ホワイトペーパー一覧
お問い合わせ
ログイン
TOP
>
セキュリティ
>
ログ監視・SIEM
脅威ハンティングのすすめ:SIEMデータから潜む攻撃を探る
切り口
ハンティングの手順とTI(脅威情報)活用
ターゲット
セキュリティアナリスト・SOCチーム
訴求ポイント
潜在リスク発見、プロアクティブ防御
目次(抜粋)
1.
受動的監視の4つの限界
2.
脅威ハンティングとTIの基礎知識
3.
ハンティング成功の3本柱
4.
TI選定の4施策
5.
SIEM探索の4施策
6.
EDR分析の4施策
7.
ハンティング導入の4つのメリット
...全18ページ
サンプルを請求する
サンプル1本無料
メールアドレス
*
会社名
*
姓
*
名
*
電話番号
サンプルを請求する
送信することで、
プライバシーポリシー
に同意し、 当社からのお知らせを受け取ることに同意します。
※ サンプルは構成・切り口確認用です
ログ監視・SIEMの他のホワイトペーパー
セキュリティログの可視化ダッシュボードで経営層を納得させる
ログは宝の山!効果的なSIEM活用で脅威を逃さない
ログ収集漏れはないか?重要ログソースチェックリスト
UEBA入門:ユーザー行動分析で内部脅威を浮き彫りに
膨大なログを賢く保存:コスト最適化とログ管理戦略