横行するランサムウェアからバックアップデータを守る、“二次保存先”の正解は
巧妙化するランサムウェアなどからデータを守るため、バックアップデータの二次保存先が重要視されている昨今。多様な選択肢が存在する中、幅広い保存先に対応し、迅速かつ確実な復旧を実現するには、どんな方法を選べばよいのか。
2024/07/23
巧妙化するランサムウェアなどからデータを守るため、バックアップデータの二次保存先が重要視されている昨今。多様な選択肢が存在する中、幅広い保存先に対応し、迅速かつ確実な復旧を実現するには、どんな方法を選べばよいのか。
2024/07/23
IT資産の脆弱性はさまざまなリスクをもたらす。しかし、部門間のヒアリングや報告の負担、対応の手間が対策の障壁となっている。本資料では、情シス部門と事業部門双方の負荷を軽減し、効率的な脆弱性管理を実現する手法を提案する。
2024/07/22
外部公開IT資産が急増する中、未把握のIT資産がサイバー攻撃の標的に。本資料では、ASMの重要性と課題を解説し、効果的な実施・運用を可能にする国産ASMツールを紹介する。ASM導入を考えている人や、運用に苦戦している人は必見だ。
2024/07/22
サイバー空間とフィジカル空間が融合した「CPS(サイバーフィジカルシステム)」が増加する中、増大するリスクを解消するアプローチとして「エクスポージャー管理」の重要性が高まっている。その理由や実践に必要な要素を解説する。
2024/07/19
EDRやアンチマルウェア、XDRといったエンドポイントセキュリティの対策は何が違うのか。エンドポイントセキュリティを検討する上で必要になる基本的な情報をまとめた。
2024/07/18
個人情報を扱うにあたり、CMP(同意管理プラットフォーム)を利用している企業も多いだろう。しかし、CMPには何かと課題がある。本資料ではユーザーの個人情報を取得・利用する際の注意点や、CMPの課題について解説する。
2024/07/16
DX推進により企業が扱うデータ量が増え続ける中、それらをいかに保護するかが重要になっている。そこで、ストレージのコストを軽減しながら、迅速かつ確実なバックアップ体制を構築できる製品が注目を集めている。
2024/07/12
企業存続に関わりかねない脅威であるランサムウェアだが、その侵入を100%防ぐのは困難だ。入口対策は当然だが、感染後いち早く復旧するため、データを隔離し安全性を担保しておく必要がある。では、どのような機能があれば安心だろうか。
2024/07/12
DDoS攻撃対策の成否は、業種や攻撃タイプなどの近年の攻撃動向、自社や業界に影響しかねない新種の攻撃の情報などをいかに迅速に取得し、対策に生かせるかにかかっている。脅威インサイトを取得する効果的な方法はあるのだろうか。
2024/07/08
マルウェア対策の一環としてEDRの導入が進む一方、どのような効果が得られるのか、運用時はどのような点に気を付けるべきなのか、といった悩みを抱く企業は今も多い。そこで調査結果を基に、EDRの利用実態から運用の秘訣まで解説する。
2024/07/08