年次イベント”CrowdTour”ご登録受付中!TOKYO(5/22開催)ご登録はこちら | OSAKA( 5/21開催)ご登録はこちら
A
ABAC(属性ベースのアクセス制御)

ABAC(属性ベースのアクセス制御)では、柔軟でコンテキストを考慮したアクセス管理アプローチにより、ユーザーアイデンティティ、デバイスタイプ、場所、アクセス時間といった属性を複数評価して、アクセスに関する決定をリアルタイムで行います。

AIソーシャルエンジニアリング

この記事では、AIがソーシャルエンジニアリングを次のレベルに進化させる仕組みについて調査します。ディープフェイクなどの新興技術がソーシャルエンジニアリングの手法を増幅し、詐欺の可能性を高めた方法について具体的に見ていきます。

AI SIEM

AI SIEMは、サイバーセキュリティの最先端を象徴するもので、次世代SIEMの強みとAIおよび機械学習の力を融合しています。

APIセキュリティ

APIセキュリティの一環として、データの機密性、整合性、可用性を守る手段を実装する必要があります。こうした手段には、承認されたユーザーとアプリケーションのみにAPIへのアクセスを許可するための認証および承認メカニズムの設定などがあります。

AIとクラウドセキュリティ

この記事では、AIテクノロジーがクラウドセキュリティのさまざまな領域にどのような影響を与えるかについて説明します。また、クラウドストライクと、その主要なAIネイティブセキュリティソリューションおよびツールへの貢献についても説明します。

Active Directory (AD) 監査

AD監査とは、Active Directory環境のアクティビティを追跡、ログ記録、レビューするプロセスです。リスクの高い環境変更の検知、権限昇格のモニタリング、コンプライアンス要件への適合など、ADのセットアップとアクティビティを監査することで、ネットワークの保護に必要なインサイトを得ることができます。言うなれば、クリーンで、コンプライアンスを遵守し、脅威に耐性のあるAD環境を維持するための探偵的な仕事だと考えてください。

AI PC

この記事では、サイバーセキュリティにおけるAI PCのユースケース、特にこれらの新しいマシンに関連するさまざまな課題について説明します。

Active Directoryフェデレーションサービス (AD FS)

Active Directoryフェデレーションサービス (AD FS) は、Microsoftによって開発されたSSO(シングルサインオン) 機能であり、組織のActive Directory (AD) 内のあらゆるドメイン、デバイス、Webアプリケーション、またはシステムへの認証されたアクセスを提供します。

AIネイティブXDR

XDRとAIの相乗効果により誕生した「AIネイティブXDR」というソリューションが組織のセキュリティにもたらすメリットとは?

Active Directoryのセキュリティ

Active DirectoryはMicrosoft Windowsが提供するディレクトリサービスです。これにより、管理者は、権限とネットワークアクセスを構成できます。

APIセキュリティテスト

APIセキュリティテストは、API開発プロセス全体を通して、早期に脆弱性に対処するのに役立ちます。

ASPM(アプリケーションセキュリティポスチャ管理)

ASPMは、組織のカスタムアプリケーションのセキュリティポスチャを評価、管理、強化するプロセスです。アプリケーションがセキュリティ標準に準拠し、サイバー脅威に抵抗し、コンプライアンスを維持できるようにします。

ASPMベストプラクティス

この記事では、アプリケーション環境を攻撃者から守るために役立つ、ASPMにおける5つのベストプラクティスについて説明します。

ASPM(アプリケーションセキュリティポスチャ管理) のユースケース

ASPMは、多くの現実のシナリオにおいて、組織のアプリケーションセキュリティを強化するうえで重要な役割を果たしています。

ASOC(アプリケーションセキュリティのオーケストレーションと相関付け)

ASOCツールを使用して複数のソースからのデータを相関付けし、パターンを分析することによって、セキュリティチームはアプリケーションセキュリティの結果を重複排除し、優先順位付けできます。さらに、開発チームは主要なワークフローを自動化し、セキュリティプロセスを簡素化できます。これによって、脆弱性テストと修復作業の速度と効率が向上します。

ASOCとASPM

ASOCとASPMはアプリケーションセキュリティに関する共通の基盤を持っており、ASOCは多くの場合、さらに広範で包括的なASPMアプローチの原型と見なされます。

AWSへの移行

AWSの移行とは、デジタルアセット(アプリケーション、データベース、ITプロセスなど)を、オンプレミスや他のクラウドサービスからAmazon Web Services (AWS) に移行するための戦略的なプロセスです。

AIネイティブなサイバーセキュリティ

AIネイティブなサイバーセキュリティでは、クラウドネイティブなデータプラットフォームと最先端のAIを使用して、データセットを分析し、パターンを特定し、セキュリティポスチャを強化します。

