サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説
標的型攻撃をモデル化した「サイバーキルチェーン」は、「偵察」「武器化」「配送」「攻撃」「インストール」「遠隔操作」「目的の実行」で構成される。本書では、このフェーズごとに攻撃者が何を行うのか、企業のIT部門がどのように対処すべきかを解説する。
2016/03/10
- カテゴリ:
- セキュリティ
- 標的型攻撃/サイバー攻撃
標的型攻撃をモデル化した「サイバーキルチェーン」は、「偵察」「武器化」「配送」「攻撃」「インストール」「遠隔操作」「目的の実行」で構成される。本書では、このフェーズごとに攻撃者が何を行うのか、企業のIT部門がどのように対処すべきかを解説する。
2016/03/10
クラウドがあらゆるIT導入の選択肢の一つとなった現在、エンジニアに求められるITスキルセットにも変化が起きている。各分野を横断する総合的な能力が求められているのだ。こうした人材をどう評価し、また育成するにはどう教育すればいいのだろうか。
2016/03/10
業務の見える化や業務フローの最適化を実現するBPM(ビジネスプロセスマネジメント)の重要性は認識しているものの、「いつ、どこから着手すべきか」「BPMにより何が変わるのか分かりにくい」と悩むマネジメント層は多い。そこでBPMの有効性について探ってみよう。
2016/03/10
SQL Serverは、Windows Serverとの高い親和性に裏付けられた管理性や使い勝手の良さが評価され、本格的なエンタープライズDBとして多くの企業に利用されている。しかし、だんだんと遅くなる処理速度の改善を低コストで高可用性も担保しながら実現させたいユーザーは多い。
2016/03/10
クラウドセキュリティに関するガイドラインを公開した米国防総省。その内容は政府機関だけでなく、一般企業にとっても大いに役立つ。その中身を見ていこう。
2016/03/10
仮想環境の利用が広がる中、リスクマネジメントの面からも仮想環境でのバックアップやディザスタリカバリ(DR)の対策が不可欠である。しかし、「処理時間」「コスト」「システムの複雑性」といった課題に悩む企業も多い。
2016/03/09
現在のITセキュリティでは、導入したソリューションだけではなく、それぞれのIT環境に合わせた専門的かつ総合的なサポートが求められている。エンジニアには専門分野を超えたフルスタックなITスキルが必要となるが、これを適切に評価し、教育する指標はあるだろうか。
2016/03/09
オールフラッシュアレイを導入し、サービスの差別化を図るクラウドサービス事業者が増えている。その戦略を詳細に理解することで、ハイブリッドクラウドの今後の展開やフラッシュストレージの活用メリットが明確になるはずだ。
2016/03/09
これまでのサイロ式IT環境から、俊敏で、パフォーマンスが劣化することなく、広範なアプリケーションに対応できる次世代型IT環境へ移行する。そのためには、ストレージの能力が極めて重要なポイントとなる。ここで求められる「6つの要件」について解説する。
2016/03/09
24時間絶え間なく企業活動を支えるITサービス。ITサービスで重要なデータのバックアップおよびリカバリの運用を効率化する「分析に基づくアプロ―チ」に注目が集まる。そのアプローチとはどのようなものか、探ってみたい。
2016/03/09