XDR 制限なし
業界には、インフラの特定の部分に焦点を当てたサイバーセキュリティツールが溢れています。エンドポイント向けのEDR(エンドポイント検知・対応)、ネットワークトラフィック向けのNDR(ネットワーク検知・対応)などです。Palo Alto Networks(@PaloAltoNtwks)、Trend Micro(@TrendMicro)、LogRythm(@LogRhythm)などはいずれも「XDR(ITインフラストラクチャにおける拡張された検出と対応) […]
業界には、インフラの特定の部分に焦点を当てたサイバーセキュリティツールが溢れています。エンドポイント向けのEDR(エンドポイント検知・対応)、ネットワークトラフィック向けのNDR(ネットワーク検知・対応)などです。Palo Alto Networks(@PaloAltoNtwks)、Trend Micro(@TrendMicro)、LogRythm(@LogRhythm)などはいずれも「XDR(ITインフラストラクチャにおける拡張された検出と対応) […]
複雑な脅威ランドスケープの点と点を結びつける方法 Security infowatch で最初に公開された著者 DAVID BARTONDR. ALBERT ZHICHUN LI (画像提供: BIGSTOCK.COM) サイバー攻撃の量が増加するにつれて、セキュリティアナリストは圧倒されるようになりました。この問題に対処するために、開発者は機械学習 (ML) を使用して脅威ハンティングを自動化することに関心を示しています。
サイバーセキュリティにおける機械学習の簡単な歴史 続きを読む»
エドワード・アモロソ、タグサイバー|2019年11月4日 まず、いくつかの条件から始めましょう。まず、指標に焦点を当てれば、検知と対応は予防的なものになります(考えてみてください)。次に、エンドポイントの代わりに企業システムとデバイスを活用すれば、EDRは進化します。 XDR (拡張DRとも呼ばれます)。そして3つ目に、優れたセキュリティプラットフォームをお持ちの場合は、