ArcSight SmartConnectorを一度でもインストールしたことがある人は誰でも、インストールガイドにある『デバイスイベントをArcSightフィールドにマッピング』章を知っています。この章では、デバイス固有 […]
What is network hierarchy and how to use it in IBM QRadar
ネットワーク階層は、組織のネットワークの内部モデルの説明です。このネットワークモデルによって、サーバーセグメント、DMZ、ユーザーセグメント、Wi-Fiなど、ネットワークのすべての内部セグメントを記述できます。このデータ […]
ArcSightでのアクティブリスト、自動クリアリング。パート1
ArcSightの初心者と経験者は、ユースケースにおいてアクティブリストを自動でクリアする必要がある状況に非常に頻繁に直面します。以下のシナリオが考えられます:各ユーザーの今日のログインをリアルタイムでカウントする、また […]
履歴的相関
新しいユースケースを展開または設計し、過去に自社がその脅威にさらされていたかどうかを知りたい場合はどうしますか? ArcSight を使用しているとき、多くの人が過去の相関を実現する方法があるのか疑問に思っています。その […]
技術サポートなしでQRadarの解析問題を解決する方法
すべてのQRadar製品は、バージョン7.2.8以前と最新バージョンの2つのグループに分かれます。 7.2.8以降のQRadarバージョンでは、すべての解析変更はWEBコンソールから行われます。 解析の問題を修正するには […]
誤検知を引き起こさずにArcSightにTIフィードを導入する
すべてのArcSightユーザーや管理者は、ArcSightに脅威インテリジェンスフィードを配信する際に、誤検知のルールトリガーに直面しています。これは主に、脅威インテリジェンスソースイベントがルール条件から除外されてい […]
ルックアップテーブルを使用したSplunkの簡単な相関シナリオ
イベント相関はインシデント検出において重要な役割を果たし、ビジネスサービスやIT/セキュリティプロセスにとって本当に重要なイベントに集中することを可能にします。
Petya.A/NotPetyaはAI駆動のサイバー兵器、TTPはSandworm APTグループに通ずる
今年の夏はセキュリティ業界にとって熱いものでした:最初に疑われたランサムウェアPetya.Aが、実際には 見た目以上のものであることが判明するまでに一週間もかかりませんでした。世界中のセキュリティ研究者たちはこのマルウェ […]
WannaCryにはもう悩まない: ランサムウェアワームIOC、Tor C2、技術分析 + SIEMルール
みなさん、朗報です! 長い日や夜、そして朝にわたるニュースの調査と#WannaCryランサムウェアワームの研究により、いくつかの発見が共有できる状況となりました。これにはホストとネットワークのIOC、それらの解析が含まれ […]
国際サイバーセキュリティ会議「Cyber For All」
2016年11月24日、SOC Prime, Incは最初の国際サイバーセキュリティ会議「サイバー・フォー・オール」をウクライナのキエフで開催しました。SOC Primeのスタッフとビジネスパートナーがプレゼンテーション […]