並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 34 件 / 34件

新着順 人気順

脅威インテリジェンスの検索結果1 - 34 件 / 34件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

脅威インテリジェンスに関するエントリは34件あります。 securityセキュリティtechfeed などが関連タグです。 人気エントリには 『『脅威インテリジェンスの教科書』を公開しました! - セキュリティコンサルタントの日誌から』などがあります。
  • 『脅威インテリジェンスの教科書』を公開しました! - セキュリティコンサルタントの日誌から

    2015年頃に脅威インテリジェンスという概念に出会ってから、色々調べて、講演・ブログで調査結果や自分の考えを公開してきましたが、一度その内容を体系的な資料として整理したいと考え、『脅威インテリジェンスの教科書』という形で執筆・整理したので、公開します。 脅威インテリジェンスの教科書 from Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE www.slideshare.net 先日公開した金融ISACの講演では、時間制約上、概要しかお話しできませんでした。それぞれの内容について、より詳細が知りたいという方は上記資料をご覧ください。 www.scientia-security.org なにかのご参考になれば幸いです。

      『脅威インテリジェンスの教科書』を公開しました! - セキュリティコンサルタントの日誌から
    • マイクロソフトが脅威インテリジェンスを外販してるってよ - Qiita

      こんにちは、はじめまして @daimat と申します。 Microsoft Security Advent Calendar 2022 4 日目にお邪魔させてもらいます。 はじめに セキュリティに携わるみなさま、突然ですが Microsoft Defender 脅威インテリジェンス(MDTI) というプラットフォームをご存じですか? 今年の 8 月に公開されたばかりですので、まだ知らない。という方も多いと想像しますが、まずは次のページにアクセスしてみてください。 *Microsoft 365 または Microsoft アカウントが必要です。 接続するとこのような画面が表示されたと思います、これが Microsoft Defender 脅威インテリジェンスのトップ画面です。 このページの上段には脅威に関するおすすめの記事が表示されていますので、興味に応じていくつかの記事を開いてみてください

        マイクロソフトが脅威インテリジェンスを外販してるってよ - Qiita
      • 脅威インテリジェンスにおけるIPアドレスの取扱 GDPR対個人情報保護法(令和2年改正法-個人関連情報) - IT Research Art

        脅威インテリジェンスにおけるIPアドレスの取扱 GDPR対個人情報保護法(令和2年改正法-個人関連情報) 2021.10.1 GDPR, データ保護/プライバシ, 情報セキュリティ, 情報共有, 通信の安全/プライバシ 投稿者: Ikuo ネットワークに攻撃を仕掛けているものがいて、そのIPアドレスがわかっているとしたときに、そのIPアドレスをネットワーク管理者間で共有したり、また、顧客に脅威インテリジェンス情報として共有することは、各国においてデータ保護法制の関係で問題ないのでしょうか。データ保護論者は、そのようなIPアドレスを共有するときに、攻撃者の同意をとならなければならないとかいわないよね、という問題があります。 まずは、論点として、IPアドレスって「個人情報」なの、「個人データ(Personal Data) @GDPR」なの?という問題です。 以下、便宜上、個人データと呼びます。

          脅威インテリジェンスにおけるIPアドレスの取扱 GDPR対個人情報保護法(令和2年改正法-個人関連情報) - IT Research Art
        • 人気のオープンソース脅威インテリジェンス/脅威ハンティングツール7選

          スロバキアのセキュリティ企業ESETは2022年3月14日(現地時間)に公式ブログで、人気の高いオープンソースの脅威インテリジェンスツールと脅威ハンティングツールを紹介した。 脅威インテリジェンスは、データを集約、分析し、特定のサイバー攻撃、悪意あるキャンペーン、攻撃者の能力について、それらがどのようなものかを認識できるプロファイルを作成することを指す。 これに対し、脅威ハンティングは、イベントデータを分析し、攻撃者の侵入、データの盗難、その他の被害の発生可能性を示す、ネットワーク内の異常な、あるいは悪意ある挙動を検知するプロセスを指す。脅威インテリジェンスは、脅威ハンティングの優れた出発点になる。 以下では、人気の高いオープンソースの脅威インテリジェンスツールと脅威ハンティングツールを7つ取り上げ、概要を紹介する。 脅威インテリジェンスツール Yeti 「Yeti」(Your every

