セキュリティ

Beyondtrust

CISA AA25-212A Cyber Hygiene Gaps 【BeyondTrust記事の紹介】

米国CISAが発表した勧告AA25-212Aで明らかになった、重要インフラ組織のサイバー衛生上の重大な弱点(ログ不備、認証情報管理など)を解説。BeyondTrustのPAM/ITDRによるIDセキュリティ統合アプローチで、反応型から予防型セキュリティへの転換を提案します。
Beyondtrust

BeyondTrustで実現するZero Trustセキュリティ|NIST準拠とPAMによる最新戦略

BeyondTrustのZero Trust関連リソースを徹底解説。NIST SP 800-207準拠、特権アクセス管理(PAM)、パスワードレス認証、OT・データセンター保護など、ゼロトラスト導入に必要な情報を網羅しています。
Promon

スマートフォンのセキュリティ

スマートフォンの普及により多くの人がインターネットを利用することになりました。そのためサイバー犯罪も増加しています。スマートフォンのセキュリティで重要なのはOSのアップデートとルート化や脱獄などを行わず、想定内の利用をすることです。
セキュリティ

ランサムウェア対策として何ができるか

ランサムウェアとはランサムは英語ではransomと綴り、身代金という意味です。そして、ランサムウェアとは、ransomとsoftwareを組み合わせた造語でransomwareと綴り、身代金を要求するマルウェアで、ランサムウェアに感染すると...
セキュリティ

IPA 『情報セキュリティ10大脅威 2024』からセキュリティ対策を考える

独立行政法人情報処理推進機構(IPA)は前年に発生した情報セキュリティにおける事案から選出した脅威について『情報セキュリティ10大脅威』として、2006年から毎年発表しています。今年も2月に発表されましたが、個人向けと組織向けのうち、組織向...
セキュリティ

リスクの高い特権アカウントの管理

Administrator やrootのようなスーパーユーザーはそのシステムに対してすべてのことが行えます。システム全体の権限があるため、システム全体の消去が行えるようになっています。最近流行りの標的型攻撃では最終的に特権アカウントを奪取し...
セキュリティ

組織の情報セキュリティで重要なこと

コインチェック社のハッキングされたことは大々的に報道されたが、組織におけるセキュリティについて重要なものは何だろうと考えてみました。アメリカ人から見る日本のサイバーセキュリティ私が考えるに製品導入前に以下のような事柄について考察が必要なので...
セキュリティ

リスクを軽視したコインチェック社と仮想通貨について思うこと

仕事柄、セキュリティについてのニュースはチェックしていますが、今回は世間を騒がしたコインチェックについて私なりの感想を書きたいと思います。コインチェック社は2018年1月末ごろにハッキングを受けて2月13日に金融庁へ業務改善命令に係る報告書...
セキュリティ

標的型攻撃と対策

標的型攻撃は、今までの無差別な攻撃方法から進化して、攻撃者が狙って攻撃を行うため、一般的なアンチウィルス対策やファイアーウォールなどだけでは防ぐことは難しいです。完全に防ぐには各ユーザーがどのような作業をしているか詳細び確認することが必要で...
セキュリティ

適切なパスワード運用とは

パスワードの運用はランダムなものを使用し、パスワードを共有する場合は利用ごとの更新が適切だと思います。またランダムで運用が難しいOSログインのものは2要素認証などを併用することがいいと思います。『あなたの重要なパスワードはなぜ盗まれるか?そ...