Cortex Xpanse_WP_Perimeter Exposure-JP

ネットワーク境界の脆弱性に対する戦術的ガイド ホワイト ペーパー 複雑なネットワーク境界の脆弱性に対する備えを 企業の間で急速に普及しているクラウドは、生産性と業務効率を高める反面、セキュリティ リスクをもたらす可能性があります。たとえば、クレジット カードとメール アドレスさえあれば、従業員はセキュリティ チームの許可や補助を受けることなく、クラウド ベースの製品やサービスを簡単に導入できます。しかも、その事実がセキュリティ チームに通知されない場合さえあるのです。こうした事例は、企業のクラウド上の攻撃対象領域が拡大し、気づかない間に未知の資産が増える原因のひとつです。 このホワイト ペーパーでは、従来のソリューションがクラウドでは機能しない理由と、そうした弱点を克服する方法を解説します。また、クラウド移行プロジェクトで発生する重大な問題を監視・解決する方法についても解説します。 Download This Page…

Cortex Xpanse_Xpanse_WP_ASM Report-JP

2021 Cortex Xpanse 攻撃対象領域に関する脅威レポート 先進的なグローバル企業から学ぶ、攻撃対象領域管理 攻撃者と、平均棚卸時間(MTTI)を競うサイバー犯罪者はハゲタカのように、セキュリティ対策の甘い標的を常に探しています。残念ながら、攻撃側が防御の手薄な資産を発見するのは、防御側が保護の必要な資産を発見するよりはるかに高速です。サイバー攻撃とセキュリティ対策は、軍拡競争というだけでなく、どちらが先にサイバー攻撃に弱いシステムを検出できるかを競う、短距離競争の側面もあるのです。企業の戦いを支援するため、パロアルトネットワークスのCortex® Xpanse™リサーチ チームは、国際的な大企業を対象に、公共インターネットからアクセス可能な攻撃対象領域を調査しました。調査は2021年1月から3月にかけて行われ、Fortune 500企業を含むグローバル企業50社に関係する、5,000万件のIPアドレスをスキャンし、モニタリングしました。調査の目的は、攻撃対象の脆弱なシステムを、攻撃者がどれくらい早く発見できるのかを把握することです。このレポートでは、主要な調査結果や、攻撃対象領域管理における最大の脅威に関する情報、および、確実なセキュリティ対策のための知見をご紹介します。 Download This Page レポートを入手する

Cortex Xpanse_WP_IT Hygiene-JP

ITハイジーンの 概要 ホワイト ペーパー IT健全性の管理方法を解説ITハイジーンは、ITインフラの健全性とセキュリティに貢献する重要な慣習が継続的に存在するという考えの上に成り立っています。ところが、クラウドやリモート ワークの普及をはじめとするデジタル トランスフォーメーションの流れが世界的に加速する中で、こうした前提を満たすことが難しくなっているのです。このホワイト ペーパーでは、ITハイジーンの本当の意味を定義した上で、シャドーITの危険性に着目し、インターネット上の自社資産を漏れなく記録するシステムが必要な理由を解説します。 Download This Page レポートを入手する

Cortex Xpanse_WP_Cloud Security-JP

既知と未知のクラウド資産のセキュリティ対策 ホワイト ペーパー クラウド エコシステムのセキュリティ対策は万全ですか?企業の間で急速に普及しているクラウドは、生産性と業務効率を高める反面、セキュリティ リスクをもたらす可能性があります。たとえば、クレジット カードとメール アドレスさえあれば、従業員はセキュリティ チームの許可や補助を受けることなく、クラウド ベースの製品やサービスを簡単に導入できます。しかも、その事実がセキュリティ チームに通知されない場合さえあるのです。こうした事例は、企業のクラウド上の攻撃対象領域が拡大し、気づかない間に未知の資産が増える原因のひとつです。 このホワイト ペーパーでは、従来のソリューションがクラウドでは機能しない理由と、そうした弱点を克服する方法を解説します。また、クラウド移行プロジェクトで発生する重大な問題を監視・解決する方法についても解説します。 Download This Page…

State of Security Automation

Get Insights into Real-World Security Issues How are most organizations handling incident response?  According to the…

Cryptojacking webinar

Find and Stop Cryptojacking Attacks Best Practices to Stop Resource-Draining Cryptojackers Don’t let undetected cryptominers use…

Top Security Orchestration Use Cases

Accelerate and Scale Incident Response with Orchestration Security orchestration connects disparate security tools, teams and infrastructures…

2020-state-of-soar-report/

The State of SOAR Report, 2020 Learn How SOAR Can Elevate Your Incident Response Every security…

Gartner 2020 Market Guide for SOAR

Security operations teams can only take full advantage of security orchestration, automation and response (SOAR) tools…

Security Orchestration for Dummies

Understaffed security teams struggle to execute standard processes across products in the face of rising alert…