイバー攻撃者の振る舞いに関するユニークな洞察を提供している。
サイバーセキュリティ AI システムがさまざまな学習手法を効果的に活用して脅威の検出を強化し、アナリストの作業負荷を軽減する方法を探ります。
最近、私たちは驚くべき発見をした。ハッカーが隠しトンネルを使って金融サービス企業に侵入し、盗みを働いているというのだ!悪者が巨額の資金や個人情報を狙っているとすれば、これは明らかに深刻な問題だ。しかし、我々は一体何に対処しているのだろうか?その答えを明らかにするために、隠しトンネルとは何なのか、そして私がどのようにそれを見つけているのかを掘り下げてみよう。
ニューラルネットワークとディープラーニングがAIシステムをどのように実現するかを学びます検知 複雑なサイバー脅威に迅速かつ正確に対応します。
サイバーセキュリティアナリストは、トリアージ、分析、相関、優先順位付けが必要なセキュリティイベントに圧倒されています。あなたがアナリストなら、おそらく素晴らしいスキルを持っているにもかかわらず、退屈な手作業に阻まれていることでしょう。
Sohrob Kazerounian 氏と一緒に、教師あり学習、教師なし学習、強化学習の手法を詳しく調べ、アルゴリズム学習の基礎を学びます。
AI と機械学習の違いを探り、サイバーセキュリティ アプリケーションにおけるそれぞれの独自の役割と相互関係を明らかにします。
AI の起源を探り、初期のニューラル ネットワークから AI の軌跡を定義した基礎的なダートマス ワークショップまでの進化をたどります。
NotPetyaやWannaCryのようなランサムウェア攻撃が2017年のヘッドライン (そしてお金) を作っていた一方で、暗号通貨マイニングは、金銭的利益を得るための日和見的行動に関しては、後継者として静かに力を増していた。
アラン・チューリングの機械知能への先駆的貢献、チューリング・マシン、そして現代コンピューティングの発展に対する彼の視点を探る。
前回のブログでは、ある金融機関のお客様がペンテストを実施し、レッドチームが攻撃を行う際に私がブルーチーム(検知)をどのように支援したかについてお話しました。今日もまた、現場からの話をお届けしよう。
Vectra®はこのほど、ガートナー社の2018年マジック・クアドラントにおいて、侵入検知・防御システム (IDPS) の唯一のビジョナリーとして位置づけられました。長年にわたり、侵入検知システム (IDS) は侵入防御システム (IPS) に統合され、現在、この2つはIDPSとして総称されています。
Cisco recently <a href="https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1854555" target="_blank">announced</a> the term "intent-based networking" in a press release that pushes the idea that networks need to be more intuitive. One element of that intuition is for networks to be more secure without requiring a lot of heavy lifting by local network security professionals.
Vectra AIが振る舞い分析と継続的な監視を用いて、WannaCryランサムウェアとその亜種をどのように検知し、対応するのかをご覧ください。
ランサムウェア攻撃が、世界中のパッチ未適用のウィンドウズ・システムの間で急速に広がっている。今朝、この攻撃は当初イギリスの国民保健サービスを標的にしたものと考えられていたが、一日を通して、これは世界的な攻撃であることが明らかになっている。
ランサムウェアの新しい亜種や被害者が毎日ニュースになっているようだ。ランサムウェアがニュースになるのは、それが非常にうまく機能し、広範囲に破壊を引き起こすからだ。そのため、広く知られているPetyaランサムウェアの亜種であるPetrWrapに関するニュースが最近相次いだとき、その重要性を見逃すのは簡単だった。誉れなき怪盗団」という物語が、その真の重要性を覆い隠してしまったのだ。
統合はコストを削減し、効果を高める。このような理由から、Vectra 。私たちが行うことはすべて、お客様がより効率的かつ迅速に攻撃と戦えるよう支援する方法を検討することです。時には、Vectra を超えて、洗練された脅威インテリジェンスを提供する場所を決定することも含まれます。 Splunk との連携は、この統合の素晴らしい例です。
私が記憶している限り、企業は常にアンチウイルス・ソフトウェア、IDS/IPS、ファイアウォールなどの製品を導入し、セキュリティの予防とポリシー・ベースのコントロールに依存してきた。しかし、私たちが今知っているように、また業界の調査会社が述べているように、高度で標的型の攻撃が目まぐるしく氾濫する今日の脅威環境に適切に対処するには、それだけでは不十分なのだ。
情報セキュリティ(InfoSec)コミュニティでは、AIは一般的に救世主と見なされている。つまり、人間を増やすことなく、企業が脅威をより迅速に特定し、緩和することを可能にするテクノロジーの応用である。しかし、必要なスキルや経験を身につけるにはコストがかかり、またその取得も困難であるため、人的要因は一般的にビジネスを阻害する要因になると考えられている。
Security researchers with Vectra Threat Labs recently uncovered a critical vulnerability affecting all versions of <a href="https://www.vectra.ai/news/vectra-networks-discovers-critical-microsoft-windows-vulnerability-that-allows-printer-watering-hole-attacks-to-spread-malware">Microsoft Windows</a> reaching all the way back to Windows 95. The vulnerability allows an attacker to execute code at system level either over a local network or the Internet. As a result, attackers could use this vulnerability both to infect an end-user from the Internet, and then spread through the internal network.
プリンターはIoT (モノのインターネット) の世界では興味深いケースです。なぜなら、プリンターはほとんどのIoTデバイスに比べて非常に強力なハードウェアであるにもかかわらず、ほとんどの管理者は通常「本物の」コンピューターとは考えていないからです。このケースでは、ほとんどのネットワーク内でプリンターが持つ特別な役割を利用して、実際にエンドユーザーデバイスを感染させ、ネットワーク内で攻撃の足跡を拡大する方法を調査します。
ランサムウェアは明らかに2016年の惨劇である。毎週、この陰湿なランサムウェア(malware )の新たな、そして注目すべき企業レベルの感染が発生しており、ますます多くの組織を麻痺させ、恐喝している。
サンバーナーディーノで銃を乱射したサイード・ファルークのiPhoneへのアクセスを求めるFBIの要求にアップルがレスポンス 、このFBIの要求とバックドアや暗号化の提供に関する政府の大きな議論との関連に混乱があるようだ。
攻撃者は、持続的な侵入を維持するために接続されたデバイスを乗っ取ります。ネットワーク上で隠れたアクセスを露呈させる行動を見抜く方法を学びましょう
ミリ秒以内に脅威をブロックする必要性から、IDS/IPSは検知にシグネチャを使用することになる。シグネチャは多種多様な脅威を検知することができるが、既知の脅威の高速パターン・マッチングに依存している。
すべての侵害が外部の悪意あるアクターからもたらされるわけではありません。インサイダーの脅威、一般的な指標、有用な防止策については、当社のブログ記事をご覧ください。
政府機関や大企業におけるインサイダーの脅威は、ある程度緩和策が実施されている既知の問題であるが、浄水場や原子力発電所のような米国の重要なインフラに対するインサイダーの脅威についてはあまり知られていない。
6月6日、フォーブスのカシミール・ヒル記者は、NSFの研究者がNSFが資金提供するスーパーコンピューティング・リソースを悪用して、8,000ドルから10,000ドル相当のビットコインを採掘したことを記事にした。この記事では、ロンドン・インペリアル・カレッジの学生とハーバード大学の研究者も、大学のコンピューターを使用してDogecoinと呼ばれる同様の仮想通貨を採掘したとされている。
内部ネットワークにおけるHeartbleed脆弱性のリスクと、これらの脅威を軽減する方法を探ります。