ブログ

標的型攻撃の調査に有効!デジタルフォレンジックを用いた調査手法を解説 その3

昨今標的型攻撃は非常に高度化しており、攻撃者はゼロデイ手法や検知回避手法などのセキュリティ製品の対策が追い付いていない部分を巧妙に利用しシステムへ侵入を試みます。このような状況下ではセキュリティ製品の検出ログに頼った分析だけでは根本原因や被害範囲を正確に特定することは困難を極めます。そこで着目されている調査手法としてデジタルフォレンジックがあります。

記事を見る

F5 XC WAAPのアドバンストなWAF機能紹介(Part.1 Data Guard)

先日のブログ(F5 XC WAAPで実現!ベーシックなクラウドWAF:ブログのURLリンクを追加)では、F5社のWAAPサービス「F5 XC WAAP」のベーシックなWAF機能「App Firewall」をご紹介しました。 F5 XC WAAPには他にもアドバンストなWAFの機能として以下が提供されています。 ・Data Guard Rules ・Cross-Site Request Forgery Protection ・GraphQL Inspection ・Cookie Protection 上記機能の中で、今回は「Data Guard Rules」をご紹介します。

記事を見る

F5 XC WAAPで実現!ベーシックなクラウドWAF

先日のブログ(WAAPとは?~包括的にWEBサイトを防御する次世代ソリューション~)では、F5社のWAAPサービスである「F5XC WAAP」の概要をご紹介しました。 今回は、F5XC WAAPの多様な機能の中でも、ベーシックなクラウドWAF防御を実現する「App Firewall」に焦点をあてて、設定内容や適用方法をご紹介したいと思います。 また、多くのクラウドWAFが対応していない検知ルールの追加に関して、F5XC WAAPにてどのように設定を行うのかについても、あわせて紹介したいと思います。

記事を見る








CONTACT

ITインフラに関してお悩みの方は
お気軽にご相談ください

ご不明な点はお気軽に
お問い合わせください。
ITインフラに関するお役立ち資料は
こちらよりダウンロードできます。

人気記事ランキング

タグ一覧