資料の紹介

 どんなに強固なセキュリティ対策をしていても、サイバー攻撃の影響を受けない企業はない。サイバー攻撃には大きく分けて、ビジネス運用を中断させる攻撃と、機密情報を盗むための攻撃の2つのタイプがあるが、いずれも、今日の企業にとっては致命傷となりかねない被害を及ぼす可能性がある。

 攻撃のパターンはタイプによって異なるものの、すべての攻撃は何らかの「痕跡」を残していく。セキュリティ担当者はこの痕跡を追跡することで、脅威を初期の段階で検出して封じ込めたり、攻撃の影響の全体像を把握したりできる。しかし、そのためには、「どの種類の」「どんな内容の」ログを確認すればよいのか、知っておく必要がある。

 本資料では、セキュリティ担当者を対象に、攻撃の痕跡の特徴や2種の痕跡情報の違いについて解説する。コリレーション(相関分析)ルールやこれらを検出・分析するSIEM(セキュリティ情報管理)ソリューションの機能を、具体的な攻撃シナリオに沿って紹介する。SIEMに関する無料セミナーも随時実施している。

この先は日経 xTECH Active会員の登録が必要です

日経xTECH Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。