選択されているタグ
さらに絞り込む
-
リモートアクセス環境
ゼロトラスト基準の権限管理とは?ファイル保護にゼロトラストを採り入れたい理由
企業のサーバには、重要なシステムファイルや機密情報を含むファイルが数多く存在します。今回は、ファイル保護と言う観点にゼロトラスト基準を採り入れた、アクセス権限管理の考え方をご紹介します。
- #ゼロトラスト
- #エンドポイントセキュリティ
- #サイバー攻撃
- #認証
-
ID・アクセス管理
IDaaSとは?(1)IDaaSが必要になった背景
SaaS、IaaS、PaaSなど、製品機能のサービス化が進んでいます。もはや「なんでも・アズ・ア・サービス」の様相を呈していますが、最近特に注目されているのがIDaaSです。今回はその背景についておさらいしてみましょう。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
リモートアクセス環境
SASE(サァシィー)とは?進むネットワークセキュリティのサービス化
SASEとは、コロナ禍で新たに注目され始めた統合的なセキュリティとネットワークの機能を提供するサービスプラットフォームです。これからの新しい選択肢となるのでしょうか?今回はSASEのメリットや機能、特長についてご紹介します。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
マルウェア・脆弱性対策
進撃の巨人に学ぶITセキュリティ
「進撃の巨人」TVシリーズの続編がまもなく始まるそうです。この作品の世界には、人と、人を食べる巨人との間に巨大な壁があります。危険から壁を作って防御する世界観をITセキュリティの世界になぞらえながら、その在り方を考えてみたいと思います。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
監視・分析とガバナンス
ISMSとは?情報セキュリティの原点が掴める、ISMS概要解説
これまでの境界防御が通じなくなり、セキュリティ対策についての情報が溢れる今、情報セキュリティ対策の原点とも言える「ISMS」の考え方は情報整理に役立つかもしれません。今回はその概要を、簡単におさらいしてみましょう。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #ログ分析/ログ管理
- #認証
-
リモートアクセス環境
仮想セキュリティルームの5つの情報漏えい対策
個人情報や機密情報を仮想デスクトップ環境でのみ取り扱う「仮想セキュリティルーム」は、既存システムに大幅な変更を加えずに導入可能です。物理的なセキュリティルームと比較しながら、そのセキュリティの高さを確認してみましょう。
- #サイバー攻撃
- #エンドポイントセキュリティ
-
リモートアクセス環境
VDI方式のテレワークなら安全?4つのセキュリティリスクとは
VDI(仮想デスクトップ)方式のテレワークは、セキュリティが高いといわれていますが、実は注意するべきセキュリティリスクがあります。しっかりとチェックをして対策しましょう。
- #サイバー攻撃
- #エンドポイントセキュリティ
- #テレワーク
-
マルウェア・脆弱性対策
[翻訳版]ポリモーフィック型マルウェアとは?その特徴と対処方法
ポリモーフィック型マルウェアとは、実行するたびにコードを変更することで、従来の検知型セキュリティソリューションなどの検出を回避する、感染力の非常に強いマルウェアです。その感染メカニズムから、対処方法までを詳しくご紹介します。
- #サイバー攻撃
- #エンドポイントセキュリティ
-
マルウェア・脆弱性対策
[翻訳版]ランサムウェアの感染経路とは
「WannaCry(ワナクライ)」の拡散により、世界中で脅威と認識されたランサムウェアですが、その感染経路については意外と詳しく知らないこともあるのではないでしょうか。感染拡大を対策するために、しっかりとチェックしていきましょう。
- #サイバー攻撃
- #エンドポイントセキュリティ
-
マルウェア・脆弱性対策
[翻訳版]2018年のサイバーセキュリティにおける18の予測(後編)
前編、中編にわたってお送りしてきた、Ericom社の「2018年のサイバーセキュリティにおける18 の予測」も最後の回となりました。後編では、残りの「13~18番目の予測」をお届けします!
- #サイバー攻撃