「セキュリティ運用」記事一覧
-
取引先のサイバーリスクまで評価する時代──対策の遅れが命取りに、現状の脅威を正しく認識しているか?
サプライチェーン全体を標的としたサイバーリスクの深刻さが年々増している。事業継続とレピュテーション保護を確実にするためには、取引先や委託先を含...
1 -
今企業に必要な「CISO 2.0」とは?価値あるセキュリティ人材を育てる“ポジティブ評価”の重要性
企業活動は、1社のみでなく多くの企業が支え合うことで成り立っている。よって、サプライチェーンを構成する1社へのサイバー攻撃は、多くの企業を巻き...
0 -
日本に「BlueVoyant」上陸、サプライチェーンセキュリティの需要高まる中でどう事業を拡大する?
今や自社のセキュリティを強化したところで、サプライヤーやベンダー、あるいは第三者との接続を通じて、知らぬ間に侵入されてしまう時代となった。こう...
0 -
金融業界横断でIT・DX課題を乗り越える──発足から1年過ぎた金融IT協会が190社超コミュニティに
縦割りの文化が色濃く残る金融業界。しかし、そんな業界内で企業や業種の垣根を越えた知見の共有と、人材育成の“ハブ”としての役割を担うべく、202...
2 -
“真”のデータ主権には何が必要か、「データセキュリティ」で重要なことを把握できているか?
DXの進展でデータの価値が飛躍的に高まる中、その管理と「データ主権」が世界的な経営課題となっている。真のデータ主権を確保するためには何が必要か...
1 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
4 -
効率的な「アタックサーフェス管理」製品選定に必要な3つのポイント、コスト抑制とリスク軽減を両立する
セキュリティとは「知っていること(もの)だけ保護できる。知らないもの、わからないものは保護できない」ことが基本だ。当然と言えば当然だが、忘れて...
4 -
選考委員と読み解く『情報セキュリティ10大脅威 2024』CIO/CISOが意識すべきポイントとは
IPA(情報処理推進機構)から『情報セキュリティ10大脅威 2024』が公開された。同レポートは、前年のセキュリティ動向から選考委員会により決...
5 -
【後編】見過ごされていた脅威と増える被害―API特有被害の実態と防御側の最新テクノロジー
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
0 -
【前編】見過ごされていた脅威と増える被害──API特有の脆弱性攻撃の実態と対策
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
3 -
システム運用で避けられない“変更”のリスク ITILを参考に「リスクベースアプローチ」で考える
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
2 -
脅威とレベルが増し続けるDDoS攻撃──最新の傾向と、いま再考すべき予防策の要点とは
「日本の社会や事業者にとって重要なサービスは、既にDDoS対策が採られているから大丈夫だろう」 ― 実は今、そんな安全神話が揺らぎつつあるかも...
2 -
トヨタコネクティッドやJTBの情報漏洩からもわかる「構成管理」の重要性 セキュアなシステム運用の初歩
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
4 -
「V-SIRT」設置でセキュリティ体制を強靭化 インフキュリオンに学ぶミニマムなSIRTの立ち上げ方
金融機関のセキュリティ対策組織は金融ISACがあり、FISC安全対策基準なども整備されている。しかし、「エンベデッド・ファイナンス(組込型金融...
2 -
全銀ネットやCARDNETセンター、みずほ銀行……「システム運用」が左右する大規模システム障害
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
6 -
EDRを“検知性能”で判断していないか 「平時と有事の相乗効果」が選定ポイントに
ランサムウェアをはじめとしたサイバー攻撃はますます巧妙になり、被害を防ぐためにEDRやXDRの導入が不可避となってきている。その状況下、EDR...
2 -
約3年で北海道北部風力送電のサイバーセキュリティ体制構築──ポイントはどこに? Trellixに訊く
重要インフラへのサイバー攻撃が深刻化する中、Trellixは北海道北部風力送電のサイバーセキュリティ体制構築プロジェクトを成功裏に完了させた。...
6 -
なぜRubrikは顧客満足度が高いのか?──医療法人/レジェンドユーザー自らが評価ポイントを語る
2023年9月1日に開催されたRubrik Japanのカンファレンスイベント「FORWARD TOKYO 2023」では、多くのR...
0 -
「データに境界線はない」──ランサムウェア攻撃に遭っても機密情報は死守するバックアップ製品に需要
2023年9月1日、Rubrik Japanは年次イベント「FORWARD TOKYO 2023」を開催した。同イベントはコロナ禍で...
0 -
国際的緊張下に迫る“国家支援型”サイバー脅威 専門家3名が説く、能動的アプローチを達成するための道筋
ロシアのウクライナ侵攻と潜在的な台湾危機による国際的な緊張が高まる中、サイバー脅威は増加の一途を辿っている。このような状況を受け、日本は能動的...
7 -
“失敗しない”ゼロトラストは「3つの基本要素」からシンプルに JR東海や西松建設の実装例を交えて解説
ビジネス環境の多様化が急速に進むなか、組織は機密データを保護するべくセキュリティを「ゼロトラスト」へと移行していかなくてはならない。しかし、従...
6 -
迅速な復旧を実現するカギは「バックアップ」にあり──データセキュリティを強固にする3つの要素
ランサムウェア感染への備えとして、多くの企業がデータのバックアップを実施しているにも関わらず、感染被害からの早期復旧が難しいケースが頻発してい...
2 -
大阪・関西万博に向けた「CIDLE」実施など、日本政府および総務省によるサイバーセキュリティ対策の今
量と質ともに拡大・進化する中、リアル空間との融合が進行しつつある“サイバー空間”。企業だけでなく官公庁・自治体においてもDXが進み、サイバー空...
0 -
EDR導入で検知向上も、対応で本末転倒……担当者が乗り越えるべき「運用の壁」とサーバー環境の強化とは
サービス基盤や重要情報を保有するサーバーは、攻撃者にとって何としても攻略したい「宝の山」だ。それゆえ、ランサムウェア攻撃ではシステム内で横展開...
0 -
アレな3人が注目するドキュメント“BOD”から始める「脆弱性対応」の第一歩
2023年9月26日から2日間にわたり、EnterpriseZine編集部主催のオンラインイベント「Security Online Day 2...
6
466件中81~100件を表示