Azure Kubernetes Service (AKS)

<strong>Azure Kubernetes Service (AKS)</strong> は、Microsoft AzureのマネージドKubernetesサービスであり、Kubernetesクラスターの展開と管理を簡素化することを目的としています。

AIを活用した振る舞い分析

AIを活用した振る舞い分析は、人工知能を活用して敵対的な振る舞いパターンを学習して予測します。

AWSインフラストラクチャオブザーバビリティ

この記事では、インフラストラクチャオブザーバビリティをAWSに実装する利点について説明します。AWSの主要なオブザーバビリティサービスをいくつか紹介し、モニタリング機能を強化するためにAWSアカウントと統合できる外部サービスについて説明します。

AWSクラウドセキュリティ

この記事では、一般的なAWSのベストプラクティスだけでなく、AWSセキュリティのスケーリングと強化に役立つ推奨事項を紹介します。

AWS CloudTrailとAWS CloudWatchの比較

Amazon Web Services (AWS) は、クラウドシステムのモニタリングを支援するさまざまなモニタリングツールを提供しています。次の記事では、AWSのCloudTrailツールとCloudWatchツールを比較して、主要な機能、相違点、および類似点を説明します。

AWSの設定ミス

この記事では、最も一般的なサービスで最もありがちな一連の設定ミスについて説明するとともに、インフラストラクチャに変更を加える際に安全を確保し、潜在的な侵害を防ぐための方法を提案します

B
Browser Extensions

ブラウザ拡張機能は、プラグインやアドオンとも呼ばれ、Chrome、Firefox、Edge、SafariなどのWebブラウザの機能を強化およびカスタマイズする小さなソフトウェアモジュールです。

C
CDRとクラウドのセキュリティモニタリング

この記事では、現代の組織にとってCDRが不可欠な理由と、クラウドセキュリティモニタリングがこの広範なフレームワークにどのように適合するかを探ります。

CWPPとCSPM

CWPPとCSPMを組み合わせることで、強固なクラウドセキュリティ戦略の基盤が形成され、拡大し続けるクラウド環境を保護するために必要な可視性と制御が実現します。

CDRとXDR

この記事では、CDRとXDRの違い、それぞれの機能と利点、そして両方のアプローチを組み合わせることでより強固な保護フレームワークを構築する方法について探っていきます。

CADR(クラウドアプリケーション検知・対応)

CADRは、オペレーティングシステムイベント、コンテナ、ワークロード、API、アプリケーションのデータを収集して集約し、エンドツーエンドの可視性を提供します。

CAEP(継続的アクセス評価プロファイル)

CAEPは、IAM(アイデンティティおよびアクセス管理)システムでユーザーアクセスを継続的に評価できるようにするために開発されたIETF(インターネットエンジニアリングタスクフォース)標準です。

CIRA(クラウド調査および対応の自動化)

CIRAは、クラウド環境でのフォレンジックの収集と分析を自動化し、脅威の調査と対応を支援するように設計されたクラウドセキュリティテクノロジーです。

CWPP(クラウドワークロード保護プラットフォーム)

CWPP(クラウドワークロード保護プラットフォーム) は、統合クラウドセキュリティソリューションです。CWPPはさまざまなタイプの最新のクラウド環境で、クラウドワークロードに対し、継続的な脅威のモニタリングと検知を実行します。

CNAPP(クラウドネイティブアプリケーション保護プラットフォーム)

CNAPP(クラウドネイティブアプリケーション保護プラットフォーム)は、クラウドセキュリティの潜在的な脅威や脆弱性の監視、検出、対処を簡素化する、オールインワンのクラウドネイティブソフトウェアプラットフォームです。

CDRのユースケース

この記事では、CDRが重要な役割を果たす実際のユースケースを5つ紹介します。詳細を見てみましょう。

Cookieロギング

Cookieロギングは、ユーザーのサイトセッションからCookieを収集するプロセスです。

CTEM(継続的脅威エクスポージャー管理)

CTEM(継続的脅威エクスポージャー管理)は、セキュリティツールの活用に加えて、構造化された組織プロセスの構築を重視した繰り返しアプローチを通じて、脅威エクスポージャーを積極的に管理および軽減するためのフレームワークです。

CASB(クラウドアクセスセキュリティブローカー)

CASB(クラウドアクセスセキュリティブローカー)は、クラウドユーザーとクラウドベースアプリケーションとの間でセキュリティを仲介します。

CNAPPとCWPPの違い

CNAPPとCWPPの違いと、これらがクラウドセキュリティを向上させるためにどのように連携するかについて、この記事をお読みください。

CAASM(サイバー資産攻撃対象領域管理)

CDR(クラウド検知・対応)

