レポート:サイバー攻撃手法の80%がSIEMによる検出を回避しています from venturebeat.com


Splunk、Microsoft Sentinel、IBM QRadarなどの実稼働SIEMインスタンスからのSIEM検出リスク分析データの状態に関するCardinalOpsの2回目の年次レポートは、セキュリティチームが最新の技術を見つける準備ができていることをよりよく理解するために、実世界の観察に基づく一般的な敵の行動。
CardinalOpsは、主観的な調査ベースのデータに依存するのではなく、実際の実稼働SIEMインスタンスからの構成データを分析して、最新のセキュリティオペレーションセンター(SOC)の脅威検出カバレッジの現在の状態を可視化しました。
これらの組織は数十億ドル規模の多国籍企業を代表しており、これは14000を超えるログソース、数千の検出ルール、数百のログソースタイプを含む、これまでに分析された実際のSIEMデータの最大の記録サンプルの1つです。
CardinalOpsは、MITRE ATT&CKの200近くの敵対技術をベースラインとして使用して、実際の検出範囲がほとんどの組織が期待するものとSOCが提供するものをはるかに下回っていることを発見しました。
検出姿勢。
SIEMによって取り込まれるが、検出には使用されない上位3つのログソースはIDソースです。

コメント

タイトルとURLをコピーしました