
- エンドポイントセキュリティ
- サイバー攻撃
- 認証
ゼロトラスト基準の権限管理とは?ファイル保護にゼロトラストを採り入れたい理由
企業のサーバには、重要なシステムファイルや機密情報を含むファイルが数多く存在します。今回は、ファイル保護と言う観点にゼロトラスト基準を採り入れた、アクセス権限管理の考え方をご紹介します。
企業のサーバには、重要なシステムファイルや機密情報を含むファイルが数多く存在します。今回は、ファイル保護と言う観点にゼロトラスト基準を採り入れた、アクセス権限管理の考え方をご紹介します。
SaaS、IaaS、PaaSなど、製品機能のサービス化が進んでいます。もはや「なんでも・アズ・ア・サービス」の様相を呈していますが、最近特に注目されているのがIDaaSです。今回はその背景についておさらいしてみましょう。
SASEとは、コロナ禍で新たに注目され始めた統合的なセキュリティとネットワークの機能を提供するサービスプラットフォームです。これからの新しい選択肢となるのでしょうか?今回はSASEのメリットや機能、特長についてご紹介します。
「進撃の巨人」TVシリーズの続編がまもなく始まるそうです。この作品の世界には、人と、人を食べる巨人との間に巨大な壁があります。危険から壁を作って防御する世界観をITセキュリティの世界になぞらえながら、その在り方を考えてみたいと思います。
これまでの境界防御が通じなくなり、セキュリティ対策についての情報が溢れる今、情報セキュリティ対策の原点とも言える「ISMS」の考え方は情報整理に役立つかもしれません。今回はその概要を、簡単におさらいしてみましょう。
個人情報や機密情報を仮想デスクトップ環境でのみ取り扱う「仮想セキュリティルーム」は、既存システムに大幅な変更を加えずに導入可能です。物理的なセキュリティルームと比較しながら、そのセキュリティの高さを確認してみましょう。
VDI(仮想デスクトップ)方式のテレワークは、セキュリティが高いといわれていますが、実は注意するべきセキュリティリスクがあります。しっかりとチェックをして対策しましょう。
多くの病院が情報漏えい対策などセキュリティ対策に実施しているネットワーク分離。その欠点である「利便性の低下」を解消する方法について、先輩に詳しく教えてもらいました!
ポリモーフィック型マルウェアとは、実行するたびにコードを変更することで、従来の検知型セキュリティソリューションなどの検出を回避する、感染力の非常に強いマルウェアです。その感染メカニズムから、対処方法までを詳しくご紹介します。
「WannaCry(ワナクライ)」の拡散により、世界中で脅威と認識されたランサムウェアですが、その感染経路については意外と詳しく知らないこともあるのではないでしょうか。感染拡大を対策するために、しっかりとチェックしていきましょう。