「セキュリティ運用」記事一覧
-
「中堅・中小企業こそ大手企業並みのセキュリティを」CISO 那須慎二氏らが訴える“多層防御”の重要性
2025年6月24日、理研産業とCISO社、ウィズセキュアの3社は「サイバーセキュリティ&サウナセミナー in 広島」を開催した。同セミナーに...
2 -
なぜ自動車セキュリティの強化は難しい?AI攻撃や量子コンピューターの脅威が迫る中、着手すべき対策とは
自動車が単なる移動手段から、高度な情報処理とネットワーク機能を備えた「走るコンピュータ」へと進化する“SDV時代”において、サイバーセキュリテ...
2 -
国内エネルギー最大手の一角、JERAがマルチクラウド環境に移行して直面したセキュリティ課題とは?
日本のエネルギー安全保障を支える重要インフラ企業にとって、サイバーセキュリティは最重要課題の一つだ。特に近年、地政学的な緊張などを背景に、イン...
1 -
取引先のサイバーリスクまで評価する時代──対策の遅れが命取りに、現状の脅威を正しく認識しているか?
サプライチェーン全体を標的としたサイバーリスクの深刻さが年々増している。事業継続とレピュテーション保護を確実にするためには、取引先や委託先を含...
1 -
今企業に必要な「CISO 2.0」とは?価値あるセキュリティ人材を育てる“ポジティブ評価”の重要性
企業活動は、1社のみでなく多くの企業が支え合うことで成り立っている。よって、サプライチェーンを構成する1社へのサイバー攻撃は、多くの企業を巻き...
0 -
「Internet of Thing」時代にASEAN諸国と情報セキュリティ分野で連携する意味とは?
10月9日、10日にフィリピンで開催された「日・ASEAN情報セキュリティ政策会議」の結果から、我が国とASEAN諸国との情報セキュリティ分野...
0 -
主流は「絨毯爆撃型」から「スナイパー型」へ-攻撃者目線から考える「境界領域防御」の突破方法
今回は、攻撃者の目線で、「攻撃者がどのように境界領域防御に守られた情報を取得するか」、「情報を盗み出すツールとしてのウイルスをどのように攻撃対...
0 -
「福島から高度なセキュリティ人材を輩出していく」会津大学、シマンテックのサイバーセキュリティ演習プログラムを採用
シマンテックは9月10日、セキュリティ対策チームを対象としたサイバーセキュリティ演習プログラムの提供を開始した。第一弾として、コンピュータ専門...
0 -
なぜ標的型攻撃は防ぐことが難しいの? サイバー攻撃の手口とパターンを整理する(ウィルス対策編)
前回にも触れましたが、2011年頃から「サイバー攻撃」や「サイバーセキュリティ」という言葉が使われるようになりました。単なるマーケット用語とい...
0 -
米国防総省の次にサイバー攻撃を受けているのはマイクロソフト?
新連載「間違いだらけのサイバー攻撃対策」は、日本マイクロソフトで情報セキュリティに携わる複数のメンバーで執筆していきます。昨今の高度化したサイバ...
0 -
「現場が分からない司令部」、「一点豪華主義的な組織の対応」“失敗の本質”から考えるサイバーセキュリティの実態
今年に入ってから、国内でのWebサイト改ざん事件の勢いが止まりません。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)...
0 -
変わり始めたサイバー犯罪とマルウェアの傾向~Google透明性レポートから読み解くセキュリティ
Googleが、「Google透明性レポート(Google Transparency Report)」を公開しているのをご存知でしょうか。本稿で...
0 -
人間を中心にした「サイバーセキュリティ」対策とは?“サイバー戦争時代”の戦術と指揮
現在ITの歴史の中で、情報セキュリティから「サイバーセキュリティ」に、大きな変革期にきているようです。サイバーセキュリティと言うと、どうしても最...
0 -
もはや世界はサイバー戦争の時代に突入している―カスペルスキーCEO ユージン・カスペルスキー氏が警鐘
「サイバー戦争が始まっている時代にもかかわらず、私たちが依存しているITシステムは無防備のままだ」──。カスペルスキーCEO ユージン・カスペル...
0 -
企業を襲う相次ぐサイバー攻撃、本当に海外のクラウドで大丈夫なのか?―再浮上するカントリーリスクへの懸念
先日、ソフトバンクが韓国の通信事業者であるKTと組んでクラウドも視野に入れたデータセンターサービスを開始すると発表した。震災により高まった地理的...
0 -
HPのセキュリティソリューションは「守る」から「リスク・マネジメント」へ
従来は自社システムや情報を脅威から「守る」のがセキュリティだったが、ここ最近は企業全体のリスクをどう管理するかに変化している。また技術面での対策...
0 -
「緊急リリースで今日も残業」の毎日を抜け出すための秘策はある?
「緊急リリースの頼みを断りきれず、今日も泣く泣く残業するハメになった」。そんな経験をお持ちの方者も少なくないのではないでしょうか。「効率」と「...
0 -
あなたの代わりに自動でログを収集してくれる仕組みをつくりなさい
第1回~第3回では、ログ管理を行う上で必要な「何のために」「何を」「どこまで」という要件を「ポリシー・ルール」として設定しました。ポリシー・ルー...
0 -
成長企業の定石「力の源泉を創造する真の可視化経営」とは -経営視点から見た間違いだらけの可視化-
2009年末に新成長戦略の基本方針が閣議決定を受け、停滞していた景気も改善の様相を見せつつある。そうした時期に、企業はリーマンショッ...
0 -
内部統制やコンプライアンス対応で重要な事は、単にログを取得することではない。収集したログを選別し、いざという時に活用できるログとして保管する必要...
0 -
近年、内部監査の役割が大きく変化している。従来の検査中心の内部監査から業務改善のための改善提案を行う内部監査を実施する企業が増えている。経済環境...
0 -
アクセスログの保存期間は何ヶ月が正解?~自社の目的にあったログ管理計画のつくり方
今回は、「システムリソースの利用状況チェック」や「個人情報の保護」など、自社の目的を達成するために必要なログを絞り込む方法について解説します。
1 -
あなたの会社はどのタイプ?~本当に使えるログ管理を行なうための4つの方法
皆さんの会社では、どのようにログを管理していますか? ただ漠然と溜め込んでいては、ハードディスクがいくらあっても足りませんし、精神衛生上もよくあ...
0 -
金融商品取引法の施行にあわせて、日本でも導入された内部統制報告書制度。2009年度は制度導入後最初の報告書の提出年度となり、3月決算が集中する日...
0 -
コンビに見るIT統制効率化の最適解 2年目のIT統制は「やらないこと」を作ること(後編)
J―SOX初年度監査が進み、各企業では2年目以降の対応に取り組み始めているところだろう。制度対応に終始した初年度に対し、2年目以降は継続を考えた...
0
532件中481~500件を表示