マイケル・アジェイ

シニア・システム・エンジニア

マイケル・アジェイは経験豊富なサイバーセキュリティ専門家で、組織がサイバーセキュリティをビジネスの成功要因として活用できるよう支援しています。数十年の経験を持つマイケルの専門知識は、ヨーロッパ、中東、アフリカ(EMEA)にまたがるテクニカルセールスエンジニアリング、プロフェッショナルトレーニング、プロフェッショナルサービス、メンタリング、経営幹部レベルのアドバイザリー、チームマネジメントに精通し、さまざまな役割にわたって発揮されてきました。マイケルは現在、イルミオでシニア・リージョナル・システム・エンジニアを務めており、英国とアイルランド(英国および私)を担当しています。

執筆コンテンツ

サイバーセキュリティがAIに依存しすぎるのではないかと心配すべきか
サイバー・レジリエンス

サイバーセキュリティがAIに依存しすぎるのではないかと心配すべきか

AIが弱点であるにもかかわらずサイバーセキュリティに恩恵をもたらす理由と、AIの力と人間の知性を組み合わせることで、AIの過剰依存に対する懸念をどのように軽減できるかについての洞察を得てください。

AI の安全とセキュリティのためのセキュリティ実務者向けフレームワーク
サイバー・レジリエンス

AI の安全とセキュリティのためのセキュリティ実務者向けフレームワーク

セキュリティ専門家が先日開催された「AIセーフティサミット2023」で期待していた、AI セーフティに関する実践的なフレームワークを入手しましょう。

.Net アセンブリを使用したランサムウェア手法の解明:多段階攻撃
ランサムウェアの封じ込め

.Net アセンブリを使用したランサムウェア手法の解明:多段階攻撃

Learn the fundamentals of a multi-stage payload attack using a set of staged payloads.

.NET アセンブリを使用したランサムウェア手法の解明:EXE と DLL アセンブリ
ランサムウェアの封じ込め

.NET アセンブリを使用したランサムウェア手法の解明:EXE と DLL アセンブリ

Learn the key differences between .Net assemblies (EXE vs. DLL) and how they are executed on an initial high-level code.

ゼロトラストエンドポイントセキュリティでセキュリティ侵害を想定する
ランサムウェアの封じ込め

ゼロトラストエンドポイントセキュリティでセキュリティ侵害を想定する

エンドポイントセキュリティに対する従来のアプローチでは不十分な理由と、Illumio Endpointが既存の検出ツールをどのように補完できるかをご覧ください。

.Net アセンブリを使ったランサムウェア手法の解明:5 つの主なテクニック
ランサムウェアの封じ込め

.Net アセンブリを使ったランサムウェア手法の解明:5 つの主なテクニック

Learn about 5 ransomware techniques using the .Net software framework.

マルウェアペイロードとビーコン:影響を軽減する手法
サイバー・レジリエンス

マルウェアペイロードとビーコン:影響を軽減する手法

このシリーズの最後のパートでは、マルウェアのペイロードを偽装するために使用される難読化手法の一部に焦点を当て、組織が採用できる緩和手法を検討します。

マルウェアペイロードとビーコン:悪質なペイロードのタイプ
サイバー・レジリエンス

マルウェアペイロードとビーコン:悪質なペイロードのタイプ

Understanding distinct types of payloads and reviewing an example of malicious code they may employ.

マルウェアペイロードとビーコン:悪意のある通信の開始方法
サイバー・レジリエンス

マルウェアペイロードとビーコン:悪意のある通信の開始方法

マルウェアビーコンは、攻撃者がスクリプトを通じてマルウェアを実行する方法です。それらを認識することは、検出および封じ込め戦略の策定に役立ちます。

サイバーインシデントで何をすべきか、パート2:非技術的対応
ランサムウェアの封じ込め

サイバーインシデントで何をすべきか、パート2:非技術的対応

ドメインコントローラーのところへ連れて行って:ゼロトラストツールを使った保護と緩和
サイバー・レジリエンス

ドメインコントローラーのところへ連れて行って:ゼロトラストツールを使った保護と緩和

このブログシリーズのパート1では、最初の妥協案で検出方法をどのように使用できるかを説明しました。

私をドメインコントローラーに連れて行って:攻撃者が環境内を横方向に移動する方法
サイバー・レジリエンス

私をドメインコントローラーに連れて行って:攻撃者が環境内を横方向に移動する方法

このブログシリーズの第1部では、最初の感染後に脅威アクターがATT&CKフレームワークのディスカバリーフェーズを実行して、一概の状況を把握するためのさまざまな方法について説明しました。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

Ready to learn more about Zero Trust Segmentation?