![SIEMの発報をAIで分析、誤検知可能性数値化し一次対応業務削減(日立) | ScanNetSecurity](https://cdn-ak-scissors.b.st-hatena.com/image/square/66b66df61591291305d8aab4d006e894dc83af4e/height=288;version=1;width=512/https%3A%2F%2Fscan.netsecurity.ne.jp%2Fimgs%2Fogp_f%2F25565.jpg)
東京大学は、三菱UFJ ニコスなど4社と協力して「ライフスタイル認証」の研究開発を進める。個人がスマートフォンなどのICT機器を利用した履歴(ライフログデータ)を用いて認証する技術。 東京大学は10月10日、三菱UFJ ニコスなど4社と協力して「ライフスタイル認証」の研究開発を進めると発表した。個人がスマートフォンなどのICT機器を利用した履歴(ライフログデータ)を用いて認証する技術。記憶(パスワード)や身体的特徴(バイオメトリクス)などに頼らず、利用者の負担が少ないという。 スマートフォンの端末情報や位置情報、Wi-Fi情報、買い物履歴など、利用者が意識することなく収集・記録される電子データを解析し、個人の特徴を解析して認証に活用する試み。2013年から5年にわたり東京大学大学院情報理工学系研究科に設置した「次世代個人認証技術講座(三菱UFJ ニコス寄付講座)」で研究を進め、2017年1
ファイアウォールに侵入検知システム/侵入防止システム(IDS/IPS)、アンチウイルスソフトウェアと、多種多様なソリューションを導入して、ひと通りの“正面装備”でセキュリティ対策を講じている企業は多い。にもかかわらず、標的型攻撃やランサムウェア(身代金要求型不正プログラム)など、ビジネスに影響を及ぼす恐れのある新しい脅威が次々に登場している。しかも、新しい脅威が登場するサイクルが短くなるなど、サイバー脅威は深刻化する一方だ。こうなると、防御側がついていくのが困難になってくる。 このギャップを埋めるアプローチとして、正面装備だけでなく「侵入は起こり得る」という前提で脅威の迅速な検知と対応が可能な体制を整える動きが広まり始めている。この対策で重要な要素の1つが「ログ」だ。いつ、どのIPアドレスの端末が、外部のどのサーバと通信を行ったかを把握することで、侵入口となった端末がどれで、どのような被害
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「情報漏えいの原因の多くは内部不正だ。ログを分析すれば内部不正の予兆を検知できる」――。エルテスは2月9日、ログの相関分析によって情報漏えいや贈収賄などの内部不正を検知する月額制サービス「インターナルリスク・インテリジェンス」を開始した。企業が継続的にログデータを提供して、エルテスのアナリストがログデータを分析し、検知した不正行為の予兆を報告する。 ウェブアクセス、メール送受信、ファイル操作、出退勤情報などのような、従業員の行動が分かる各種のログデータを組み合わせて総合的に分析することで情報漏えいなどの内部不正の予兆を検知するサービス。ログを収集して継続的にクラウドに転送するだけで、アナリストによる週次レポートと月次レポートを得られる。
佐々木 サイバー攻撃は3種類に分けられます。金銭の入手を目的としたサイバー犯罪。相手国の経済的損失や評判の低下を狙うサイバーテロ。3つ目はサイバー戦争で、相手の軍事能力を低下させたり関連情報を入手したりするのが目的です。 日本年金機構への攻撃は、事前に重要組織から情報を集めることを目的とした平時のサイバー戦だったのではないでしょうか。少し広めにターゲットを設定して重要情報を狙って標的型攻撃を仕掛けたところ、たまたま大量の個人情報が手に入ったわけです。入手した個人情報がすぐに役立つことはないでしょうが、結果的に相手国に混乱をもたらし政府の評判を落とすサイバーテロとして有効でした。 事件から学び取るべきことは。 佐々木 同様の攻撃はこれまでもあったし、今後も起こるということです。 今回は年金機構に侵入したウイルスが外部のC&Cサーバー注1)とやり取りする際の通信が、厚生労働省の統合ネットワーク
高度サイバー攻撃への対処におけるログの活用と分析方法 組織を標的とした「高度サイバー攻撃」は、国内においても多くの組織で表面化しており、新たなセキュリティ脅威となっています。高度サイバー攻撃は、従来型の攻撃に対する防御・検出だけでは完全に防ぐことができず、攻撃を受けて侵入されることも想定した上で、いかに早く異常に気づき対処できるかが成否の分かれ目となります。 JPCERTコーディネーションセンターでは、高度サイバー攻撃に関する様々な調査研究を行ってきました。その成果の一つとして、複数のサーバや機器等に記録される特徴的なログを適切に採取し分析することにより、侵入や攻撃の影響範囲を捉えられる可能性があることがわかりました。 インシデント対応におけるログ採取の重要性は多くの組織で認識されています。一方で、実際に必要なログを見定めて採取し、分析調査をしている組織は多くありません。さらに、インシデン
