コンテンツへスキップ

行動インテリジェンス:エージェント型企業を守る新しいモデルブログを読む

ファンタスティック・アタックのタイプとその見つけ方

ウェビナー

誰もが次のサイバー攻撃、次のゼロデイ、次の新奇なエクスプロイトを心配し、必死でパッチを当てたり、何らかの回避策で緩和したりしなければならない。しかし、パッチや緩和策には時間がかかるし、エクスプロイトが野放しになっているときに、インターネットを徘徊する未知の獣に対して脆弱性を感じなくなるわけがない。

実際のところ、ほとんどの攻撃は似たような作戦モデル、似たような戦術、技術、手順(TTP)を持っており、一般的なセキュリティ保護ツールを回避するためにポリモーフィック・ラッパーを使用しています。侵害の指標(IoC)は新しく斬新ですが、TTPは多くの場合同じです。NTLM認証のような古くから知られている脆弱性を悪用する場合でも、Log4Jのような新しい脆弱性を悪用する場合でも、素晴らしい攻撃者を捕捉し、籠絡する方法は存在する。機械学習はパターン、特にクレデンシャルとアセットの振る舞いを見て、何が異常かを見抜き、それを攻撃として認識する。

このオンデマンド・ウェビナーをご覧ください:               

  • IoCを追うこととTTPを活用することの違い
  • なぜクレデンシャルの盗難とその後の使用がバーチャル・スリを検知する鍵なのか
  • 自動化された脅威分析 - 奇想天外を凌駕し、それを当たり前にする方法

スピーカー
ジーニー・ワーナー|プロダクト・マーケティング・ディレクター|エクサビーム
ランディープ・ギル|プリンシパル・セールスエンジニア|エクサビーム

記録を読む

ウェビナーを見る素晴らしい攻撃のタイプとその見つけ方

以下のフォームにご記入の上、送信してください。