            人気のオープンソース脅威インテリジェンス/脅威ハンティングツール7選
          • サイバー脅威インテリジェンス(CTI)配信はじめました - NTT Communications Engineers' Blog

            はじめに イノベーションセンター Network Analytics for Security (以下、NA4Sec) プロジェクトリーダーの神田です。 NA4Secチームでは兄弟プロジェクトであるMetemcyber(@Metemcyber) *1と連携して、サイバー脅威インテリジェンス(以下、脅威インテリジェンス) *2の配信をはじめました。 本記事ではこの取り組みについて、発案者であるチームメンバーの @strinsert1Na(以下、strinsert1Na) との対談も交えながら紹介します。 NA4Secプロジェクトとは? NA4Secプロジェクトは「NTTはインターネットを安心、安全にする社会的責務がある」を理念として、攻撃インフラの解明、撲滅を目指すプロジェクトです。 NTT Com イノベーションセンターのみならずNTTセキュリティ・ジャパンやエヌ・エフ・ラボラトリーズ(以

              サイバー脅威インテリジェンス(CTI)配信はじめました - NTT Communications Engineers' Blog
            • 脅威インテリジェンス導入・運用ガイドライン | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

              背景 昨今のサイバーセキュリティの取り組みの一環として、「脅威インテリジェンス」が注目されていますが、その取り組みが指し示す内容や、事業会社が具体的に実施すべき事項があまり明確にされていないなどの課題があると感じました。 そこで当プロジェクトでは、様々な文献やツール、サービスを利用し、脅威インテリジェンスの概要・概念からその効果、ライフサイクルを整理し、またプロジェクトメンバーで実際に脅威インテリジェンスの取り組みを実践することで、事業会社が取り組む内容の一部をケーススタディとしてガイドラインにて紹介しています。 ガイドラインを活用することで、経営層に脅威インテリジェンスの必要性と導入を提案でき、また運用箇所に目的と運用事項を説明できる内容で構成しています。 また、従来組織が取り組んできたフレームワークやガイドライン、チェックリストをベースとした「コンプライアンス型アプローチ」では、昨今の

                脅威インテリジェンス導入・運用ガイドライン | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
              • 日本は世界2位のサイバー攻撃の標的に―BlackBerry Japanが「グローバル脅威インテリジェンスレポート」を公開

                  日本は世界2位のサイバー攻撃の標的に―BlackBerry Japanが「グローバル脅威インテリジェンスレポート」を公開 
                • RSSとSlackスタンプを使ってライトに脅威インテリジェンスの対応を始めました! - Nealle Developer's Blog

                  はじめに はじめまして。コーポレートエンジニアリンググループ(以下、CE)の白取です。 ポメラニアンを飼っているCEだから@ce_pomeです。 Slackのアイコンにも愛犬が一緒に写っています。 初めてのテックブログで何を書こうか迷いましたが、CEの2本柱であるセキュリティと自動化の両方を紹介できる脅威インテリジェンスをテーマにしてみました。 脅威インテリジェンスとは 解釈の幅が広いと思いますが、始めたばかりの我々としてはまず以下のように設定してみました。 脆弱性の情報を収集し、当社に関係のある脆弱性に対して適切に対応を行う 対応を行ったうえで、インテリジェンスとして蓄積することで、インシデント発生時に備える その体制を整える過程をご紹介できればと思っています。 情報源 SlackのRSS機能を使って、以下2つのRSSをメインで利用しています。 JPCERT/CC Security NE

                    RSSとSlackスタンプを使ってライトに脅威インテリジェンスの対応を始めました! - Nealle Developer's Blog
                  • 今日からできるサイバー脅威インテリジェンスの話-実践編- - NFLabs. エンジニアブログ

                    本記事は『今日からできるサイバー脅威インテリジェンスの話-導入編-』の続きであり、具体的なサイバー脅威情報の収集方法やプラットフォームについて紹介する記事です。 『サイバー脅威インテリジェンスって何?』という方がいらっしゃれば前の記事を参考にしてください。 Let's CTI 私が個人レベルでやっている CTI の活動を分類してみると、以下の3つの方法になると思います。 無料で利用できるインテリジェンスサービス・データベースを活用する オンラインサンドボックスを活用する SNS や外部のコミュニティを利用する それぞれ長所やカバーできる領域が異なるので、自分の興味や組織の CTI の目的に合わせてどの方法を取るべきか検討してみると良いでしょう。 では、詳細に説明していきます。 1. 無料で利用できるインテリジェンスサービス・データベースを活用する 世の中には優秀なインテリジェンス分析者がた

