「MS 365」のログ活用、脅威検知分析を実現する資料 - 米当局
異常なアクセスパターンや未知のアプリケーションによるログインの検出、時間外の検索や異常な検索語句の検出など、プロアクティブな検知について解説。
攻撃者の行動を「セッションID」で追跡し、攻撃対象の範囲や影響を特定する手法なども説明している。
ログを使用して高度な攻撃を展開する脅威アクターの行動を特定するための具体的なシナリオなども盛り込んだ。
また同プレイブックでは、ログを「Microsoft Sentinel」や「Splunk」などの「SIEM」へ取り込むための設定手順についても解説している。
(Security NEXT - 2025/01/21 )
ツイート
PR
関連記事
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
「VMware vSphere」環境狙う「BRICKSTORM」に新亜種 - 米加当局が注意喚起
米当局、「Dell RP4VMs」や「GitLab」の脆弱性悪用に注意喚起
JNSA、SecBoK人材スキルマップ2025年度版を公開 - 15の役割に再編
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「Androidアプリセキュアコーディングガイド」英語版を公開 - JSSEC
日英、IoT製品セキュラベル制度「JC-STAR」「PSTI法」で相互承認
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会

