サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。
無償のネットワーク侵入検知ツールとして主導的な地位を保ってきたSnort。だが限られた予算でネットワークの守りを強化できるツールは他にもある。
7月7日掲載「ファイアウォール抜きのセキュリティ――合理的か、はたまた無謀か?」に対してさまざまな反響が寄せられた。その幾つかを紹介する。
自社システムを外部の不正アクセスから守るIDS/IPSは、過検知・誤検知をなくすためのチューニングが面倒な場合が多い。この課題をクリアする方法とは?
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。
不正アクセスの検知と防御には、IPS/IDS(侵入防止システム/侵入検知システム)が要になる。しかしIPS/IDSを導入しても、運用管理の不徹底が原因で被害につながるケースもある。現実的な解決策はないだろうか。
マルウェアの検出では、既知の特徴をスキャンするシステムよりも、機械学習の方が優れている。だが「Black Hat 2015」で発表した研究者によると、ある仕組みによって性能の差はさらに広がるという。
米Gartnerのベテランアナリストは、防御一辺倒になりがちだったセキュリティ対策の“常識”に疑問を呈する。では、真に有効な対策とは何だというのだろうか。
NSS Labsが公表した製品比較リポートがベンダーの間で物議を醸している。情報セキュリティ製品における公正で最適な製品評価の方法とは。
防御に重点を置いたセキュリティ対策は、実害を確実になくすことはできない。CIOは、セキュリティ投資の在り方を再検討する必要がある。
RackspaceのIaaSを使いセキュリティテストを実施。検知されたプルーブはどこから発信されたのか? 侵入ログを分析し、プローブ発信数の国別ランキングを調査した。
セキュリティソフトメーカーがMicrosoftに対し、システムを守れるようにするため意図的にカーネルを開放しておけと要求するのは筋が通らない。