人気の記事一覧

Solorigate事件の教訓 - サプライチェーンアタックを防ぐことは可能か

5か月前

EDRに検出されない!? サイバー攻撃者がよく使うEDRの回避方法とは?【ColorTokensブログ日本語翻訳】

ゼロトラスト ~境界防御の先へ~

難しいゼロトラストの仕組みを分かりやすくマンガで理解!

セキュリティとハッキングの永遠のいたちごっこ

3週間前

【書評】ゼロトラストネットワーク―境界防御の限界を超えるためのセキュアなシステム設計

7日前

敵が見えない!?ランサムウェア攻撃で使われる「ファイルレス マルウェア」

CISSP/CCSP取得後3年で思うこと

今後重要となるOTセキュリティ。優先すべきことは?【ColorTokensブログ 日本語翻訳】

レガシーシステムのサイバーセキュリティにはマイクロセグメンテーションが最適【ColorTokens ブログ日本語翻訳】

ゼロトラストアーキテクチャの進化と実践的導入ガイド

2週間前

オーストラリア政府、国民サービスアプリのmyGovにパスキーを導入してセキュリティを強化!

ネットワークセグメンテーションとマイクロセグメンテーションとの違いは?【ColorTokensブログ日本語翻訳】

ちょい先取り!ACCS見どころお届け #2

3か月前

「望ましい状態」を定義してクラウドの安全を確保!「CSPM」

もうフルバックを繰り返す必要はありません!永久増分バックアップ

1分で分かる!?24時間365日システムを守れ「セキュリティオペレーションセンター(SOC)」

ラボ日記「教育データ利活用WG」の第10回目を実施しました。

遠隔で一斉に!?モバイルデバイスを一元管理!「MDM」の話

【セキュリティ】ゼロトラストの考え方について

サイバー攻撃から組織を守るための基本原則はここにある!NIST Cybersecurity Framework(CSF)

ログとアラートの相関を見抜いて自動で対応!「SIEM×SOAR」の名コンビ

リモートアクセスの新時代:「IAP(Identity-Aware Proxy)」のすべて

ゼロトラスト時代のアクセス権管理:「IDaaS」

アタックサーフェスという言葉を聞いたことありますでしょうか?攻撃のとっかかりとなる「境界面」のことです。これらをきちんと可視化して把握し、対策をとっておくことが情報セキュリティでは重要です。ということでこれに関する記事を執筆中です。明日公開できるかな。

ランサムウェア被害に関する情報を日々追っていますが、委託事業者からの侵入の例がかなり見られます。しかし、委託事業者に直接セキュリティ対策を施すことは難しいです。VPN装置などアタックサーフェス(攻撃の入り口)も増えすぎてランサムウェアからシステムを守るのは本当に大変だと感じます。

どこまで侵害されたのか?痕跡を追え!IoC(侵害指標)

未知の侵入経路が放置されていたとしら?きちんと対策!アタックサーフェス管理(ASM)

ランサムウェアからデータを守れ!「3-2-1 バックアップルール」

攻撃者の「横移動」を抑え込め!マイクロセグメンテーション

複数の情報の相関をみつけだせ!「XDR」とは何か?SIEMやSOARとの違いも解説

IDを一元管理する防御の要!「IDP」

機械学習も取り入れてウイルス対策!NGAVとは?

アプリケーションホワイトリスト対アプリケーションブラックリスト:メリットとデメリット【日本語翻訳】

SASE をきちんとわかりやすく説明

SWG:あなたのネット利用を守る次世代のセキュリティサービス

効率的なアクセス権管理が可能に!Active Directory(AD)

まだID追加を手作業でやってるの!?SCIMによる自動化

システム担当者向け【脆弱性検証の必要性と費用相場】

テスラの社員をお呼びしてウェビナーやります!2024年1月25日開催!

8か月前

用語集:「ゼロトラスト」

ゼロトラストセキュリティとは:次世代情報セキュリティへの移行戦略

【BFTマインド #08】人と協力する仕事は面白い|BFTオープン社内報

SDP User?

ゼロトラストの基礎と始め方を解説(Entra ID+Keyspiderで簡単に始める)

ゼロトラスト型「AppGuard」の開発を行う株式会社Blue Planet-worksと株式会社日本病院共済会が資本業務提携契約を締結

Cato Cloud ブログを再開します

【ウェビナー】12月14日開催!ゼロトラスト書籍のベストセラー著者が語るゼロトラ導入の教訓

9か月前

💻Cloudが結ぶICTを護る~SASE~💻

7か月前