                      今日からできるサイバー脅威インテリジェンスの話-実践編- - NFLabs. エンジニアブログ
                    • Gemini搭載の脅威インテリジェンス「Google Threat Intelligence」、Google Cloudで

                      Gemini搭載の脅威インテリジェンス「Google Threat Intelligence」、Google Cloudで 米GoogleのGoogle Cloudは5月6日(現地時間)、サンフランシスコで開催のセキュリティカンファレンスRSA Conference 2024で、新たな脅威インテリジェンス「Google Threat Intelligence」を発表した。Google Cloudで提供を開始した。 脅威インテリジェンスとは、サイバー攻撃や悪意のあるアクターに関する情報を収集、分析、共有する取り組み。Google Cloudでは従来、2022年に買収したMandiantによる脅威インテリジェンスツール「Mandiant Threat Intelligence」を提供していた。 新ツールは、Mandiantの専門知識、Googleのマルウェア検知データベース「Virus Tot

                        Gemini搭載の脅威インテリジェンス「Google Threat Intelligence」、Google Cloudで
                      • Wireshark によるパケット解析講座 2: 脅威インテリジェンス調査に役立つフィルタリング設定

                        表1. Wireshark の表示フィルター式で使われるブール演算子とその機能 Wireshark の表示フィルター式の適当な例を以下にあげます。 ip.addr eq 10.8.15[.]1 and dns.qry.name.len > 36 http.request && ip.addr == 10.8.15[.]101 http.request || http.response dns.qry.name contains microsoft or icmp Web トラフィックのフィルタリング 前回の Wireshark チュートリアルでは、Web トラフィックに次のフィルターを使いました。 http.request or tls.handshake.type eq 1 「http.request」という式からは HTTP リクエスト内の URL が得られます。そして「tls.han

                          Wireshark によるパケット解析講座 2: 脅威インテリジェンス調査に役立つフィルタリング設定
                        • 「脅威インテリジェンス」でハッカーから身を守れ! 重要なのは「敵を知り、敵から見える自分を知る」こと

                          「アタックサーフェイス」とは何か? hazuki氏(以下、hazuki):では、今度は2つ目のキーワードですね。こちらのほうがもしかしたらわかりやすいというか、イメージしやすいかもしれないです。 佐野健一氏(以下、佐野):そう思います。 hazuki:おそらく、「アタックサーフェイス」という単語のほうが、聞いたことがないよという方が多いんじゃないかなと思いますが、こちらを日本語にすると、「攻撃対象領域」という、またなんともかっこいいというか、すごそうな名前(笑)。 こちらのほうが解釈としてはシンプルかなと思います。サイバー攻撃を受ける可能性のある領域という言い方ができるかなと思います。 もう少しだけ細かく見ていきたいと思います。こちらはサイファーマさんのページからパクッてきました。 今回、“Webエンジニア向け”という表現をしていますが、特にアプリケーションセキュリティ、Webのセキュリテ

                            「脅威インテリジェンス」でハッカーから身を守れ! 重要なのは「敵を知り、敵から見える自分を知る」こと
                          • AWS Lambda で作る無償の脅威インテリジェンスリレーモジュール - Qiita

                            はじめに この記事はシスコの同志による Cisco Systems Japan Advent Calendar 2018 の 18 日目として投稿しました。今年はカレンダーが2つあります!! 2020年版(1枚目): https://qiita.com/advent-calendar/2020/cisco 2020年版(2枚目): https://qiita.com/advent-calendar/2020/cisco2 2017年版: https://qiita.com/advent-calendar/2017/cisco 2018年版: https://qiita.com/advent-calendar/2018/cisco 2019年版: https://qiita.com/advent-calendar/2019/cisco 2020年版: https://qiita.com/ad

                              AWS Lambda で作る無償の脅威インテリジェンスリレーモジュール - Qiita
                            • 脅威インテリジェンスの教科書

