ITセキュリティ女子のブログ

サイバー攻撃を含む記事一覧

  • サイバー攻撃
  • エンドポイントセキュリティ
2023.04.20

Active Directoryを狙うサイバー攻撃の王道と有効なセキュリティ対策

サイバー攻撃では多くの場合、Active Directoryが狙われています。企業の中核システムとして止められない。多機能で運用も複雑。そんなActive Directoryを守るには、どうしたらよいのでしょう。

  • サイバー攻撃
2022.07.14

DX認定って何?DX認定制度と、DX推進に必要なセキュリティ対策

DX認定制度をご存じでしょうか?2020年に国内のDX推進を目的にできた制度で、希望して審査に通れば全ての企業で認定がもらえます。DXのセキュリティ対策とは何を指すのかを、整理したいと思います。

  • サイバー攻撃
  • エンドポイントセキュリティ
  • ゼロトラスト
2021.01.28

ゼロデイ攻撃とは?

先日発表されたグーグルのセキュリティチームの調査結果で、Chromeブラウザに対するゼロデイ攻撃について触れられていました。今回はゼロデイ攻撃は何が怖いのか、未然に防ぐことは難しいのか、内容についておさらいしたいと思います。

  • ゼロトラスト
  • エンドポイントセキュリティ
  • サイバー攻撃
  • 認証
2020.12.11

ゼロトラスト基準の権限管理とは?ファイル保護にゼロトラストを採り入れたい理由

企業のサーバには、重要なシステムファイルや機密情報を含むファイルが数多く存在します。今回は、ファイル保護と言う観点にゼロトラスト基準を採り入れた、アクセス権限管理の考え方をご紹介します。

  • エンドポイントセキュリティ
  • サイバー攻撃
  • ID管理
  • 認証
2020.11.27

IDaaSとは?(1)IDaaSが必要になった背景

SaaS、IaaS、PaaSなど、製品機能のサービス化が進んでいます。もはや「なんでも・アズ・ア・サービス」の様相を呈していますが、最近特に注目されているのがIDaaSです。今回はその背景についておさらいしてみましょう。

  • エンドポイントセキュリティ
  • サイバー攻撃
  • ID管理
  • 認証
2020.11.13

SASE(サァシィー)とは?進むネットワークセキュリティのサービス化

SASEとは、コロナ禍で新たに注目され始めた統合的なセキュリティとネットワークの機能を提供するサービスプラットフォームです。これからの新しい選択肢となるのでしょうか?今回はSASEのメリットや機能、特長についてご紹介します。

  • エンドポイントセキュリティ
  • サイバー攻撃
  • ID管理
  • 認証
2020.10.30

進撃の巨人に学ぶITセキュリティ

「進撃の巨人」TVシリーズの続編がまもなく始まるそうです。この作品の世界には、人と、人を食べる巨人との間に巨大な壁があります。危険から壁を作って防御する世界観をITセキュリティの世界になぞらえながら、その在り方を考えてみたいと思います。

  • エンドポイントセキュリティ
  • サイバー攻撃
  • ID管理
  • ログ分析/ログ管理
  • 認証
2019.12.16

ISMSとは?情報セキュリティの原点が掴める、ISMS概要解説

これまでの境界防御が通じなくなり、セキュリティ対策についての情報が溢れる今、情報セキュリティ対策の原点とも言える「ISMS」の考え方は情報整理に役立つかもしれません。今回はその概要を、簡単におさらいしてみましょう。

  • サイバー攻撃
  • エンドポイントセキュリティ
2019.02.13

仮想セキュリティルームの5つの情報漏えい対策

個人情報や機密情報を仮想デスクトップ環境でのみ取り扱う「仮想セキュリティルーム」は、既存システムに大幅な変更を加えずに導入可能です。物理的なセキュリティルームと比較しながら、そのセキュリティの高さを確認してみましょう。

  • サイバー攻撃
  • エンドポイントセキュリティ
  • テレワーク
2019.01.16

VDI方式のテレワークなら安全?4つのセキュリティリスクとは

VDI(仮想デスクトップ)方式のテレワークは、セキュリティが高いといわれていますが、実は注意するべきセキュリティリスクがあります。しっかりとチェックをして対策しましょう。

  1. 1
  2. 2

NEXT

プロフィール


長谷川まり
セキュリティ製品を担当。お客様からの信頼も厚い、お姉さん的存在。

人気記事

ページの先頭へ戻る