スレットハンティングサービス NetWitness Network
![](/-/media/Project/Canon/CanonJP/Website/business/solution/it-sec/shared/image/keyvisual/netwitness-750x370-wide.jpg?la=ja-JP&hash=FCA813E6181EC1CD77FFA29202BD99CB)
![](/-/media/Project/Canon/CanonJP/Website/business/solution/it-sec/shared/image/keyvisual/netwitness-750x370.jpg?la=ja-JP&hash=BA661B28BE4CCED61B62CCEA939A9992)
近年さらに激しさを増すサイバー攻撃。
セキュリティ対策を行っていたにもかかわらず、ランサムウェア被害にあってしまった、情報が盗まれてしまった、という話は枚挙にいとまがありません。
もし、自社ネットワークにすでに攻撃者が入り込んでいたとしたら、見つける手段はあるでしょうか。
見えない脅威に企業としてどうアプローチすべきかの検討に役立てていただけるホワイトペーパーと、過去に開催したウェビナーのアーカイブ動画をご用意いたしました。
ホワイトペーパー
経営層向け・管理者向けとして脅威の可視化がなぜ必要なのか、既存のセキュリティ対策に加えてどのような策が有効かを説いたホワイトペーパーと、セキュリティ管理者向けにスレットハンターと呼ばれるセキュリティアナリストが具体的事例を解説するホワイトペーパーの二種類をご用意。
セキュリティ機器を通過してしまう侵入者は、どうすれば見つけ出すことができるのか
隠れた脅威を見つけ出すスレットハンティングとは?
![](/-/media/Project/Canon/CanonJP/Website/business/solution/it-sec/lineup/netwitness/library/image/library-img-01.jpg?h=222&la=ja-JP&w=360&hash=017B0377944A05F5F503549284BB638E)
企業の経営者にとって今や事業継続リスクの一つであるサイバーセキュリティ。
サイバー攻撃は日々高度なものに進化し、既存のセキュリティ対策だけでは検知が出来ない攻撃も多々見受けられます。
また、昨今のサイバー攻撃事例を見ていると、取引先を経由する正規の通信を装った攻撃や巧妙なメールを起点とする攻撃がみられ
一か所の出入り口だけを守っていればよいというものでもありません。
このような高度サイバー攻撃に対して、どのような備えをするべきでしょうか。
答えのカギは、『可視化』と『証跡保存』にあります。
自社ネットワークにもぐりこんだ脅威をいち早く見つけ出すにはどのような方法が有効でしょうか。
また、有事の際にいち早くステークホルダーへの事態報告をしたり、社外公表を行う際に助けとなる証跡保存とは。
ホワイトペーパーで詳説します。
成功事例から見えた、境界型セキュリティの限界に対する現実解
サイバー攻撃全盛期、未知の脅威を追跡するスレットハンティングアプローチ
![](/-/media/Project/Canon/CanonJP/Website/business/solution/it-sec/lineup/netwitness/library/image/library-img-02.jpg?h=222&la=ja-JP&w=360&hash=55A6828A24255059638D1A288EDFE423)
増え続けるサイバー攻撃、高度化する攻撃に対してセキュリティ管理者はどのような手立てをとるべきなのか。
セキュリティ運用を行いつつも緊急アラートが起こらずに侵入を許してしまった製造業の事例と、ビジネスメール詐欺に引っかかったことからマルウエア感染するも早期発見し情報漏洩を防いだ流通業の事例、対照的な二つの事例をもとに侵入された後の早期発見、早期対応について解説します。
防ぎきれないサイバー攻撃に対して、セキュリティアナリストが推奨するスレットハンティングと改善提案とはどういったものなのか、脅威の削減に成功した例を紹介し現実的な解決策を提案します。
ウェビナーアーカイブ動画
-
ゼロトラスト時代の執拗な標的型攻撃から守り抜く
RSA NetWitnessPlatformが最後の砦ゼロトラストを踏まえたセキュリティ対策のポイントをRSA NetWitness Platformの特徴を踏まえてご紹介 -
ログからは分からない脅威
-スレットハンティングの世界ーアンチウイルスやIPS、UTMなどの従来のセキュリティ対策との違いを明らかにしつつ、スレットハンティングの脅威検出方法について、実例を交えてご紹介 -
作って終わりではない
ゼロトラストセキュリティの運用サイクル新しいセキュリティの概念であるゼロトラストの詳説と実現するためのポイントをデモを使用してご紹介 -
攻撃の一部始終を把握する、
セキュリティ運用の新たな選択肢セキュリティをすり抜ける攻撃はどうやって捕まえるのか、デモを交えて基本をご紹介