CDRは、脅威の検知、迅速なインシデント対応、サービス統合に重点を置いた、クラウド環境向けに特別に設計されたセキュリティアプローチです。

CDRとCNAPP

CIEM(クラウドインフラストラクチャエンタイトルメント管理)

CIEM(クラウドインフラストラクチャエンタイトルメント管理)は、セキュリティチームがクラウド環境内でアイデンティティ、アクセス権、特権、および権限を分析し、管理するためのセキュリティプロセスです。

CAO (Counter Adversary Operations)

Counter Adversary Operationsはインテリジェンスチームと脅威ハンティングチームを統合して、進化する攻撃者を妨害し、彼らの攻撃コストを引き上げます。

CISベンチマーク

CISベンチマークは、特定のテクノロジーを対象とした、綿密に作成された包括的なセキュリティ設定ガイドラインのセットです。Center for Internet Security (CIS) によって開発されたこれらのベンチマークは、サイバー脅威を防止、検知し、これに対応する組織の能力を強化するための鍵となります。

C&C(コマンド&コントロール)攻撃

C&C(C2とも呼ばれる)は、サイバー犯罪者が標的企業のネットワーク内にある侵害されたデバイスと通信するために使用する手法です。

CaaS(サービスとしてのコンテナ)

このガイドでは、最新のアプリケーション開発と展開におけるコンテナ化の重要な役割について説明します。また、CaaS(サービスとしてのコンテナ)がより広範なクラウドサービス環境にどのように適合するかについても説明し、この進化し続ける分野で時代を先取りできるように支援します。

CSPM(クラウドセキュリティポスチャ管理)

CSPM(クラウドセキュリティポスチャ管理)は、クラウドインフラストラクチャ全体のリスクの特定と修復を自動化します。

CRUDとRESTの説明

この記事では、CRUDとRESTを紹介して類似点と相違点を説明し、そのパフォーマンスを最適にモニタリングする方法を検討します。

CRUD

CRUDは、CREATE(作成)、READ(読み取り)、UPDATE(更新)、DELETE(削除)の頭字語です。これらの用語は、主にリレーショナルデータベースやNoSQLデータベースで永続的なデータ要素を作成および管理するための4つの基本的な操作を指しています。

CVE(共通脆弱性識別子)

共通脆弱性識別子 (CVE) は、<strong>すべてのコンピューターの既知のセキュリティ脆弱性とエクスポージャーに関する更新されたレジストリーを維持するためのフレームワークであり、国際的な取り組み</strong>です。

D
DLPのベストプラクティス

この記事では、組織がデータ関連のリスクを低減し、セキュリティポスチャを強化するのに役立つ、実践的なDLPのベストプラクティスを紹介します。

DAST(動的アプリケーションセキュリティテスト)

DAST(動的アプリケーションセキュリティテスト)は、アプリケーションの基盤となるソースコードにアクセスせずにランタイムでテストすることでアプリケーションのセキュリティを評価する方法です。

Dora対応SaaSセキュリティ

DORAは、金融機関の運用上のレジリエンスを強化するためにEUによって作成されました。EUは、金融サービス業界で進むデジタル変革によって、これまでにないほどテクノロジーへの依存度が高まっていることを認識していました。

DLP(データ損失防止)

データ損失防止 (DLP) は、企業の総合的なセキュリティ戦略の一部であり、侵害、流出、不正使用によるデータの損失、漏洩、悪用を検知して防止することに重点を置いたツールと手順のセットです。

DevOps監視

DevOps監視とは、問題を早期に特定して修正するために、システムとアプリケーションのパフォーマンスと正常性を測定するプラクティスです。

DFIR(デジタルフォレンジックとインシデント対応)

デジタルフォレンジックとインシデント対応 (DFIR) とは、サイバー攻撃の特定、調査、修復を専門に行うサイバーセキュリティの一分野です。

DevOps

DevOpsは、現代の製品開発ライフサイクルにおいて、一貫性のある1つのまとまりとして開発と運用を効果的に統合することを目的とした考え方であり、そのための一連のプラクティスです。DevOpsは、製品の開発とメンテナンスとの隔たりを解消し、サービスやアプリケーションのハイペースな提供を可能にします。

DevOpsとDevSecOps

DevOpsとDevSecOpsは、文化的な類似点を共有していますが、異なるビジネス目標に対処します。各慣行をいつ使用するか、またはDevOpsからDevSecOpsにいつ移行するかを把握することで、業務を改善することができます。

DevSecOps

DevSecOpsとは、ソフトウェア開発、セキュリティ、運用の各側面を、一貫性のある1つのまとまりとして統合するための哲学的フレームワークです。DevSecOpsでは、開発者はコード内でセキュリティのベストプラクティスを維持することをより強く意識し、それについて責任を負います。また、運用チームとセキュリティチームは継続的インテグレーション/継続的デリバリー (CI/CD) パイプライン全体に対し、定期的なセキュリティチェックを提供するツールやポリシーを実装できます。

