Sponsor: Fireeye

動く標的: 多様な業種に 狙いを定める サイバー攻撃者

セキュリティ担当者様 高度なサイバー攻撃は、もはや政府機関や軍事関連企業だけの問題ではありません。攻撃者は、多様な業種の組織に狙いを定めています。 厄介なのは、従来型のセキュリティ・ソリューションでは高度なサイバー攻撃に対処しきれないことです。高度な攻撃による被害リスクを軽減するには、攻撃者の特徴とその動機を理解する必要があります。 電子書籍『動く標的: 多様な業種に狙いを定めるサイバー攻撃者』では、次の内容について説明しています。
  • セキュリティに関する3つのよくある誤解
  • 攻撃者の素性
  • 攻撃者が狙う資産
Get Whitepaper

アラートの質が左右する 効果的なセキュリティ対策: 重要なアラートに 優先的に対応するには

"セキュリティ担当者は、膨大なアラートへの対応に苦慮しています。重要なアラートを見分けることができず、 その間に緊急性の高いアラートが軽微なアラートの中に埋もれていきます。意味のあるアラートが届いても、どう対処すべきか判断することもできません。中でも問題なのは、アラートが絶え間なく届く中でセキュリティ担当者が誤った安心感を感じてしまうことです。 効果的なセキュリティ対策を講じるには、アラートの数ではなく質に注目する必要があります。このホワイトペーパーでは、膨大なアラートが発生する背景や大量のアラートがセキュリティにとってむしろ有害である理由、またアラートの適切な管理方法について解説します。"
Get Whitepaper

Outils SIEM — Trop d’alertes tue l’alerte : L’importance de concentrer les mesures de cybersécurité sur les alertes critiques

Les équipes de sécurité croulent sous des avalanches d'alertes. Elles n'arrivent plus à distinguer les alertes qui méritent leur attention. Résultat : les alertes à caractère urgent se noient totalement dans la masse et lorsqu'un véritable problème survient, les équipes de sécurité se trouvent démunies. Pire encore, le flux continu d'alertes procure un faux sentiment de sécurité.

Pour assurer une protection véritablement efficace, les responsables de la sécurité doivent privilégier la qualité des alertes par rapport à leur quantité. Ce livre blanc explore les facteurs à l'origine de ces avalanches d'alertes, examine les raisons pour lesquelles elles s'avèrent plus néfastes qu'efficaces pour la protection de vos ressources et explique comment mieux les gérer.
Get Whitepaper

Solution Guide: Choosing Your Next Move

Improving your security posture takes more than simply implementing a new solution. How can you continue to improve your ability to find and stop advanced attackers? The answer depends on your internal capabilities, existing investments, your tolerance for risk and many other factors. Our quick self-assessment will help you navigate to your next big decision.

Answer a few quick questions to help figure out your next move.
Get Whitepaper

Making the Business Case for Advanced Threat Protection

Traditional network and endpoint defenses are outmatched and don’t stand a chance at preventing, investigating, or remediating today’s targeted attacks. You need an advanced security solution, but you may be struggling to convince your company’s executive team and Board to make the investment. If you want to make your case for investing in an advanced security solution to your company’s executives, then you’ll need to think like your executives.

This paper shows how to:
  • Properly communicate the challenges you face
  • Assess the business impact
  • Shift the discussion from bits and bytes to dollars and cents
Get Whitepaper

Security Reimagined – Part 1

Conventional security detects threats too late (if at all), and resolves them too slowly. Organizations need a flexible, deeply integrated framework that offers a far-reaching view of threats and evolves as quickly as conditions do. And it must take an active, “lean-forward” posture. FireEye calls this approach Adaptive Defense™.

This two-part, educational series outlines this new approach to cybersecurity. Part I describes what features and capabilities organizations need in the face of a complex and growing threat.

Read Part I to learn:
  • Why it's time to reimagine your security architecture
  • How to reduce two key metrics: time to detection and time to resolution
  • How to use "hunting" and "gathering" together for better detection
Get Whitepaper

M-Trends Report 2015

Talking about the threat landscape is no substitute for experiencing it first-hand. “M-Trends 2015: A View from the Front Lines,” distills the insights gleaned from hundreds of Mandiant incident response investigations in more than 30 industry sectors. The report provides key insights, statistics, and case studies illustrating how the tools and tactics of advanced persistent threat (APT) actors have evolved over the last year. The report also outlines approaches that organizations can take to improve the way they detect, respond to, and contain advanced attacks.
Get Whitepaper