EDRだけでは足りないサイバー攻撃対策、脅威の“侵入前”に対応するには?
専門組織が標的型かつ高度な攻撃手法を用いる昨今のサイバー攻撃に対応するには、侵入されることを前提としたEDRだけでは不十分だ。脅威に“侵入される前”に、プロアクティブな対処を行うためには、何が必要なのか。
2023/06/12
- カテゴリ:
- セキュリティ
- 標的型攻撃/サイバー攻撃
専門組織が標的型かつ高度な攻撃手法を用いる昨今のサイバー攻撃に対応するには、侵入されることを前提としたEDRだけでは不十分だ。脅威に“侵入される前”に、プロアクティブな対処を行うためには、何が必要なのか。
2023/06/12
コンテナアプリケーションの安全な利用には多数の機能が求められる。可用性やセキュリティの確保はもちろんのこと、ハイブリッド環境ではデータの可搬性も必要だ。複数のツールを組み合わせることなく実現する方法はないものか。
2023/06/09
システムに潜む脆弱性を検出するために役立つのが「脆弱性診断」ツールだ。数ある脆弱性診断ツールの中から、“使えるツール”を5つ紹介する。
2023/06/09
ハイブリッドクラウド戦略には、複雑化が避けられないという課題がある。このような環境ではLinuxがもたらす“一貫性”が重要になるが、具体的にどのようなメリットがあるのか。グローバル調査を基に明らかにする。
2023/06/09
働き方改革やテレワークの浸透、クラウド利用の拡大などを背景に、ID・アクセス管理の重要性が高まっている。そこで、いま目指すべきID・アクセス管理の在り方を、業界のパイオニア的存在である識者へのインタビューを通じて考察する。
2023/06/08
近年、業務システム/サービスの利用増加に伴い、ID・アクセス管理(IAM)製品の導入が進んでいる。特に、IDaaS(Identity as a Service)の躍進が目覚ましいが、オンプレミス環境が苦手という弱点もある。対策方法を探る。
2023/06/08
顧客とのタッチポイントがデジタル化・多様化する中、企業はカスタマージャーニー全体にわたってスマートでつながりのある顧客体験を提供する必要に迫られている。これを実現する鍵となる「CXi」というアプローチについて解説する。
2023/06/08
IBM iの継続性の高さはメリットといえるが、一方で人材面での課題をもたらすこともある。運用担当者の退職や業務の属人化、障害対応の長期化といった課題を解決し、DX推進のためのリソースを確保するには、どうすればよいのか。
2023/06/07
IBM iを長期利用していると、運用担当者の高齢化が進み、交代要員の育成が必要になってくる。また業務の属人化やブラックボックス化も起こりやすい。こうした状況では有事の際の維持業務稼働に時間がかかり、DX推進も難しくなる。
2023/06/07
長期間利用し、変更、改善を繰り返してきたシステムをモダナイゼーションする場合、全体を把握することは困難だ。同様に、障害時の原因究明にかかる時間も増加してしまう。不要機能を洗い出し、システムを可視化する方法に注目したい。
2023/06/07