一覧

最も一般的で最も危険なタイプのシャドー IT

シャドーITとは、機器やソフトウェア、アプリやサービス利用を正規の承認なしで行うものです。業務効率化やシステム部門が業務フロー外で行うようなものも含みます。通常は悪意によるものではありません。時間的猶予が無い中での課題対応など障壁を解消するために実施されますがデータ漏洩や管理不足等セキュリティリスクに繋がりかねません。

IBM Zのレポートをいつでも、どこからでも

IBM Zメインフレームユーザーは、レポートやSYSOUTおよびJESログなどを、3270インターフェースやグリーンスクリーンインターフェースからアクセスしていましたが、これからは最新のインターフェースを利用して、新たに従来とは異なる方法で、いつでも好きな時に、自由にIBM Zデータにアクセスする必要があります。

エンドポイント特権管理とユーザーアカウント制御(UAC)ベストプラクティスの適用

ユーザーアカウント制御(UAC)はWindowsのOS内のセキュリティ機能で、マルウェアの影響を回避することを目的に設計されています。UACのプロンプトはユーザーの画面に表示され、そのインストールや変更などの要求を本当に実行したいかを、操作しているユーザーに確認を促します。

MetasploitをC2に使うステップ・バイ・ステップでの手順

Metasploit はエクスプロイトのカストマイズに関連した多くの機能を持っており、エクスプロイトの後にくる、C2機能が多くの人に使われます。私の過去のWebinarで参加者からMetasploitをC2フレームワークとして設定したコマンドは何か?という質問を受けました。そこからこのブログに繋がっています。

脅威インテリジェンスとは? 解説ガイド

脅威情報(TI)とは、脅威の実行者や、の手法と手口といったデータや情報を集めることです。TIは、脅威を予測して攻撃を検出するのに役立ち、情報セキュリティの世界で働くチームや個々のメンバーに貴重なデータを与え、上手く使えば、核となる大切なセキュリティ情報を得るための効果的なプロセスを構築するのに役立ちます。

Vanguard Security & Compliance (VSC) 2022 参加手記より (Part II)

Vanguard Security & Compliance (VSC) 2022は、民間企業と政府機関の両方からグローバルなサイバーセキュリティリーダーを集めて、IBM zSystemsを保護と防御するための、完全な知識ベースのトレーニングを提供します。昨年に続きブロードからの参加者の手記を通して情報共有いたします。

ホワイトペーパー:NIST ゼロトラスト - PAM ソリューションを利用して戦略的なゼロトラストアーキテクチャの構築を強化する

BeyondTrust社によるホワイトペーパーの日本語版です。 このガイドは、IT およびセキュリティ管理者が、ゼロトラストアーキテクチャに関して、NISTがSP 800-207で規定する指針にBeyondTrustのソリューションがどう対応するかを解説するように作成されています。

DDoSのジレンマ:どうすればDDoS攻撃を防ぎ、減らせるのか

Netscoutの脅威レポートによれば、2021年には950万件の攻撃があり、最大級の攻撃は標的に対し612Gb/sの規模で行なわれました。DDoSが消滅していないのは明らかです。20年以上も経っているのに、DDoS攻撃とそれを防ぐための策をどのように構築するか、多くの人はあまりよく理解していないようです。

Vanguard Security & Compliance (VSC) 2022 参加手記より (Part I)

Vanguard Security & Compliance (VSC) 2022は、民間企業と政府機関の両方からグローバルなサイバーセキュリティリーダーを集めて、IBM zSystemsを保護と防御するための、完全な知識ベースのトレーニングを提供します。昨年に続きブロードからの参加者の手記を通して情報共有いたします。