                              2022年1月19日紙版発売 2022年1月13日電子版発売 石川朝久 著 B5変形判/400ページ 定価3,960円(本体3,600円+税10%) ISBN 978-4-297-12457-1 Gihyo Direct Amazon 楽天ブックス 丸善ジュンク堂書店 ヨドバシ.com 電子版 Gihyo Digital Publishing Amazon Kindle ブックライブ 楽天kobo honto 本書のサポートページサンプルファイルのダウンロードや正誤表など この本の概要 「脅威インテリジェンス」とは,攻撃者が利用した攻撃手法,攻撃の目的や動機など,脅威となる攻撃者の情報を収集・分析し,導き出された知見を防御に役立てていくという考え方です。本書では,脅威インテリジェンスの基礎理論を紹介した後,組織ごとの目的を意識した脅威インテリジェンスの活用方法,各種フレームワークの使い方,

                                脅威インテリジェンスの教科書
                              • サイバー脅威インテリジェンスの非対称性

                                Cyber Threat Intelligence (CTI / サイバー脅威インテリジェンス) という言葉をご存じの方も多いのではないでしょうか。 Wikipedia (ja) によれば CERT-UKによると、サイバー脅威インテリジェンス(サイバーきょういインテリジェンス、CTI: Cyber Threat Intelligence)は「掴みどころのない」[1]概念である。 と、初っ端から出鼻をくじかれるような驚きに満ちた表現になっています。冷静に考えて、確かにその価値とそれに取り組む意識の高さに対して、それが本当に機能しているのかというのは取り組んでいる自分たちでもなかなか分かりにくい部分ですよね。ただ、これが世界に名だたるセキュリティベンダーやインテリジェンス企業であれば、きちんとその辺りは測定されて評価も行われているのではないかと信じたいところです。 しかし私には知っていることが

                                  サイバー脅威インテリジェンスの非対称性
                                • セキュリティ対策で重要な「脅威インテリジェンス」とは? セキュリティのプロが説く、その意味と必要性

                                  いったいハッカーは誰を狙っているのか? hazuki氏(以下、hazuki):このようにセキュリティのニュースは非常にいっぱいありますが、これらを踏まえて、みなさんはきちんと自分事として考えられていますでしょうか。 先ほども軽くおうかがいをしましたが、自組織でどんな対策をしているのか。あれをやらないといけない、これもやらないといけないと、いろいろ考えることも多いかと思いますが、もちろんこちらは他人事ではないのでしっかり対策をしていきたいというところです。 そんな中で、実際、攻撃されている企業や団体、もちろん個人も含まれますが、「いったいハッカーは誰を狙っているんだ?」という疑問を持った方もいるのではないかなと思います。 このへんは後ほど説明もしていきたいと思うのですが、脅威インテリジェンスという分野は、細かい分類や定義がいろいろあるのですが、実際、誰かを狙っていると言えるものなんでしょうか

                                    セキュリティ対策で重要な「脅威インテリジェンス」とは? セキュリティのプロが説く、その意味と必要性
                                  • 今日からできるサイバー脅威インテリジェンスの話-導入編- - NFLabs. エンジニアブログ

                                    こんにちは。NFLabs.のDefensive Teamです。 本記事では、我々のチームが行っている脅威情報収集および分析活動の一部を紹介します。 ただし、マルウェア解析・ログ分析といった技術的な内容やダークでディープなサイト紹介といった専門的な話題までは扱いません。 本記事のテーマとしては「脅威インテリジェンスを専門としていないようなエンジニアでも簡単に To Do に落とし込めて、尚且つ現場の人でも知見が得られるもの」に設定し、なるべく誰でも意味がわかる内容で書いていこうという趣旨です。 本記事は二部構成を予定しており、第一部を"脅威インテリジェンスとは何か?"といった導入部(本記事)、第二部を具体的なツールやサービス紹介といった実践部として紹介します。 本内容を通して、少しでも NFLabs. の Defensive Team が行っている活動が参考になれば幸いです。どうぞよろしくお

                                      今日からできるサイバー脅威インテリジェンスの話-導入編- - NFLabs. エンジニアブログ
                                    • VUCA時代のサイバーセキュリティを見通す、脅威インテリジェンスとゼロトラスト

