BeyondTrust、FedRAMPで“In-Process”指定
BeyondTrust は、FedRAMPで、RSおよびPRA製品への認定のIn Process指定を受けました。In Processというステータスは、FedRAMP認定プロセスの重要なステップであり、BeyondTrust が向こう12か月以内に両サービスがFedRAMP認定を完了する予定であることを意味します。
BeyondTrust は、FedRAMPで、RSおよびPRA製品への認定のIn Process指定を受けました。In Processというステータスは、FedRAMP認定プロセスの重要なステップであり、BeyondTrust が向こう12か月以内に両サービスがFedRAMP認定を完了する予定であることを意味します。
シャドーITとは、機器やソフトウェア、アプリやサービス利用を正規の承認なしで行うものです。業務効率化やシステム部門が業務フロー外で行うようなものも含みます。通常は悪意によるものではありません。時間的猶予が無い中での課題対応など障壁を解消するために実施されますがデータ漏洩や管理不足等セキュリティリスクに繋がりかねません。
IBM Zメインフレームユーザーは、レポートやSYSOUTおよびJESログなどを、3270インターフェースやグリーンスクリーンインターフェースからアクセスしていましたが、これからは最新のインターフェースを利用して、新たに従来とは異なる方法で、いつでも好きな時に、自由にIBM Zデータにアクセスする必要があります。
ユーザーアカウント制御(UAC)はWindowsのOS内のセキュリティ機能で、マルウェアの影響を回避することを目的に設計されています。UACのプロンプトはユーザーの画面に表示され、そのインストールや変更などの要求を本当に実行したいかを、操作しているユーザーに確認を促します。
Metasploit はエクスプロイトのカストマイズに関連した多くの機能を持っており、エクスプロイトの後にくる、C2機能が多くの人に使われます。私の過去のWebinarで参加者からMetasploitをC2フレームワークとして設定したコマンドは何か?という質問を受けました。そこからこのブログに繋がっています。
脅威情報(TI)とは、脅威の実行者や、の手法と手口といったデータや情報を集めることです。TIは、脅威を予測して攻撃を検出するのに役立ち、情報セキュリティの世界で働くチームや個々のメンバーに貴重なデータを与え、上手く使えば、核となる大切なセキュリティ情報を得るための効果的なプロセスを構築するのに役立ちます。
Vanguard Security & Compliance (VSC) 2022は、民間企業と政府機関の両方からグローバルなサイバーセキュリティリーダーを集めて、IBM zSystemsを保護と防御するための、完全な知識ベースのトレーニングを提供します。昨年に続きブロードからの参加者の手記を通して情報共有いたします。
BeyondTrust社によるホワイトペーパーの日本語版です。 このガイドは、IT およびセキュリティ管理者が、ゼロトラストアーキテクチャに関して、NISTがSP 800-207で規定する指針にBeyondTrustのソリューションがどう対応するかを解説するように作成されています。
Netscoutの脅威レポートによれば、2021年には950万件の攻撃があり、最大級の攻撃は標的に対し612Gb/sの規模で行なわれました。DDoSが消滅していないのは明らかです。20年以上も経っているのに、DDoS攻撃とそれを防ぐための策をどのように構築するか、多くの人はあまりよく理解していないようです。
Vanguard Security & Compliance (VSC) 2022は、民間企業と政府機関の両方からグローバルなサイバーセキュリティリーダーを集めて、IBM zSystemsを保護と防御するための、完全な知識ベースのトレーニングを提供します。昨年に続きブロードからの参加者の手記を通して情報共有いたします。