18のチェックリストで分かる、モダンSOCを支えるデータ基盤を構築する方法
複雑化するサイバー脅威に先回りして対抗するため、SOC(Security Operation Center)には今、脅威に関するあらゆるデータを収集し、セキュリティ対策に生かす仕組みづくりが求められる。その方法を、18のチェックリストを基に解説する。
2024/12/10
- カテゴリ:
- セキュリティ
- 標的型攻撃/サイバー攻撃
複雑化するサイバー脅威に先回りして対抗するため、SOC(Security Operation Center)には今、脅威に関するあらゆるデータを収集し、セキュリティ対策に生かす仕組みづくりが求められる。その方法を、18のチェックリストを基に解説する。
2024/12/10
SailPoint Technologies Japan合同会社
組織はいつでもどこからでもデータやアプリケーションにアクセスできる環境を用意しつつ、その状況を適切に管理する必要がある。多くの組織はアクセス管理ツールで対応しているが、十分とはいえない。その理由と解決策を紹介する。
2024/12/10
リモートワークとともに広く普及したVPNだが、セキュリティ面やパフォーマンス面での課題が発生している。本資料では、こういった課題が発生してしまう理由や、課題を回避するための方法について解説する。
2024/12/09
サイバー攻撃が高度化する中、多くの企業がセキュリティ対策に課題を抱えている。人材不足も進む中で、セキュリティの強化と管理負荷の軽減をどのように実現すればよいのだろうか。そこで注目されているセキュリティ製品を紹介する。
2024/12/09
クラウドやIoTなど、デジタルテクノロジーの急速な進化に伴い、企業の機密データに対するリスクも飛躍的に高まることになった。サイバーセキュリティを取り巻く環境が複雑化する中、有効な対応策として注目されているのがXDRだ。
2024/12/09
近年、多くの組織がパブリッククラウドを利用しているが、情報の公開や共有が簡単にできるため、情報漏えいのリスクもある。その原因となる“2大ミス”をどう防げばよいのか。
2024/12/09
ビジネスにおける生成AIへの期待が増加する中、生成AIビジネスを手掛けるスタートアップ企業への投資も増えている。しかし、スタートアップ企業の中には、生成AIのセキュリティに対する懸念が拭えないというところもある。
2024/12/06
データを人質に取って身代金を要求する犯罪ビジネスモデルであるランサムウェア。新たに台頭した「四重脅迫」など近年の傾向を踏まえつつ、攻撃の影響を軽減し、感染を防ぐための推奨事項について解説していく。
2024/12/05
現実のサイバー攻撃の戦術、手法、手順を模したペネトレーションテストが行われ、その結果に基づき各社のEDR/XDR製品の有効性が評価された。唯一、100%の保護・可視性・検出を達成した製品の差別化要因はどこにあるのか。
2024/12/05
セキュリティ対策の重要性が高まる中、ファイアウォール(FW)に加え、Webアプリケーションファイアウォール(WAF)の必要性も叫ばれている昨今。FWとWAFの違いを整理しながら、今WAFが求められている理由を解説する。
2024/12/04