タグ SIEM
人気順 10 users 50 users 100 users 500 users 1000 usersログ一元管理の本質とSIEMの限界 - データ基盤への道 - LayerX エンジニアブログ
三井物産デジタル・アセットマネジメントで、ガバナンス・コンプラエンジニアリングをしている 鈴木 (@ken5scal )です。 いきなりですが、ログ管理はどの職種どの場面でも重要です。セキュリティにおいても、古生代よりサーバー、ネットワーク機器、アプリケーションなどから出力されるログを一元的に収集し、監視や分析... 続きを読む
SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog
はじめに 株式会社セガ ゲームコンテンツ&サービス事業本部技術本部開発IT支援部の長谷川と申します。今回はセキュリティログの活用法の一例としてSIEMを用いた可視化方法を紹介します。 目次 はじめに 目次 背景 Opensearch(Elasticsearch)とは SIEMとは Cognitoとは ユーザプールとは IDプールとは アーキテクチャ 設定方法 Cog... 続きを読む
セキュリティ市場は大混乱、ガートナーが語る「何からやればいい」にSIEMが最適のワケ
セキュリティ市場は「大混乱の最中」 ファイアウォールやIDS/IPS、プロキシなどの出力ログなどを集約し、相関分析して、ネットワーク監視やサイバー攻撃/マルウェア感染などのインシデント検知を実現する「SIEM(Security Information and Event Management)」。この言葉がガートナーのレポートに登場してすでに15年以... 続きを読む
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段:どちらが向いている? - TechTargetジャパン セキュリティ
関連キーワード SIEM(セキュリティ情報イベント管理) | セキュリティ対策 「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)は、共通の構成要素を持つセキュリティ製品分野の名称だ。両者の違いを理解して適切に選択することで、さまざまなデータ... 続きを読む
イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28)| JPCERTコーディネーションセンター(JPCERT/CC)
セキュリティインシデントの調査においてイベントログの分析は欠かせない作業です。Active Directory(以下、「AD」という。)で管理されたネットワークでは、ADのイベントログを分析することで不正使用されたアカウントや侵入されたホストを知ることができます。イベントログを分析する際、イベントビューアーでは詳細な分析をすることが難しいため、テキスト形式にエクスポートして分析したり、SIEMやロ... 続きを読む
標的型攻撃対策が困難に ファイアウォールやSIEMを逃れる手口も - ITmedia エンタープライズ
国内企業や組織への標的型サイバー攻撃ではセキュリティ製品の検知を逃れる手口が幾つも見つかった。分析したトレンドマイクロは「自前での対策は限界にある」と指摘する。 トレンドマイクロは4月15日、2014年に国内で発生した標的型サイバー攻撃の分析結果を発表した。企業や組織が講じているセキュリティ対策を突破する手法が次々に見つかり、検知や防御が非常に難しい状況にあると指摘している。 同社では2014年に... 続きを読む