「MS 365」のログ活用、脅威検知分析を実現する資料 - 米当局
異常なアクセスパターンや未知のアプリケーションによるログインの検出、時間外の検索や異常な検索語句の検出など、プロアクティブな検知について解説。
攻撃者の行動を「セッションID」で追跡し、攻撃対象の範囲や影響を特定する手法なども説明している。
ログを使用して高度な攻撃を展開する脅威アクターの行動を特定するための具体的なシナリオなども盛り込んだ。
また同プレイブックでは、ログを「Microsoft Sentinel」や「Splunk」などの「SIEM」へ取り込むための設定手順についても解説している。
(Security NEXT - 2025/01/21 )
ツイート
PR
関連記事
米政府、「Exchange Server」脆弱性で緊急指令 - 週末返上での対応求める
夏季休暇に備えてセキュリティ対策の見直しを
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
警察庁、ランサムウェア「Phobos」「8Base」の復号ツール開発
個情委、学校の個人情報事故に注意喚起 - 紛失が5割弱、ICT化の影響も
企業と学生の「ギャップ」、セキュ人材育成の課題 - JNSAが報告書
サイバー攻撃に備えた工場向けBCP支援ツール - JNSAが無償公開
「CVEプログラム」のサービス停止を回避 - CISAがオプション期間を行使
CVEプログラム継続決定 - 停止時はどんな影響が想定されたのか?
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に