「セキュリティ運用」記事一覧
-
多忙極める“AI時代”のセキュリティ人材育成、「効果的&リーズナブル」な施策は本当に存在するのか?
9月4日(木)~5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催する年次カンファレンス「Security Onl...
0 -
企業のセキュリティ計画にも影響する?「サイバー」と「安全保障」の専門家が日米サイバー協力の未来を語る
陸・海・空・宇宙に続く「第5の戦場」となったサイバー空間。もはや国家間の対立は、政府機関やインフラだけでなく民間企業にも及ぶ現実に直面している...
2 -
誰が担うのか? ISO/SAE 21434やUN-R155で迫られるサプライチェーン全体での協調
「ミッション・インポッシブル」シリーズや「ワイルド・スピード」シリーズなどをはじめ、カーアクションをともなうアクション映画は枚挙に暇がない。そ...
1 -
サイバー攻撃、選挙介入……廣瀬陽子氏が語る、ウクライナ戦争におけるハイブリッド戦争の新たな展開
ロシアによるウクライナ侵攻が始まって約3年が経過した。その中で注目されるのが、同国が展開する「ハイブリッド戦争」だ。軍事だけでなく、政治や経済...
4 -
「新たな脅威」と「深刻な人材不足」に襲われるセキュリティ現場……現実的な打開策と次のステップを知ろう
9月4日(木)、5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催の年次カンファレンス「Security Onli...
3 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
5 -
効率的な「アタックサーフェス管理」製品選定に必要な3つのポイント、コスト抑制とリスク軽減を両立する
セキュリティとは「知っていること(もの)だけ保護できる。知らないもの、わからないものは保護できない」ことが基本だ。当然と言えば当然だが、忘れて...
4 -
認証の問題はIDaaSだけでは解決しない? コロナ禍を経た今、真に求められる“統合ID管理”とは
企業ではリモートワークを含む多様な働き方が求められている。今や各種クラウドサービスを利用するのは当たり前で、オンプレミスも含めた多様な環境を様...
1 -
選考委員と読み解く『情報セキュリティ10大脅威 2024』CIO/CISOが意識すべきポイントとは
IPA(情報処理推進機構)から『情報セキュリティ10大脅威 2024』が公開された。同レポートは、前年のセキュリティ動向から選考委員会により決...
5 -
【後編】見過ごされていた脅威と増える被害―API特有被害の実態と防御側の最新テクノロジー
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
0 -
【前編】見過ごされていた脅威と増える被害──API特有の脆弱性攻撃の実態と対策
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
3 -
システム運用で避けられない“変更”のリスク ITILを参考に「リスクベースアプローチ」で考える
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
2 -
脅威とレベルが増し続けるDDoS攻撃──最新の傾向と、いま再考すべき予防策の要点とは
「日本の社会や事業者にとって重要なサービスは、既にDDoS対策が採られているから大丈夫だろう」 ― 実は今、そんな安全神話が揺らぎつつあるかも...
2 -
トヨタコネクティッドやJTBの情報漏洩からもわかる「構成管理」の重要性 セキュアなシステム運用の初歩
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
4 -
「V-SIRT」設置でセキュリティ体制を強靭化 インフキュリオンに学ぶミニマムなSIRTの立ち上げ方
金融機関のセキュリティ対策組織は金融ISACがあり、FISC安全対策基準なども整備されている。しかし、「エンベデッド・ファイナンス(組込型金融...
3 -
インシデント発生時に必要な「法的」対策を考える 強固なセキュリティガバナンス体制を作る5ステップとは
サイバー攻撃の被害が企業に与える影響は計り知れません。昨今のセキュリティインシデントに見られるように、世間的にも法律的にも企業に大きな責任が問...
0 -
全銀ネットやCARDNETセンター、みずほ銀行……「システム運用」が左右する大規模システム障害
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
6 -
EDRを“検知性能”で判断していないか 「平時と有事の相乗効果」が選定ポイントに
ランサムウェアをはじめとしたサイバー攻撃はますます巧妙になり、被害を防ぐためにEDRやXDRの導入が不可避となってきている。その状況下、EDR...
2 -
約3年で北海道北部風力送電のサイバーセキュリティ体制構築──ポイントはどこに? Trellixに訊く
重要インフラへのサイバー攻撃が深刻化する中、Trellixは北海道北部風力送電のサイバーセキュリティ体制構築プロジェクトを成功裏に完了させた。...
6 -
CyberArk創設者が提言「アイデンティティは新たな境界」DXとセキュリティのギャップを埋めるには
1999年にイスラエルで創業されたCyberArkは、長らく特権管理ソリューションのベンダーとして広く知られている。しかし現在では、さらに幅広...
2 -
なぜRubrikは顧客満足度が高いのか?──医療法人/レジェンドユーザー自らが評価ポイントを語る
2023年9月1日に開催されたRubrik Japanのカンファレンスイベント「FORWARD TOKYO 2023」では、多くのR...
0 -
「データに境界線はない」──ランサムウェア攻撃に遭っても機密情報は死守するバックアップ製品に需要
2023年9月1日、Rubrik Japanは年次イベント「FORWARD TOKYO 2023」を開催した。同イベントはコロナ禍で...
0 -
国際的緊張下に迫る“国家支援型”サイバー脅威 専門家3名が説く、能動的アプローチを達成するための道筋
ロシアのウクライナ侵攻と潜在的な台湾危機による国際的な緊張が高まる中、サイバー脅威は増加の一途を辿っている。このような状況を受け、日本は能動的...
7 -
“失敗しない”ゼロトラストは「3つの基本要素」からシンプルに JR東海や西松建設の実装例を交えて解説
ビジネス環境の多様化が急速に進むなか、組織は機密データを保護するべくセキュリティを「ゼロトラスト」へと移行していかなくてはならない。しかし、従...
6 -
迅速な復旧を実現するカギは「バックアップ」にあり──データセキュリティを強固にする3つの要素
ランサムウェア感染への備えとして、多くの企業がデータのバックアップを実施しているにも関わらず、感染被害からの早期復旧が難しいケースが頻発してい...
2
543件中101~120件を表示