はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ SIEM

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 4 / 4件)
 

ログ一元管理の本質とSIEMの限界 - データ基盤への道 - LayerX エンジニアブログ

2024/03/29 このエントリーをはてなブックマークに追加 82 users Instapaper Pocket Tweet Facebook Share Evernote Clip 本質 限界 データ基盤 エンジニアブログ

三井物産デジタル・アセットマネジメントで、ガバナンス・コンプラエンジニアリングをしている 鈴木 (@ken5scal )です。 いきなりですが、ログ管理はどの職種どの場面でも重要です。セキュリティにおいても、古生代よりサーバー、ネットワーク機器、アプリケーションなどから出力されるログを一元的に収集し、監視や分析... 続きを読む

「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段:どちらが向いている? - TechTargetジャパン セキュリティ

2019/11/15 このエントリーをはてなブックマークに追加 27 users Instapaper Pocket Tweet Facebook Share Evernote Clip SoaR TechTargetジャパン 両者 名称 手段

関連キーワード SIEM(セキュリティ情報イベント管理) | セキュリティ対策 「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)は、共通の構成要素を持つセキュリティ製品分野の名称だ。両者の違いを理解して適切に選択することで、さまざまなデータ... 続きを読む

イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28)| JPCERTコーディネーションセンター(JPCERT/CC)

2017/11/28 このエントリーをはてなブックマークに追加 60 users Instapaper Pocket Tweet Facebook Share Evernote Clip イベントログ JPCERTコーディネーションセンター 分析

セキュリティインシデントの調査においてイベントログの分析は欠かせない作業です。Active Directory(以下、「AD」という。)で管理されたネットワークでは、ADのイベントログを分析することで不正使用されたアカウントや侵入されたホストを知ることができます。イベントログを分析する際、イベントビューアーでは詳細な分析をすることが難しいため、テキスト形式にエクスポートして分析したり、SIEMやロ... 続きを読む

標的型攻撃対策が困難に ファイアウォールやSIEMを逃れる手口も - ITmedia エンタープライズ

2015/04/15 このエントリーをはてなブックマークに追加 24 users Instapaper Pocket Tweet Facebook Share Evernote Clip トレンドマイクロ 自前 検知 ファイアウォール 防御

国内企業や組織への標的型サイバー攻撃ではセキュリティ製品の検知を逃れる手口が幾つも見つかった。分析したトレンドマイクロは「自前での対策は限界にある」と指摘する。 トレンドマイクロは4月15日、2014年に国内で発生した標的型サイバー攻撃の分析結果を発表した。企業や組織が講じているセキュリティ対策を突破する手法が次々に見つかり、検知や防御が非常に難しい状況にあると指摘している。 同社では2014年に... 続きを読む

 
(1 - 4 / 4件)