AUTHOR

の記事 Elastic Security Intelligence & Analytics Team

Videos

世界的脅威 ― Deimosインプラントのピラミッドを登る

Deimosインプラントは2020年に初めて存在が報告され、現在もその活発な開発が行われています。このマルウェアは分析を出し抜くために、高度な分析対抗手段を採用しています。本ブログ記事は、このマルウェアのインディケーターから把握した攻撃のTTPs(Tactics, Techniques and Procedures)を詳述します。

Videos

DorothyとElasticセキュリティでOktaの可視性と検知機能をテスト

Dorothyは、セキュリティチームが自社のOkta環境の可視性と検知機能をテストできるツールです。IAMソリューションは頻繁に攻撃者のターゲットとなっていますが、十分に監視されていません。この記事では、Dorothyの使用を開始する方法について説明します。

Videos

Security operations: Cloud monitoring and detection with Elastic Security

As companies migrate to cloud, so too do opportunist adversaries. That's why our Elastic Security team members have created free detection rules for protecting users' cloud platforms like AWS and Okta. Learn more in this blog post.

Videos

Threat hunting capture the flag with Elastic Security: BSides 2020

In our last Elastic Security capture the flag event, participants hunted for suspicious behavior after a mock network compromise. See how contenders fared in this blog post.

Videos

Elasticセキュリティ、検知ルールの公開レポジトリをオープン

Elasticセキュリティは、検知ルール用のレポジトリをグローバルに公開しました。コミュニティと協働でルールをオープンに開発し、コミュニティ主導の検知を推進していく場となります。またこのレポジトリは、セキュリティについて知識を集団的に共有する機会を創出します。

Videos

Elastic Security opens public detection rules repo

Elastic Security has opened its detection rules repository to the world. We will develop rules in the open alongside the community, and we’re welcoming your community-driven detections. This is an opportunity to share collective security knowledge.

Videos

A close look at the advanced techniques used in a Malaysian-focused APT campaign

Our Elastic Security research team has focused on advanced techniques used in a Malaysian-focused APT campaign. Learn who’s behind it, how the attack works, observed MITRE attack® techniques, and indicators of compromise.

Videos

Adversary tradecraft 101: Hunting for persistence using Elastic Security (Part 2)

Learn how Elastic Endpoint Security and Elastic SIEM can be used to hunt for and detect malicious persistence techniques at scale.

Videos

Adversary tradecraft 101: Hunting for persistence using Elastic Security (Part 1)

Learn how Elastic Endpoint Security and Elastic SIEM can be used to hunt for and detect malicious persistence techniques at scale.