#author("2021-08-31T02:23:01+00:00","default:hotate","hotate") #author("2021-08-31T02:26:46+00:00","default:hotate","hotate") #contents &tag(セキュリティ); * 情報 [#g0df0075] - [[セキュリティインテリジェンス | 日経 xTECH(クロステック)>https://tech.nikkeibp.co.jp/it/atcl/column/17/110800499/110800004/]] (2017/10/28) 脅威の痕跡情報は、IOC(Indicator Of Compromise)と呼ばれる。 - [[エンドポイント対策への移行で注目集まるIOC 白黒判定が難しいケースで最終判断を利用者に委ねる | 日経 xTECH(クロステック)>https://tech.nikkeibp.co.jp/it/atcl/column/17/040700131/060500011/]] (2017/05/01) 今やセキュリティ対策は“侵害事実の把握”を目的とした事後対策に注目が集まっている。このような脅威動向を受け、現在のセキュリティ対策市場の動きはネットワーク機器やサンドボックス製品から新たなエンドポイント製品へと移行しつつあるようだ。中でも関心が高まっているのがIOC(Indicator Of Compromise)を活用した対策である。 - [[セキュリティ侵害インジケーター - Wikipedia>https://ja.wikipedia.org/wiki/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BE%B5%E5%AE%B3%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%B1%E3%83%BC%E3%82%BF%E3%83%BC]] セキュリティ侵害インジケーター (セキュリティしんがいインジケーター、IoC: indicator of compromise) とは、コンピュータ・フォレンジクスにおいてコンピューター侵入(英語版)を高い確信度で示す、ネットワーク上またはオペレーティングシステム内で観測されたアーティファクト (痕跡) のこと - [[高度化するマルウエアの攻撃手法、EDRはその手口をどう見抜く(2ページ目) | 日経クロステック(xTECH)>https://xtech.nikkei.com/atcl/nxt/column/18/01367/082000005/?P=2]] EDRベンダーやセキュリティー組織などから「IOC(Indicator of Compromise)」と呼ばれるサイバー攻撃の痕跡情報を入手し、解析に役立てている。 -- 関連:[[EDR]] * 関連 [#p4532c78] #related - [[SIEM]] - [[IPS]]