Tag: Threat Hunting

SOC Prime プラットフォームとGitHubの統合
SOC Prime プラットフォームとGitHubの統合

SOC Primeプラットフォームから選択した検出コンテンツをGitHubリポジトリに継続的にストリーミング SOC PrimeがGitHubとの統合を開始し、セキュリティエンジニアが優先度の高い検出コンテンツを自動的に […]

Read More
SOC PrimeによるAmazon Security Lakeとの統合のハイライト
SOC PrimeによるAmazon Security Lakeとの統合のハイライト

セキュリティデータレイクの時代におけるプロアクティブな脅威検出と自動化された脅威ハンティングの洞察 2023年5月30日、 SOC Prime、集団的サイバー防御の最前線プラットフォームの提供者は、 Amazon Sec […]

Read More
マルウェア解析とは?
マルウェア解析とは?

多くの子供たちは悪意のある小さな生き物ではなく、「どう作られているか」に興味を持って物を壊します。その中の何人かは成長してサイバーセキュリティアナリストになります。彼らは基本的に同じことを大人の世界で行います。 マルウェ […]

Read More
サイバー脅威ハンティングとは何か?究極のガイド
サイバー脅威ハンティングとは何か?究極のガイド

サイバー脅威ハンティング は、企業のネットワーク内でサイバー脅威を見つけて害を及ぼす前に発見することを目的とした、新しい脅威検出のアプローチです。これには、デジタルインフラ内の弱点を意図的に探し、進行中の攻撃の兆候を探る […]

Read More
脅威ハンティング仮説の例: 効果的なハントに備えよう!
脅威ハンティング仮説の例: 効果的なハントに備えよう!

優れた脅威ハンティング仮説は、組織のデジタルインフラストラクチャの弱点を特定する鍵となります。正しい質問をすることを学べば、求めている答えが得られます。このブログ記事では、プロアクティブな脅威ハンティング手法、仮説駆動型 […]

Read More
例を用いた脅威ハンティング成熟度モデルの解説
例を用いた脅威ハンティング成熟度モデルの解説

ガイドシリーズの中で 脅威ハンティング 基礎について、すでに多くのトピックをカバーしており、 技術 and 脅威ハンティングチームが使用するツールから プロフェッショナルや初心者向けの certifications サイ […]

Read More
脅威ハンティングのトレーニング、認定、およびオンライン学習
脅威ハンティングのトレーニング、認定、およびオンライン学習

どのようにして脅威ハンターになるか?この質問はサイバーセキュリティコミュニティで非常に人気があります。次に重要な質問は、どのようにして脅威ハンティングのキャリアを進めるかです。どちらの場合でも、専門的な認証の取得が最善の […]

Read More
脅威ハンティングツール:私たちのおすすめ
脅威ハンティングツール:私たちのおすすめ

役に立つソフトウェアがなければ、大量のデータを渡り歩く良い脅威ハントは考えられません。良し悪しと無害の違いをどうやって見分けるのか?すべてのインテリジェンス、ログ、履歴、研究データを1組の目で(多数の人間の脅威ハンターに […]

Read More
脅威ハンティングの技術、戦術、および手法:ステップバイステップの入門ガイド
脅威ハンティングの技術、戦術、および手法:ステップバイステップの入門ガイド

この記事を、 サイバー脅威ハンティング はあなたが考えているよりも簡単であり、私たちのブログを読むことで、瞬時にプロフェッショナルになれる、と断定的な発言で始めることもできます。しかしながら、幸いなことに、現実はそう簡単 […]

Read More
SOC Prime サイバー脅威検索エンジンが包括的なMITRE ATT&CK® ビジュアライゼーションを追加
SOC Prime サイバー脅威検索エンジンが包括的なMITRE ATT&CK® ビジュアライゼーションを追加

最新のトレンドを即座に探索し、検索結果を調整して、あなたの脅威プロファイルに最も関連するATT&CK戦術と技術を示します。 SOC Primeは最近、 業界初の検索エンジン を脅威ハンティング、脅威検出、およびサ […]

Read More