AUTHOR

의 글 Elastic Security Intelligence & Analytics Team

Videos

고통의 피라미드 모델을 통해 살펴본 Deimos implant 차단

Deimos implant는 2020년에 처음 보고된 이래 계속해서 활발하게 개발이 진행되고 있으며, 분석을 불가능하게 만들기 위한 고급 분석 방어 대책을 채택합니다. 이 게시물은 Malware 지표를 통해 캠페인 TTP에 대해 자세히 설명합니다.

Videos

Dorothy와 Elastic Security로 Okta 통합 가시성 및 탐지 테스트

Dorothy는 보안 팀이 Okta 환경의 통합 가시성과 탐지 기능을 테스트할 수 있는 도구입니다. IAM 솔루션은 빈번하게 공격 대상이 되지만 모니터링은 제대로 되고 있지 않습니다. 이 게시물에서는 Dorothy를 시작하는 방법을 알아봅니다.

Videos

보안 운영: Elastic Security를 통한 클라우드 모니터링 및 탐지

많은 회사에서 클라우드로 마이그레이션하며 기회주의적인 범죄자들도 클라우드로 옮겨가고 있습니다. 이때문에 Elastic Security 팀원들은 AWS와 Okta와 같은 사용자의 클라우드 플랫폼을 보호하는 무료 탐지 규칙을 만들어냈습니다. 이 블로그 포스팅에서 자세히 알아보세요.

Videos

Security operations: Cloud monitoring and detection with Elastic Security

As companies migrate to cloud, so too do opportunist adversaries. That's why our Elastic Security team members have created free detection rules for protecting users' cloud platforms like AWS and Okta. Learn more in this blog post.

Videos

Threat hunting capture the flag with Elastic Security: BSides 2020

In our last Elastic Security capture the flag event, participants hunted for suspicious behavior after a mock network compromise. See how contenders fared in this blog post.

Videos

Elastic Security, 공개 탐지 규칙 리포지토리 개방

Elastic Security는 탐지 규칙 리포지토리를 세계에 개방했습니다. 커뮤니티와 함께 공개적으로 규칙을 개발하려고 합니다. 커뮤니티를 기반으로 하는 여러분의 탐지를 환영합니다. 공동의 보안 지식을 공유할 수 있는 기회입니다.

Videos

Elastic Security opens public detection rules repo

Elastic Security has opened its detection rules repository to the world. We will develop rules in the open alongside the community, and we’re welcoming your community-driven detections. This is an opportunity to share collective security knowledge.

Videos

A close look at the advanced techniques used in a Malaysian-focused APT campaign

Our Elastic Security research team has focused on advanced techniques used in a Malaysian-focused APT campaign. Learn who’s behind it, how the attack works, observed MITRE attack® techniques, and indicators of compromise.

Videos

Adversary tradecraft 101: Hunting for persistence using Elastic Security (Part 2)

Learn how Elastic Endpoint Security and Elastic SIEM can be used to hunt for and detect malicious persistence techniques at scale.