NISTガイドラインで進めるゼロトラスト、さらにCARTA戦略まで発展させるには
ゼロトラストモデルは、境界防御型のセキュリティモデルが通用しない現状への対策として登場した。その原理は至ってシンプルだが、実践のためには厳格な認証、継続的な監視体制などが求められる。改めて、その実践方法を紹介する。
2025/04/14
- カテゴリ:
- セキュリティ
- ゼロトラスト/SASE/SDP
ゼロトラストモデルは、境界防御型のセキュリティモデルが通用しない現状への対策として登場した。その原理は至ってシンプルだが、実践のためには厳格な認証、継続的な監視体制などが求められる。改めて、その実践方法を紹介する。
2025/04/14
企業のIT運用体制がクラウド/ハイブリッドインフラストラクチャへと移行する中、それに合わせたサイバー攻撃対策が喫緊の課題となっている。その解決策として実践したい、米国CISAが推奨するアプローチを紹介する。
2025/04/14
ビジネスにおけるIT活用が当たり前となった今、システム管理者や運用担当者はITサービスを安定稼働させる必要に迫られている。その中で注目される「ITSM」の基礎知識や、学習初期によく見られる3つの誤解について解説する。
2025/04/09
IT資産管理は、ITコストの適正化やコンプライアンス、セキュリティの強化を実現するために不可欠な取り組みの1つだ。保有するIT資産の多様化が今後も進むことが予想される中、企業・組織はIT資産管理のさらなる合理化を図る必要がある。
2025/04/09
ITSMツールを導入すれば、複雑に絡み合うIT資産やITサービスを正確に把握でき、インシデント発生時に適切かつ迅速な対応が可能になる。インシデント管理ツールとしてのITSMツールの導入は、具体的にどう進めればよいのか見ていこう。
2025/04/09
Windows Server Update Services(WSUS)の新機能の開発終了と既存実装の廃止計画によって、多くの企業がエンドポイント管理の見直しに迫られている。代替ツールは、どのように選べばよいのか、本資料で解説する。
2025/02/07
セキュリティ強化の観点から、近年広く認知されるようになった「脅威インテリジェンス」だが、つかみどころがなく理解しづらいという声も聞かれる。そこで本資料では、概要や、組織のフレームワークに組み込む方法などを解説する。
2025/02/07
業務アプリケーションのクラウドシフトは競争優位性をもたらす一方、セキュリティリスクも増大させた。データ漏えいやコンプライアンス違反によるダメージが深刻化する中、クラウドリソースのリアルタイム監視は喫緊の課題となっている。
2025/02/07
ITインフラやシステムなどの管理権限を有するユーザーによる特権セッションは、極めて強い権限でアクセスできることから、不正アクセスに悪用される危険性がある。サイバー犯罪者にも狙われており、堅固な管理が必須だ。
2025/02/07
昨今、金融機関においては金融情報システムの管理体制を見直す動きが広がっている。個人情報を含むような重要なシステムを管理する上で注視したいポイントの1つが「特権ID」だ。特権IDを管理する上でクリアすべきことを解説する。
2025/02/07