                                      VUCA時代のサイバーセキュリティを見通す、脅威インテリジェンスとゼロトラスト:働き方改革時代の「ゼロトラスト」セキュリティ(22) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、脅威インテリジェンスとゼロトラストについて解説する。 近年、コロナ禍による世界的な被害や、気象変動による災害の頻発、地政学的リスク、食糧危機や通貨変動といった脅威が次々に顕在化し、事業環境に影響を与えています。これまでの経験が通用しない予測不能な時代は「VUCA(ブーカ)」といわれています。 VUCAとは、Volatility(変動性)、Uncertainty(不確実性)、Complexity(複雑性)、Ambiguity(曖昧性)の頭文字を合わせたもので、近年私たちを取り巻く環境や課題の質の変化を的確に表現しています。 このVUCAの状態は、昨今のサイバーセキュリ

                                      • サイバー脅威インテリジェンス(CTI)の処方箋 - NTT Communications Engineers' Blog

                                        この記事は NTTコミュニケーションズ Advent Calendar 2021 の10日目の記事です。 はじめに こんにちは。イノベーションセンターテクノロジー部門の西野と申します。サイバー脅威インテリジェンス(CTI)のさらなる有効活用のため、この1年間サービス化に向けた技術開発を主導してきました。この経験を踏まえ、馴染みのない方にもわかりやすく企業とサイバー脅威インテリジェンスの実際についてお伝えしたいと思います。 サイバー脅威インテリジェンス(CTI)とは サイバー脅威インテリジェンス(CTI = Cyber Threat Intelligence)とは、「サイバー攻撃に関する情報を収集して整理・分析したもの(IOC等を含む)」を指します。会社や団体によって定義に幅はありますが、実用上はこの理解で問題ありません。 一般的に、サイバー脅威インテリジェンスは「サイバー攻撃の緩和や防御」

                                          サイバー脅威インテリジェンス(CTI)の処方箋 - NTT Communications Engineers' Blog
                                        • 俺たちは雰囲気で脅威インテリジェンスを扱っている - Qiita

                                          この記事は、NTTコミュニケーションズ Advent Calendar 2019の12日目の記事です。 昨日は @a0x41 さんの記事でした。 TL;DR その脅威インテリジェンスは「誰」に「どんなアクション」を起こさせたいのか? 脅威インテリジェンスの中でも、価格・報告の仕方・公開ポリシー・信頼性が最も整備されている分野は脆弱性情報 ほとんどの脅威インテリジェンスにそれらの仕組みがなく、費用対効果の測定が難しいのが現状 吾輩はOSINTである。活用はまだない 「OSINTの活用!!!」 綺羅星のように輝く刹那、誰かの口角に溜まった泡がつばきとなって飛んでいた。 確か記憶では、2015年頃1になんか良い感じにやってたヤツが、既にもっと良い感じになってたはずだ。 ハニーポットによる攻撃観測、ストレージ一杯に詰まったバイナリ、万を超えるWebサイトから日々自動でクローリングされる膨大な解析デ

                                            俺たちは雰囲気で脅威インテリジェンスを扱っている - Qiita
                                          • SplunkプラットフォームでCisco Talosの脅威インテリジェンス情報が無償で利用可能に

                                            Splunkは2024年6月12日(現地時間)、SIEM(Security Information and Event Management)製品「Splunk Enterprise Security」(以下、Splunk ES)の新バージョン8.0を公開した。現在プライベートプレビューの段階で、2024年9月には一般提供を開始する。 SOCチームを強化する複数の新サービスを発表 Cisco Talosとの連携も この他、「Cisco Talos」の脅威インテリジェンスをSplunkプラットフォームにおいて無償で利用できるなど、SOC体制の強化及びセキュリティ担当者の時間コストを削減する複数のサービスについても発表した。 Splunk ES 8.0には「Splunk Mission Control」が標準で搭載される。SOAR(Security Orchestration, Automat

                                              SplunkプラットフォームでCisco Talosの脅威インテリジェンス情報が無償で利用可能に
                                            • 日立、IoT機器の脅威・脆弱性情報を収集・分析する「脅威インテリジェンス提供サービス」をAIで強化

