ビデオ

アイデンティティ、ネットワーク、クラウド、エンドポイントの各セキュリティにおける攻撃の隙間に注意せよ

アイデンティティ、ネットワーク、クラウド、エンドポイントの各セキュリティにおける攻撃の隙間に注意せよ
ダウンロードする言語を選択
アクセス
ビデオ
フォームが表示されない?

フォームが表示されない場合があります。これは、プライバシーツール(弊社は完全にサポートしています)がサードパーティのスクリプトをブロックしている場合に発生します。

Firefoxユーザー:

アドレスバーのシールドアイコンをクリック → "このサイトのトラッキング保護をオフにする"

Chromeとプライバシー拡張機能:

広告ブロッカーまたはプライバシー拡張機能の設定で、このサイトを一時的に許可する。

設定を変更したくないですか?

support@vectra.aiまたはinfo@vectra.aiまで直接メールをお送りください。


HubSpotのフォームは、トラッキングではなく、機能性のために使用しています。そのため、このようなオプションをご用意しています。

強力なセキュリティ・スタックを構築している。エンドポイント・プロテクション、クラウド・ポスチャー・マネジメント、アイデンティティ・アクセス・コントロールがある。

しかし、攻撃者はまだ突破口を開いている。

道具を壊しているのではない。道具を動かしているのだ。

ランサムウェアグループや国家と連携したオペレーターを含む現代の敵対者は、あなたの可視性がどこで終わるかを知っている。彼らはEDRがホストを超えたコンテキストを欠いていることを理解している。彼らは、IAMツールが有効なクレデンシャルを信頼しているという事実に依存しています。CASBやCSPMはコンフィギュレーションは監視するが、動作は監視しない。これらの制限は盲点を生む。これらの盲点は攻撃の隙間であり、攻撃者は毎日それを利用している。

このセッションでは、実際のハイブリッド攻撃を解剖し、従来のツールでは不十分な4つの重大な失敗ポイントを明らかにする:

  • クラウド環境内での横移動
  • SaaSとIDシステムにおける特権の乱用
  • 暗号化されたトラフィックに隠されたコマンド・アンド・コントロール
  • 認証後の有効なクレデンシャルの悪用

このような振る舞いがどのようにして検知を逃れるのか、それは技術的な失敗のためではなく、設置されているツールがそれらを検知することを意図していなかったためであることを学びます。また、ドメインにまたがる振る舞い 検知に焦点を当てたアプローチも紹介する。この方法は、ログ、シグネチャ、エージェントに依存することなく、悪意のある活動を浮上させる。もしあなたが、忠実度の低いアラートの選別に多くの時間を費やしているにもかかわらず、重要なシグナルを見逃しているのであれば、このセッションはあなたのためのものです。

この講演はBlack Hat USA 2025で収録された。

世界中の専門家や企業から信頼されています

よくあるご質問(FAQ)