BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:ランサムウェア対策｜MITRE ATT&CKを機械学習し
 たマシン常駐型AIによる防御とその評価結果
X-WR-CALNAME:ランサムウェア対策｜MITRE ATT&CKを機械学習し
 たマシン常駐型AIによる防御とその評価結果
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:846031@techplay.jp
SUMMARY:ランサムウェア対策｜MITRE ATT&CKを機械学習したマ
 シン常駐型AIによる防御とその評価結果
DTSTART;TZID=Asia/Tokyo:20220217T130000
DTEND;TZID=Asia/Tokyo:20220217T140000
DTSTAMP:20260421T081737Z
CREATED:20220125T095054Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/84603
 1?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\nランサムウ
 ェア対策｜MITRE ATT&CKを機械学習したマシン常駐型AIに
 よる防御とその評価結果\n\n概要\nランサムウェアは、
 フィッシングメールのようにデスクトップやノートパ
 ソコンを狙ったものだけでなく、VPNやオンプレミス、
 クラウドの脆弱性などその入り口は多岐にわたります
 。多くが簡単には検知されないような巧妙な手口を組
 み合わせた標的型攻撃です。\nそのような高度な標的
 型攻撃を検知するには、MITRE ATT&CKのTTP（戦術/技術/手
 順）に基づいて、過検知を排除して攻撃シナリオをコ
 ンテキスト化する（単なるアラートではなく、攻撃で
 あることを確認した上で意味のある情報に）すること
 が求められます。\nアナリストやクラウド上のサーバ
 ーとの通信を介さず、MITRE ATT&CKを機械学習したマシン
 常駐型AIが検知と防御を行うことで、いかに有効な対
 策が実現できるのか、本ウェビナーでは、2020年版MITER 
 Engenuity ATT＆CKの以下のレポートの結果を通じて解説し
 ます。\n\n\n**完全な可視性：**WindowsとLinuxの両方で100％
 の可視性を可能とし、検知漏れゼロのテスト結果を実
 現しています。\n**高品質の脅威検知：**最も高品質な
 分析により脅威検知を行うことで、自律的に敵の振る
 舞いについて瞬時に洞察が提供されています。\n**優れ
 たアラート相関分析：**174のサブステップで構成され
 た20のフェーズの攻撃シミュレーションで生成された
 数百にのぼるデータポイントに対して自律的に相関分
 析を行いターゲットデバイスごとに1つのアラートにコ
 ンテキスト化しています。\n\nスピーカー：\n\n\n\n\n\n\n\
 n\n\n\n\nSentinelOne Japan株式会社セールスエンジニア富田 
 隆一\n\n\n
LOCATION:オンライン
URL:https://techplay.jp/event/846031?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