                                              • 激化するサイバー攻撃への切り札 「脅威インテリジェンス」が抱える課題

                                                近年、企業などへのサイバー攻撃の数は見過ごせないレベルにある。世界経済フォーラムによると、2021年における世界のサイバー攻撃の量は前年から125%増加。情報通信研究機構(NICT)によれば、日本で21年に観測したサイバー攻撃関連通信数は、3年前との比較では2.4倍に、また5年前との比較では3.7倍に増加しているという。 もっとも、表沙汰になっていない攻撃被害が数多くあることを忘れてはいけない。そんな状況から、近年、通常のセキュリティ対策だけでなく「脅威インテリジェンス」と呼ばれるセキュリティ対策が注目されるようになった。脅威インテリジェンスとは、簡単に言うと自分の組織を攻撃する可能性がある要素を、攻撃者らが集まる地下ウェブなどで調べ、攻撃の兆候をつかんで分析する対策だ。 課題が多い脅威インテリジェンス 日本の大手から中小企業、政府機関・官公庁も、脅威インテリジェンスのソリューションを入れ

                                                  激化するサイバー攻撃への切り札 「脅威インテリジェンス」が抱える課題
                                                • X-Force 脅威インテリジェンス・インデックスで示された2020年のサイバーセキュリティー・リスクとは?

                                                  X-Force 脅威インテリジェンス・インデックスで示された2020年のサイバーセキュリティー・リスクとは? 効果的なサイバーセキュリティー戦略を立案しようとするとき、セキュリティー・チームが日常的に目にする大量の脅威のために、全体像を見ることが難しいと感じるかもしれません。大量のデータとアラートの確認をうまく行うためには、リスクを理解して軽減することのできる実用的な脅威インテリジェンスが欠かせません。長期的な傾向を見ると、対応コストのかかる情報漏えいやランサムウェア、破壊的な攻撃などへの防御のために、組織のリソースを効果的な割り当てるための決定を下すのにも役立ちます。 IBMが毎年発行している IBM X-Force 脅威インテリジェンス・インデックスは、過去1年間の脅威の状況とサイバーセキュリティー・リスクの傾向の概観を示します。これは、IBM Security で保護対象のエンドポイ

                                                    X-Force 脅威インテリジェンス・インデックスで示された2020年のサイバーセキュリティー・リスクとは?
                                                  • 1/19に執筆書『脅威インテリジェンスの教科書』が発売されます! - セキュリティコンサルタントの日誌から

                                                    (久しぶりの更新になりますが)あけましておめでとうございます。本年もよろしくお願いします。 既に、多くの方にTwitterでリツイートや「いいね」をいただいたり、予約した、購入した*1と嬉しいご連絡をいただいていますが、1/19に技術評論社様より拙書『脅威インテリジェンスの教科書』が発売されます。 私が、Twitterを情報収集用として使っており、ほとんど発信用には全く使っていないので、Tweetにはあまり反応できていないのはご容赦ください。ささやかに「いいね」やらリツイートはしています。 gihyo.jp 【新刊】2022年1月19日発売『脅威インテリジェンスの教科書』本体3,600円+税、石川朝久 著 脅威インテリジェンスを理論と実務の両面から解説! https://t.co/UiFMzUE7Q1 pic.twitter.com/o4DakDq6Xa — 技術評論社販売促進部 (@gi

                                                      1/19に執筆書『脅威インテリジェンスの教科書』が発売されます! - セキュリティコンサルタントの日誌から
                                                    • 脅威インテリジェンス専門ベンダーおススメ!IOCの分析に使える無償かつオープンソースな分析ツール Part 2:IOCを見つける場所

                                                      脅威インテリジェンス専門ベンダーおススメ!IOCの分析に使える無償かつオープンソースな分析ツール Part 2:IOCを見つける場所 2020.02.07  2024.06.21 株式会社ネットワークバリューコンポネンツ オリジナルの記事はThreatSTOP社Ofir Ashman 氏が書いたもので、本記事はその日本語訳です。オリジナルの記事(英語)は以下のURLからご覧いただけます。 https://blog.threatstop.com/threat-exchanges-ioc-sharing Part 1「なぜIOCを利用するべきなのか」はこちらから IOC分析の第1歩は、分析するためのインジケーターをゲットすることです。アナリストのなかには、1つのソースにこだわりその時々で出てきたIOCを分析する人もいますし、ランサムウェアやLokibotのように特定の脅威の種類を求め様々なソー

