ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

AI ベースの NDR によるランサムウェア対策
AI ベースの NDR によるランサムウェア対策

ランサムウェアの脅威は常に増加し、進化しています。 AI サポートの NDR (ネットワーク検出および応答) システムは、より適切に対応できるため、より多くの保護を提供できます。スイスのセキュリティ会社 Exeon Analytics によると、Akira ランサムウェアの出現により、特に大企業と Kritis や NIS 2 に関連する企業は新たな危険に直面しています。これは、現在のバージョンのマルウェアと、新しいグループは主に、多額の身代金を強要できる被害者に焦点を当てています。 Erismann 氏によると、多くの SIEM システム (セキュリティ情報およびイベント管理) は...

教育部のlesen

ID とアクセス管理 (IAM) だけでは十分ではありません
ID とアクセス管理 (IAM) だけでは十分ではありません - Pixabay の Gerd Altmann による画像

ゼロトラスト戦略には通常、包括的な ID およびアクセス管理 (IAM) が含まれていますが、スイスのセキュリティ専門家である Exeon Analytics は、IAM に主に依存することに対して警告しています。 ゼロトラストは主にユーザー ID の継続的な検証に基づいていることがほとんどですが、ID が盗まれた場合には効果がありません、と Exeon 氏は言います。 ゼロ トラストは、内部と外部のリソースへのアクセスを継続的に監査および検証することを目的とした包括的なセキュリティ戦略です。 これは、ネットワーク デバイスとユーザーが自分の ID を常に証明する必要があるという原則に基づいています。

教育部のlesen

機械学習で Storm-0558 攻撃を防御
B2B サイバー セキュリティ ショート ニュース

機械学習に基づくサイバーセキュリティ システムは、正常性からの逸脱を検出することで攻撃を識別します。 Exeon のセキュリティ専門家によると、これにより APT グループ Storm-0558 による攻撃を防ぐことができた可能性があります。 エクシオン社のスイスのセキュリティ専門家らによると、中国のハッカー集団「Storm-0558」による多数の政府機関やその他の組織への攻撃は防げた可能性があるという。 攻撃者は Microsoft から署名キーを盗んでいました。 その後、これを利用して Outlook Web Access (OWA) と Outlook.com の有効なアクセス トークンを発行し、電子メールとその添付ファイルをハッキングすることができました。 エラーが発生しました…

教育部のlesen

ソリューション: NIS から NIS2 へ
NIS から NIS2 へ

NIS2 には、KRITIS として知られる NIS よりも多くの企業が参加しています。 この変化は多くの人にとって挑戦です。 NDR (ネットワークの検出と応答) などの新しいテクノロジーは、企業の多くの要件を解決します。 スイスのサイバーセキュリティ専門家 Exeon Analytics によると、2023 年 2 月に欧州委員会によって更新された NIS 指令のバージョン (NIS2 と呼ばれます) は、いわゆる重要インフラに属する組織の運用、管理、監視の方法に重大な影響を及ぼします。ネットワーク。 NISXNUMX は、回復力と応答性を向上させることを目的としています…

教育部のlesen

ML は異常の検出に役立ちます
B2B サイバー セキュリティ ショート ニュース

多くのセキュリティ チームは依然として静的シグネチャを利用して脅威を検出しています。 これらは、ネットワーク分析のために侵入検知システム (IDS) を利用するか、エンドポイント ログに基づく静的な動作検知を利用します。 しかし、データが増えるにつれて、すべてのソースと攻撃パターンを追跡し、個別のルールでカバーすることが困難になります。 これらの課題を克服するには、機械学習 (ML) アルゴリズムが検出開発の視点を変えるのに役立つと Exeon 氏は言います。 ML を使用する人は誰でも、コミュニケーションの通常の状態を学習し、逸脱を認識し、...

教育部のlesen

暗号化されたネットワーク トラフィックでも侵入防止
暗号化されたネットワーク トラフィック NDR による侵入防止

信頼性の高い IPS - 侵入防止システムは、暗号化されたネットワーク トラフィックとゼロデイ攻撃からも保護する必要があります。 ただし、多くのソリューションはシグネチャ ベースの検出で機能するため、通常、ゼロデイ攻撃から保護することはできません。 ExeonTrace からの新しい NDR は、同時に IPS を実行します。 スイスのセキュリティ企業である Exeon Analytics は ExeonTrace を使用して、従来の侵入防止システム (IPS) の機能をはるかに超える侵入者検出ソリューションを提供しています。 特に、ExeonTrace はゼロデイ攻撃も検出できます。IPS ソリューションは、署名ベースの検出のために保護を提供できません。 そのようなシステムは適しています...

教育部のlesen

NDR なしの EDR と保護の弱点
NDR なしの EDR と保護の弱点

スイスのセキュリティ企業である Exeon Analytics は、エンドポイントを保護する際に、従来の EDR ソリューション (Endpoint Detection & Response) のみに依存しないよう警告しています。 エージェント ソフトウェアが常にエンド ポイントで実行されるとは限らないため、防御ネットワークに弱点が生じます。 最新のハイブリッド ネットワークの多くのエンドポイントは、これに必要なエージェントをサポートしていません。そのようなエージェントが実行されている場合、高度な攻撃によって弱体化され、無効化される可能性があります。 また、在宅勤務や BYOD (Bring Your Own Device) の傾向により、IT およびセキュリティ チームは個人所有のエンドポイントにアクセスできないことがよくあります...

教育部のlesen

メタデータの分析による NDR プッシュ 
メタデータの分析による NDR プッシュ

スイスのサイバーセキュリティ企業 Exeon Analytics は、通常のディープ パケット インスペクション (DPI) の代わりにメタデータの分析を使用して、最新の将来性のある Network Detection & Response (NDR) ソリューションをヨーロッパ市場で確立しています。 DPI に基づく確立された方法とは対照的に、メタデータ分析は暗号化されたデータ トラフィックの影響を受けません。 これは、APT、ランサムウェア、ラテラル ムーブメントなどの最新のサイバー攻撃が、リモートのコマンド アンド コントロール サーバー (C&C) からの攻撃命令を暗号化された通信に大きく依存しているためです。 暗号化されたメタデータが目を引きます従来の NDR ソリューションは通常、包括的なデータ分析を使用してそのようなプロセスを検出します。

教育部のlesen