false
セキュリティ ブログ

最新のブログ記事

セキュリティ 4 分程度

TTP (戦術、技法、手順)とは?

TTP(戦術、技法、手順)とは、サイバー攻撃を実行するための構造化されたフレームワークです。攻撃者の戦術、技法、手順を理解することで、企業はセキュリティリスクをプロアクティブに発見し、対応できます。MIRE ATT&CKフレームワークを基にしたTTPの効果的な活用法を解説します。
セキュリティ 6 分程度

<第4回>Splunkでセキュリティダッシュボードを作成しよう!フィールド抽出と正規化

全10回のブログを通して、Splunkを使ったセキュリティダッシュボード作成手順を説明します。シリーズの第4回として、取り込んだデータのフィールド抽出と正規化の方法について説明します。
セキュリティ 9 分程度

アノマリ検出とは?その事例、手法、ソリューション

アノマリ検出への関心が、あらゆる場所で高まっています。アノマリ検出では、データの内容と想定される「正常な」動作について理解することが重要になります。アノマリ検出プロセスの中心となるのは、メトリクスまたはデータセットに統計ツールやその他の手法を適用することです。
セキュリティ 9 分程度

FCRM(金融犯罪リスク管理)とは?

金融犯罪リスク管理(FCRM)について詳しく解説します。犯罪の種類、AMLコンプライアンス、リスク評価、そして不正の検出と防止のためのFCRMソリューションに焦点を当てていきます。
セキュリティ 8 分程度

今日のデータセキュリティ:脅威、手法、ソリューション

データセキュリティがかつてないほど重要になっています。機密情報の取り扱いをテクノロジーに大きく依存する中、データ漏えいのリスクは高まり続けています。
セキュリティ 10 分程度

サイバーセキュリティ分析とは?

セキュリティ分析によりサイバー脅威を検出し、軽減する方法を説明します。セキュリティ分析ツールの機能、プロアクティブなアプローチ、メリットについて理解できます。
セキュリティ 12 分程度

インフラセキュリティの基本

インフラセキュリティとは、コンピューター、ネットワークシステム、クラウドといった、ハードウェアおよびソフトウェアのテクノロジー資産に関するセキュリティです。詳しくは、こちらのガイドをご覧ください。
セキュリティ 6 分程度

サイバーセキュリティのリスク管理:リスク評価の5つのステップ

リスクプロファイルを推測するだけでなく、評価することが重要です。サイバーセキュリティのリスク管理について学び、5つのステップを適用してリスク管理プロセスを継続的な取り組みにしましょう。
セキュリティ 6 分程度

コンテナセキュリティとは?

開発サイクルの後にセキュリティチェックを行うことに慣れている開発者にとって、コンテナの保護は大変な作業に感じられるかもしれません。ここでは、コンテナのセキュリティについて詳しく見てみましょう。