                                                        脅威インテリジェンス専門ベンダーおススメ!IOCの分析に使える無償かつオープンソースな分析ツール Part 2:IOCを見つける場所
                                                      • マイクロソフト、企業向けMicrosoft Defenderを強化、脅威インテリジェンス基盤と攻撃対象領域管理を追加 | IT Leaders

                                                        IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > マイクロソフト、企業向けMicrosoft Defenderを強化、脅威インテリジェンス基盤と攻撃対象領域管理を追加 セキュリティ セキュリティ記事一覧へ [新製品・サービス] マイクロソフト、企業向けMicrosoft Defenderを強化、脅威インテリジェンス基盤と攻撃対象領域管理を追加 2022年8月30日(火)神 幸葉(IT Leaders編集部) リスト 米マイクロソフトは2022年8月2日(米国現地時間)、同社のセキュリティ製品群「Microsoft Defender」シリーズに、脅威インテリジェンスプラットフォーム「Threat Intelligence(TI)」と攻撃対象領域管理ツール「External Attack Surface Management(EASM)」の2製品を

                                                          マイクロソフト、企業向けMicrosoft Defenderを強化、脅威インテリジェンス基盤と攻撃対象領域管理を追加 | IT Leaders
                                                        • サイバー攻撃の兆候を捉え備える脅威インテリジェンス

                                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティの脅威インテリジェンスは、人の目には見えにくいサイバー攻撃の活動やその兆候を把握することで事前に備え、被害の発生や抑止につなげるための手段となる。脅威インテリジェンスの特徴や効果などについて、NTTデータ先端技術が開催したメディア向けセミナーで同社 サイバーセキュリティインテリジェンスセンター長の宮坂肇氏が解説した。 同社は、IT基盤やソフトウェア、セキュリティを事業領域とする。セキュリティ事業にはセキュリティ状態の診断や運用監視、インシデント対応支援などがあり、サイバーセキュリティインテリジェンスセンターでは、外部のインテリジェンス提供ベンダーの情報を基に、セキュリティ事業で得た知見などを組み合わせて、脅威の予防に重点を置

                                                            サイバー攻撃の兆候を捉え備える脅威インテリジェンス
                                                          • GreyNoiseを使ったサイバー脅威インテリジェンス(CTI)活用 | DevelopersIO

                                                            また、CTIの情報内容はTactical(戦術的インテリジェンス)、Operational(運用インテリジェンス)、Strategic(戦略的インテリジェンス)の3つのレベルタイプに分けることができます。 今回は主にこの中のTactical、Operationalのインテリジェンスを取得するのに有効なツールGreyNoiseを使ってみました。 GreyNoiseの目的 GreyNoiseは、世界中のインターネットをスキャンし、攻撃に関連するIPを収集、分析、ラベル付けし、セキュリティツールのノイズを削減するために必要なインテリジェンスを提供します。 GreyNoiseでできること セキュリティアナリストが注目しなくても良いイベントを認識する 感染している端末を見つけることができる 実際にインターネット上で実行されている脅威情報を確認する 使ってみる こちらからアカウントを作成すると無料で使

                                                              GreyNoiseを使ったサイバー脅威インテリジェンス(CTI)活用 | DevelopersIO
                                                            • 脅威インテリジェンスは実行力が鍵--イスラエルのIntSights

                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 近年の企業セキュリティ市場では、自社にとって脅威やリスクとなり得る情報を入手し、その影響や被害を未然に防いだり、あるいは顕在化しつつある中で抑止したりすることを目的にした「脅威インテリジェンス」の活用がにわかに注目されつつある。数十社が参入するこの市場で後発というイスラエルのIntSights Cyber Intelligenceは、自動化を生かしたコストパフォーマンスと対応能力に強みがあると主張する。 同社は2015年に設立され、約200人の社員が在籍する。グローバルの顧客は400社強だが、直近の業績は約710万ドル(約76億円)という。導入企業の業種は金融やヘルスケア、製造など多岐にわたり、日本の顧客は年間利用で55社ほど、一時的な

