ウェビナー:この侵害を受けたユーザーは実際に何ができるのでしょうか?

ブラスト半径を計算する唯一の真の方法は効果的な権限ですが、SaaSとIaaSをまたいでそれらを解決することは思ったより困難です。

ウェビナー:この侵害を受けたユーザーは実際に何ができるのでしょうか?

IDが侵害された場合、SOCが最初に考えるべきことは、「実際に何ができるのか」ということです。ほとんどのチームはこの質問に答えることができず、そのギャップは実際に影響を及ぼします。

有効な権限とは、すべての付与、拒否、継承経路、およびポリシー制約を評価した後に ID が実行できる真のアクションセットです。これらを実際に解決するのは驚くほど難しいです。AWS、GCP、Azure、SaaS の各プラットフォームでは、ある役割がアクセスできるように見えて実際に実行できることとの間には大きなギャップがあり、そのギャップを埋めることは SOC チームが行うことのできる最もレバレッジの高い投資の 1 つです。

このセッションでは、Exaforceの製品ディレクターであるKavita VaradarajanとエンジニアのSteven Moyが、効果的な権限解決が非常に難しい理由、ExaforceがSaaSおよびIaaS環境全体でどのように取り組んでいるか、脅威のトリアージと調査における実際の状況について説明します。

[詳細]

  • オンデマンドで利用可能
  • 所要時間: 45 分
  • ホスト: カビタ・バラダラジャンとスティーブン・モイ

学習内容

  • 効果的な権限とは何か、そしてAWSのようなクラウドプロバイダーがそれらを完全に解決しない理由
  • 階層型権限モデル (SCP、リソースポリシー、ロールチェーン、グループ継承) が標準 IAM ツールに盲点を生み出す仕組み
  • 権限の可視化が、爆発半径の推定、重大度スコアリング、アクセスに応じたトリアージなどの運用上のSOCの利点にどうつながるか
  • ExaforceがSaaSとIaaS全体で有効な権限を計算して、手動分析なしで正確な脅威コンテキストを提供する方法
  • 許可データが調査結果の影響と重要度をどのように変えるかを示す実例

IDが侵害された場合、SOCが最初に考えるべきことは、「実際に何ができるのか」ということです。ほとんどのチームはこの質問に答えることができず、そのギャップは実際に影響を及ぼします。

有効な権限とは、すべての付与、拒否、継承経路、およびポリシー制約を評価した後に ID が実行できる真のアクションセットです。これらを実際に解決するのは驚くほど難しいです。AWS、GCP、Azure、SaaS の各プラットフォームでは、ある役割がアクセスできるように見えて実際に実行できることとの間には大きなギャップがあり、そのギャップを埋めることは SOC チームが行うことのできる最もレバレッジの高い投資の 1 つです。

このセッションでは、Exaforceの製品ディレクターであるKavita VaradarajanとエンジニアのSteven Moyが、効果的な権限解決が非常に難しい理由、ExaforceがSaaSおよびIaaS環境全体でどのように取り組んでいるか、脅威のトリアージと調査における実際の状況について説明します。

[詳細]

  • オンデマンドで利用可能
  • 所要時間: 45 分
  • ホスト: カビタ・バラダラジャンとスティーブン・モイ

学習内容

  • 効果的な権限とは何か、そしてAWSのようなクラウドプロバイダーがそれらを完全に解決しない理由
  • 階層型権限モデル (SCP、リソースポリシー、ロールチェーン、グループ継承) が標準 IAM ツールに盲点を生み出す仕組み
  • 権限の可視化が、爆発半径の推定、重大度スコアリング、アクセスに応じたトリアージなどの運用上のSOCの利点にどうつながるか
  • ExaforceがSaaSとIaaS全体で有効な権限を計算して、手動分析なしで正確な脅威コンテキストを提供する方法
  • 許可データが調査結果の影響と重要度をどのように変えるかを示す実例
次世代のスタートアップ企業からグローバル企業まで、SOCから信頼されています

Exaforce がセキュリティ業務の変革にどのように役立つかをご覧ください

Exabots + ヒューマンがあなたのために何ができるか見てみましょう