ITセキュリティ女子のブログ

サイバー攻撃を含む記事一覧

  • サイバー攻撃
  • エンドポイントセキュリティ
  • ゼロトラスト
2021.01.28

ゼロデイ攻撃とは?

先日発表されたグーグルのセキュリティチームの調査結果で、Chromeブラウザに対するゼロデイ攻撃について触れられていました。今回はゼロデイ攻撃は何が怖いのか、未然に防ぐことは難しいのか、内容についておさらいしたいと思います。

  • ゼロトラスト
  • エンドポイントセキュリティ
  • サイバー攻撃
  • 認証
2020.12.11

ゼロトラスト基準の権限管理とは?ファイル保護にゼロトラストを採り入れたい理由

企業のサーバには、重要なシステムファイルや機密情報を含むファイルが数多く存在します。今回は、ファイル保護と言う観点にゼロトラスト基準を採り入れた、アクセス権限管理の考え方をご紹介します。

  • エンドポイントセキュリティ
  • サイバー攻撃
  • ID管理
  • 認証
2020.11.27

IDaaSとは?(1)IDaaSが必要になった背景

SaaS、IaaS、PaaSなど、製品機能のサービス化が進んでいます。もはや「なんでも・アズ・ア・サービス」の様相を呈していますが、最近特に注目されているのがIDaaSです。今回はその背景についておさらいしてみましょう。

  • エンドポイントセキュリティ
  • サイバー攻撃
  • ID管理
  • 認証
2020.11.13

SASE(サァシィー)とは?進むネットワークセキュリティのサービス化

SASEとは、コロナ禍で新たに注目され始めた統合的なセキュリティとネットワークの機能を提供するサービスプラットフォームです。これからの新しい選択肢となるのでしょうか?今回はSASEのメリットや機能、特長についてご紹介します。

  • エンドポイントセキュリティ
  • サイバー攻撃
  • ID管理
  • 認証
2020.10.30

進撃の巨人に学ぶITセキュリティ

「進撃の巨人」TVシリーズの続編がまもなく始まるそうです。この作品の世界には、人と、人を食べる巨人との間に巨大な壁があります。危険から壁を作って防御する世界観をITセキュリティの世界になぞらえながら、その在り方を考えてみたいと思います。

  • エンドポイントセキュリティ
  • サイバー攻撃
  • ID管理
  • ログ分析/ログ管理
  • 認証
2019.12.16

ISMSとは?情報セキュリティの原点が掴める、ISMS概要解説

これまでの境界防御が通じなくなり、セキュリティ対策についての情報が溢れる今、情報セキュリティ対策の原点とも言える「ISMS」の考え方は情報整理に役立つかもしれません。今回はその概要を、簡単におさらいしてみましょう。

  • サイバー攻撃
  • エンドポイントセキュリティ
2019.02.13

仮想セキュリティルームの5つの情報漏えい対策

個人情報や機密情報を仮想デスクトップ環境でのみ取り扱う「仮想セキュリティルーム」は、既存システムに大幅な変更を加えずに導入可能です。物理的なセキュリティルームと比較しながら、そのセキュリティの高さを確認してみましょう。

  • サイバー攻撃
  • エンドポイントセキュリティ
  • テレワーク
2019.01.16

VDI方式のテレワークなら安全?4つのセキュリティリスクとは

VDI(仮想デスクトップ)方式のテレワークは、セキュリティが高いといわれていますが、実は注意するべきセキュリティリスクがあります。しっかりとチェックをして対策しましょう。

  • サイバー攻撃
  • エンドポイントセキュリティ
2018.12.03

長谷川、病院の情報セキュリティ対策を学ぶってよ。

多くの病院が情報漏えい対策などセキュリティ対策に実施しているネットワーク分離。その欠点である「利便性の低下」を解消する方法について、先輩に詳しく教えてもらいました!

  • サイバー攻撃
  • エンドポイントセキュリティ
2018.11.12

[翻訳版]ポリモーフィック型マルウェアとは?その特徴と対処方法

ポリモーフィック型マルウェアとは、実行するたびにコードを変更することで、従来の検知型セキュリティソリューションなどの検出を回避する、感染力の非常に強いマルウェアです。その感染メカニズムから、対処方法までを詳しくご紹介します。

  1. 1
  2. 2

NEXT

プロフィール


長谷川まり
セキュリティ製品を担当。お客様からの信頼も厚い、お姉さん的存在。

ページの先頭へ戻る