                                                                脅威インテリジェンスは実行力が鍵--イスラエルのIntSights
                                                              • 翻訳:脅威インテリジェンスによる中国の情報操作の分析(CODE BLUE 2020) - Qiita

                                                                以下は CODE BLUE 2020 で発表された「Dissecting China's Information Operations with Threat Intelligence」を試訳したものです。 発表者:Che Chang, Silvia Yeh 発表日:2020年10月29日 目的 CODE BLUE を聴講後、復習をかねて以下の手順で翻訳しました。 Otter で YouTube の動画(英語版)を音声から文字へ変換 YouTube の動画の字幕と比較して単語の誤変換を修正 DeepL と Google Translate で英語から日本語へ翻訳 YouTube の動画(日本語通訳版)の日本語と比較して翻訳を修正 英辞郎で単語や慣用表現を修正 翻訳を推敲 講演内容 はじめに Hello, welcome to join on talk. こんにちは、本講演へようこそご参加く

                                                                  翻訳:脅威インテリジェンスによる中国の情報操作の分析(CODE BLUE 2020) - Qiita
                                                                • 【セキュリティ ニュース】Kaspersky、一部脅威インテリジェンスをオープンに(1ページ目 / 全1ページ):Security NEXT

                                                                  Kasperskyは、同社が収集、分析した脅威情報をもとに、ファイルやIPアドレス、URLなどを分析できるポータルサイトを公開した。同社と契約がない場合も利用できるという。 ファイル、ファイルのハッシュ値、IPアドレス、URLについて、脅威であるか確認し、登録状況や拡散状況などを同社データベースと照らし合わして調査できるポータルサイト「Kaspersky Threat Intelligence Portal」をオープンしたもの。 従来契約者向けに提供していた一部機能を公開。企業やマネージドサービスプロバイダのインシデント担当者、SOCアナリストなどが調査に活用できる。 同社が2019年に実施した調査では、脅威インテリジェンスを利用している回答者は36%にとどまっており、金額の高さが導入障壁となっていたことから、一部機能をオープンにしたという。 URLやハッシュ、IPアドレスについては、1日

                                                                  • Geminiを搭載 Googleが新たな脅威インテリジェンス「Google Threat Intelligence」を発表

                                                                    Googleは2024年5月7日(現地時間)、新たな脅威インテリジェンスソリューション「Google Threat Intelligence」を発表した。 生成AI「Gemini」で脅威インテリジェンスの課題に対処 Google Threat Intelligenceは、Mandiantの先進的なフロントラインの専門知識やコミュニティー「VirusTotal」のサポート、Google独自のインサイトを組み合わせたもので、生成AI「Gemini」も搭載されている。 GoogleはGoogle Threat Intelligenceについて「脅威状況の包括的な把握に向けて、データを収集して運用するために余分な時間やエネルギー、コストをかけなければならなかったというこれまでの脅威インテリジェンスの課題解決につながる」と説明した。 セキュリティ担当者はGoogle Threat Intellige

                                                                      Geminiを搭載 Googleが新たな脅威インテリジェンス「Google Threat Intelligence」を発表
                                                                    • 実務者視点で考える脅威インテリジェンスの情報共有の在り方 | NTTデータ先端技術株式会社

                                                                      1. はじめに サイバー攻撃の脅威から組織を守るために、本コラムの読者の皆様は何をされているでしょうか?資産管理、脆弱性管理、IoC(Indicator of Compromise)を中心とした脅威インテリジェンスの収集やセキュリティ機器への適用など、さまざまな対応を行われていると思いますが、その中でも「情報共有」を実施されている組織はあるでしょうか? 昨今、IoCをはじめとした脅威に関する情報共有が活発となっています。しかし、共有される情報の中身をアナリストがすべて目を通しているケースは少ないのではないでしょうか?機械的に不審/悪性と評価され、具体的な脅威や実施すべき対処などが記されていないまま共有されるケースが多いのではないでしょうか?つまるところ、実務者が「調査や対策に有益に活用できる」という観点での情報共有はなかなか進んでいないと感じています。 本コラムでは、情報共有において現状不

                                                                        実務者視点で考える脅威インテリジェンスの情報共有の在り方 | NTTデータ先端技術株式会社
                                                                      1

                                                                      新着記事