作業の名称 「企業における情報システムのログ管理に関する実態調査」 作業内容等 入札説明書による 履行期限 入札説明書による 入札方法 入札説明書による 予算決算及び会計令(以下「予決令」という。)第70条の規定に該当しない者であること。なお、未成年者、被保佐人又は被補助人であって、契約締結のために必要な同意を得ている者は、同条中、特別な理由がある場合に該当する。 予決令第71条の規定に該当しない者であること。 法人税、消費税及び地方消費税について、納付期限を過ぎた未納税額がないこと。 平成25・26・27年度競争参加資格(全省庁統一資格)において「役務の提供等」で、「A」、「B」又は「C」の等級に格付けされ、関東・甲信越地域の資格を有する者であること。 各省各庁及び政府関係法人等から取引停止又は指名停止処分等を受けていない者(理事長が特に認める場合を含む。)であること。 経営の状況又は信
SCSKは2015年9月30日、情報漏えいなどにつながる不適切なメールをAI(人工知能)技術を使って抽出するメール監査ソフト「Lit i View EMAIL AUDITOR」を、ITpro EXPO 2015で展示した(写真)。開発会社はUBICで、SCSKは2015年5月に取り扱いを始めている。価格は、1000メールアドレスの場合で、1メールアドレス当たり年額1万円程度。SCSKの展示ブースは情報漏えい対策に関連した製品群を主に展示している。中でもAIを活用しているEMAIL AUDITORが、高い注目を集めていた。 EMAIL AUDITORは、情報漏えいにつながる重要なメールを、人間になり代わってAIが抽出してくれる(図)。日々のメールが正しく運用されているかどうかを日常的にチェックする“メール監査”の業務に利用する。従来は、指定したキーワードに合致するメールを抽出して調べていたた
IT機器などから出力されるログデータを相関分析することでサイバー攻撃を検知する仕組みを利用した新サービスが7月7日、ITベンダー各社から相次いで発表された。攻撃をすばやく検知して被害を抑止させる対応ができるとしている。 日本IBMとトレンドマイクロは、IBMの分析ソフト「QRadar」とトレンドマイクロのネットワーク監視システム「Deep Discovery Inspector」(DDI)を連携させ、DDIで発見された情報をQRadarで分析できるようにする。この仕組みをSCSKが商品化し、システム構築サービス「DDI×QRadar連携サービス」として同日から提供を始めた。 インターネットイニシアティブ(IIJ)は、シマンテックと協業して、同日から「IIJ統合セキュリティ運用ソリューション」の提供をスタート。IIJの専門家が24時間体制で顧客企業の通信ログを収集、相関分析し、サイバー攻撃な
ITシステムでは日々様々なイベントが発生し、多くの企業ではそれらを「ログ」として取得、保存しています。 従来、ログは内部統制等の監査目的やシステム・パフォーマンスを管理するために利用されており、内部や外部の脅威に対するセキュリティの観点での利用はあまり見られませんでした。近年、より高度化/多様化した情報漏洩のインシデントや漏洩するデータ量が増加傾向にあることから、その際の予兆検知/状況・原因の調査/被害範囲の確認にログの活用が有効であると考えられるようになってきました。 ログを有効活用するためには、システムごとに存在するログを一元的に管理し、定期的なモニタリングや問題発生時に意味のある情報を提供できるレポート基盤の構築が重要となります。 【対策のポイント】ログは一元管理し、レポートで予兆を検知する ログの一元化 ログによるモニタリング/分析基盤構築には、まず点在するログを一元的に統合し、同
Open Source Conference 2024 Tokyo/SpringにてHinemosをご紹介!
システム運用監視サービスを手がけるサイトロックは2014年12月11日、情報システムが出力するログを収集/分析してレポートを出力できる汎用のログ分析ソフト「Logstorage」(インフォサイエンス製)の取り扱いを開始したと発表した。製品ライセンスを販売することに加えて、運用監視サービスの対象の一つとして、同ソフトの設定や運用などを請け負う。今後は、同ソフトを活用した運用監視サービスメニューなども視野に入れる。 Logstorageは、ログの収集、分析、レポート生成といった一連のログ管理機能を提供する、汎用ログ分析ソフトである(関連記事:ログ分析ソフトのストレージI/Oを100分の1に削減、AWS動作を検証)。代表的なOSやアプリケーションのログに加えて、テキストファイルとして出力される任意の形式のログを収集して分析できる。ログに意味付け(タグ付け)を施す機能を持つため、異なるログが混在し
このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日本のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年10月時点の調査。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く