「セキュリティ運用」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
3 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
情報漏えい絶えない日本、2024年を「転機の年」にできるか? 20年前に同じ経験をした韓国は今……
大規模な情報漏えいインシデントが後を絶たない日本。しかし、ペンタセキュリティで代表取締役社長を務める陳 貞喜(ジン・ジョンヒ)氏は、この事態を...
2 -
2022年に留意すべき7つのサイバーセキュリティ脅威予測 RaaSエコシステムの勢力均衡が崩壊か
新型コロナウイルス感染症の感染拡大に終わりが見えない中で、サイバーセキュリティを取り巻く状況も刻々と変化している。1月25日にMcAfee E...
0 -
なぜ日本に有利な国際標準なのか? 各ドキュメントと比較して「X.1060」導入方法を解説
2021年6月末、ITU-T(国際電気通信連合の電気通信部門)にて承認された、国際標準「X.1060」。同ドキュメントを参照しながら、エディタ...
1 -
最近耳にする「NDR」は何がすごいのか? ネットワークデータから紐解く
新型コロナウイルス、DX、働き方改革などに対応した、これからのセキュリティ対策の考え方として「ゼロトラスト」が注目されています。ゼロトラストは...
0 -
「Log4j」脆弱性で求められる対応とは? ランサムウェア攻撃の足掛かりにも
12月10日(金)に、Apacheソフトウェア財団(以下、Apache)が公開しているJavaのログ出力ライブラリ「Log4j」の脆弱性(Lo...
0 -
新型コロナウイルス対策でリモートワークが加速し、エンドポイントは多層防御が構築された企業ネットワークの外に存在するようになった。これにより、ゼ...
0 -
日本の実情が反映された新国際標準「X.1060」とは何か 編纂者がセキュリティの変遷から紐解く
2021年6月末、ITU-T(国際電気通信連合の電気通信部門)にて承認された、国際標準「X.1060」。同ドキュメントを参照しながら、エディタ...
4 -
日本はイスラエルに追いつけるか?――セキュリティ先進国の現状を基に打つべき一手を考える
日本のサイバーセキュリティの水準は、欧米の先進諸国に比べて後れをとっている。日本は先進国から何を学び、どのようにセキュリティの水準を高めていけ...
2 -
2021年上半期だけでもセキュリティに大きな動き――チェック・ポイント卯城氏に訊く
毎回、膨大なサイバー攻撃が行われるオリンピックであるが、東京大会では目立った被害は起きなかった。しかし、日本へのサイバー攻撃は急増。チェック・...
0 -
『サイバーセキュリティ経営ガイドライン』の使い方 各種ツールや参考資料をどう利用する?
サイバーセキュリティ経営ガイドラインには、自組織の実情を可視化するツールや参考資料が数多く提供されています。連載「『サイバーセキュリティ経営ガ...
0 -
「日立とマイクロソフトは似ていておもしろい」 澤円氏がLumadaで描きだす新たなフィールド
2021年3月に日立製作所(以下、日立)のLumada Innovation Evangelistに澤円氏が就任した。同氏の前職は、外資系の日...
1 -
マイクロソフトが実現する「サイバーハイジーン」 1日24兆ものシグナルから脅威を分析
10月28日、日本マイクロソフトがメディア向けに「サイバーセキュリティに関するブリーフィング」をオンライン開催した。『Digital Defe...
0 -
ハードウェアだけじゃない! “全システムの一貫性”を担保するHPE流セキュリティ展開戦略
ハードウェアベンダーとして、先陣を切ってas-a-service(アズ・ア・サービス)全面導入を発表したヒューレット・パッカード・エンタープラ...
0 -
次世代に生き残るのは「セキュリティ×ディープラーニング」 コスト削減にもつながる多様性
20年以上にわたりサイバーセキュリティの分野に携わり、イスラエルおよび米国の大手セキュリティ企業においてアジア太平洋地域と日本における要職を歴...
1 -
急拡大する“セキュリティ格差”――時代に適応し「説明責任を果たせる」セキュリティとはなにか
クラウド、モバイル時代に即した新たなセキュリティソリューションのコンセプトとして、現在大きな注目を集めている「SASE」。これまで数多くの企業...
0 -
PayPay銀行が“IT部門×経営陣”の共創で実現した数多のDXと業務改革 成功要因や苦悩を振り返る
企業がデジタル化をともなう変革を推進するには、IT部門と経営陣による“共創”が欠かせない。そして、様々な業務変革に挑戦する上で常につきまとう課...
0 -
「すべての企業が狙われている」 経済産業省が“サイバーセキュリティ経営”の実践を勧める切実な理由
経済産業省は、企業の経営者にサイバーセキュリティへの意識を高めてもらうために、既に広く知られる「サイバーセキュリティ経営ガイドライン」の実践を...
0 -
マルウェア感染を仮想化技術で完全に封じ込める、次世代エンドポイントセキュリティ
ゼロトラストの実現にはエンドポイントセキュリティの強化が重要だと言われており、EDRをはじめ様々な製品・サービスが提唱されている。しかし果たし...
0 -
どのように『サイバーセキュリティ経営ガイドライン』を読み解けばよいのか? 重要10項目を紐解く
サイバーセキュリティ経営ガイドラインは、本文に加え、各種付録、補助ツール、参考資料などから構成されます。連載の第2回では、ガイドラインの全体構...
0 -
名和利男氏が探る「サイバー攻撃における“変化の中心”」 潮目の変化を見落とさないための対策とは
サイバー攻撃は日々進化しているが、その変化の中心は「技術と手法」から「戦略と仕組み」に移り変わってきているという。サイバー攻撃者は研究を続けて...
0 -
「Rely on tool, not people」日本企業が再考すべきセキュリティの在り方を指南
前回は、今やるべきユーザー端末側(エンドポイント)のセキュリティ対策について解説しました。本連載の最終回では、データベースやサーバーのセキュリ...
0
428件中141~160件を表示