false

セキュリティに関するブログ

最新のブログ記事

セキュリティ 9 分程度

セキュリティ侵害の種類:トップ10とその実例

近年増加し続けているセキュリティ侵害から組織を保護する方法セキュリティ侵害の種類トップ10とその実例について説明します。一般的な侵害の種類、実例、および効果的な保護戦略をご覧ください。
セキュリティ 3 分程度

準同型暗号化の仕組み

準同型暗号化は、データを保護する新しい手段です。準同型暗号化によって、従来の復号化が抱えている諸問題をどのように軽減できるのかについて説明します。
セキュリティ 7 分程度

知っておくべき6つの脆弱性タイプ

脆弱性がどこにどのように存在する可能性があるのかを知っておくことで、先回りして脆弱性に対処できるようになります。重要性の高い脆弱性のタイプを6つご紹介します。
セキュリティ 8 分程度

ブルートフォース攻撃:技法、種類、対策

ブルートフォース攻撃とは、攻撃者がパスワード、暗号鍵、その他の認証情報を推測するために、考えられるすべての組み合わせを体系的に試して試行錯誤を繰り返す手法であり、脅威が長期間続きます。ブルートフォース攻撃の種類、傾向、ビジネスへの影響、防止対策など、最新情報をご紹介します。
セキュリティ 4 分程度

暗号化の基本:保管中、移動中、およびエンドツーエンドの暗号化

人間は何千年も前から、暗号化メッセージを使ってきました。今日では、暗号化は日常生活に欠かせないものとなっています。この記事では、暗号化の仕組みと、エンドツーエンドの暗号化の必要性について詳しくご説明します。
セキュリティ 8 分程度

今日の主なリスク管理フレームワーク

財務、セキュリティ、情報、サードパーティなどのさまざまなリスクを、リスク管理フレームワーク(RMF)を使わずに効果的に管理する方法はあるでしょうか。それはまずないでしょう。この記事では、RMFについて詳しく説明します。
セキュリティ 9 分程度

SOCメトリクス:SOCの成果を測定するためのセキュリティメトリクスとKPI

SOCの成果を常に注意深く監視することは、あらゆるセキュリティ運用において重要です。このブログでは、一般的なKPIやメトリクスの活用方法について学び、改善に役立つヒントを得ることができます。
セキュリティ 4 分程度

TTP (戦術、技法、手順)とは?

TTP(戦術、技法、手順)とは、サイバー攻撃を実行するための構造化されたフレームワークです。攻撃者の戦術、技法、手順を理解することで、企業はセキュリティリスクをプロアクティブに発見し、対応できます。MIRE ATT&CKフレームワークを基にしたTTPの効果的な活用法を解説します。
セキュリティ 6 分程度

<第4回>Splunkでセキュリティダッシュボードを作成しよう!フィールド抽出と正規化

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第4回として、取り込んだデータのフィールド抽出と正規化の方法について説明します。