システムに侵入され深刻な被害も、サービスアカウントの不正利用をどう防ぐ?
サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。
2025/04/16
サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。
2025/04/16
サービスアカウントの悪用や誤用が問題になっている。システムやアプリケーションへのアクセスに特別な権限を有しているだけに、悪用されれば大きな被害につながる可能性もある。管理・保護のベストプラクティスをチェックしよう。
2025/04/16
企業のActive Directory(AD)にアクセスするためのパスワードが攻撃者の手に渡ると、ポリシー変更や権限昇格のリスクが発生する。だが実際は、使いまわしや共有など、パスワードのずさんな管理も目立つ。これを解決するには?
2025/04/16
ゼロトラストモデルは、境界防御型のセキュリティモデルが通用しない現状への対策として登場した。その原理は至ってシンプルだが、実践のためには厳格な認証、継続的な監視体制などが求められる。改めて、その実践方法を紹介する。
2025/04/14
企業のIT運用体制がクラウド/ハイブリッドインフラストラクチャへと移行する中、それに合わせたサイバー攻撃対策が喫緊の課題となっている。その解決策として実践したい、米国CISAが推奨するアプローチを紹介する。
2025/04/14
ビジネスにおけるIT活用が当たり前となった今、システム管理者や運用担当者はITサービスを安定稼働させる必要に迫られている。その中で注目される「ITSM」の基礎知識や、学習初期によく見られる3つの誤解について解説する。
2025/04/09
IT資産管理は、ITコストの適正化やコンプライアンス、セキュリティの強化を実現するために不可欠な取り組みの1つだ。保有するIT資産の多様化が今後も進むことが予想される中、企業・組織はIT資産管理のさらなる合理化を図る必要がある。
2025/04/09
ITSMツールを導入すれば、複雑に絡み合うIT資産やITサービスを正確に把握でき、インシデント発生時に適切かつ迅速な対応が可能になる。インシデント管理ツールとしてのITSMツールの導入は、具体的にどう進めればよいのか見ていこう。
2025/04/09
Windows Server Update Services(WSUS)の新機能の開発終了と既存実装の廃止計画によって、多くの企業がエンドポイント管理の見直しに迫られている。代替ツールは、どのように選べばよいのか、本資料で解説する。
2025/02/07
セキュリティ強化の観点から、近年広く認知されるようになった「脅威インテリジェンス」だが、つかみどころがなく理解しづらいという声も聞かれる。そこで本資料では、概要や、組織のフレームワークに組み込む方法などを解説する。
2025/02/07