「セキュリティ運用」に関する記事
34件中1~20件を表示
-
情報資産は最小化し、境界を形成して保護せよ――ゼロトラストモデルをジョン・キンダーバグ氏が説く
セキュリティモデルの「ゼロトラスト」はネットワークセキュリティにおいて、前提を「信頼する」から「信頼しない」へと転換するものであり、技術的な戦...
0 -
「どうしますか?」「どう考えられますか?」――インシデント対応力を鍛えよ!記者が体験したサイバーセキュリティ演習
サイバー攻撃は常に姿を変え、隙を突いてくる。防御する側も健闘しているものの、油断は禁物だ。近年では企業・組織においてサイバーセキュリティ演習が...
0 -
適切なサイバーセキュリティ対策の確立に向けた努力を――名和利男氏が解説する「机上演習(TTX)活用のポイントと公然情報の重要性」
サイバー攻撃によるインシデントが発生した際の対応は、「検知・認知」し「理解・判断」を行い「指示・支援」により対処する。しかし、日本ではこのロジ...
1 -
クラウド、デジタル、働き方改革のスペシャリストがセキュリティについて語り合う
クラウドやデジタル活用が進むなか、ブレーキとなりがちなのがセキュリティだ。編集部主催のSecurity Online Dayで開催されたパネル...
0
34件中1~20件を表示