DSPM(データセキュリティポスチャ管理)

DSPMは、組織によるクラウド全体でのデータの管理、リスクのモニタリング、セキュリティポリシーの適用、企業コンプライアンスの確保に役立ちます。

Data Obfuscation

<b>​​データ難読化</b>は、社外秘データや機密データを偽装して不正アクセスから保護するプロセスです。データ難読化戦術には、マスキング、暗号化、トークン化、データ削減などがあります。

E
EAM(外部認証方法)

従来のEAM(外部認証方法)では、アイデンティティプロバイダーを利用して、ユーザーを認証します。これらのソリューションは認証情報を検証し、MFA(多要素認証)を実施しますが、リアルタイムでリスクシグナルを評価することはありません。クラウドストライクでは、認証と高度なリスク分析を組み合わせることで、EAMを強化しています。

Entra ID:(旧Azure Active Directory)

この記事では、Entra IDについて説明し、従来のアイデンティティサービスと比較してその利点について考察します。また、CrowdStrike Falcon® Identity Protectionと統合してサイバーセキュリティポスチャを強化する方法についても見ていきます。

EDR(エンドポイント検知・対応)

EDR(エンドポイント検知・対応)は、エンドポイントでの検知と脅威への対応 (EDTR) とも呼ばれます。エンドポイントデバイスを継続的に監視し、サイバー脅威を検知して緩和する、エンドポイントセキュリティソリューションです。

EDRとNGAVの比較

あらゆるサイバーセキュリティアーキテクチャにとって最も重要な2つの要素であるEDR(エンドポイント検知・対応) とNGAV(次世代アンチウイルス)、およびこうしたツールを選択および統合するときに考慮すべきポイントを詳しく見ていきます。

EPPとEDR

EPPとEDRは、包括的なサイバーセキュリティ戦略における2つの重要な、別々のコンポーネントです。

EDR、MDR、XDRについて

EDR(エンドポイント検知・対応)、MDR(マネージド検知・対応)、XDR(拡張検知・対応)の違いについて説明します。

EASM(外部攻撃対象領域管理)

EASM(外部攻撃対象領域管理) とは、組織の外部攻撃対象領域の攻撃ベクトルを継続的に検出、モニタリング、評価、優先順位付け、修復することを言います。外部攻撃対象領域(デジタル攻撃対象領域とも呼ばれます)は、組織のインターネットに公開されているアセットと、攻撃時に悪用される可能性がある関連する攻撃ベクトルを合わせたものです。

EU一般データ保護規則(GDPR)

<strong>一般データ保護規則 (GDPR)</strong> は、欧州連合 (EU) 市民のプライバシーの保護を目的とした、EUの個人データ保護法です。2018年5月に制定された同法は、場所に関係なく、EUを発生元とする個人データを扱うすべての組織に対し、同じ一連の規則を課します。

Eメールスプーフィング

Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。受信者は送信者とされる人物を信頼しているため、Eメールを開いて、悪意のあるリンクや添付ファイルなどのコンテンツを操作する可能性が高くなります。

F
FWaaS(サービスとしてのファイアウォール)

FWaaS(サービスとしてのファイアウォール)は、クラウド環境全体にオンデマンドでファイアウォールを展開するネットワークソリューションです。

Fogランサムウェア

Fogランサムウェアはランサムウェアの新たな亜種であり、侵害されたVPN(仮想プライベートネットワーク)の認証情報やシステムの脆弱性を悪用して組織のネットワークに侵入し、データを迅速に暗号化して短期間で身代金を得ることを狙っています。

G
Google Cloud移行

クラウド移行には適切な手順を踏むことが重要です。ここでは、Google Cloud環境へ、セキュリティを確保しながら円滑に移行するための計画立案・戦略・作業実施ステップをご紹介。

H
HIPAAセキュリティルール

HIPAAセキュリティルールは、対象事業者とその協力企業によって受信、使用、維持、または送信される個人の電子保護対象保健情報 (ePHI) を保護するためのセキュリティ基準を規定したものです。

I
IAST(インタラクティブアプリケーションセキュリティテスト)

IAST(インタラクティブアプリケーションセキュリティテスト)は、アプリケーションの実行時にリアルタイムでコードの動作を分析することでアプリケーションのセキュリティを確保する最新の方法です。

ISOコンプライアンス

SaaSセキュリティにおけるISOコンプライアンスとは、情報セキュリティマネジメントシステムに関して、ISO(国際標準化機構)が定める規格や要件を遵守することを指します。ISOはさまざまな規格を策定していますが、SaaSセキュリティに最も関連性が高いのはISO 27001です。

ITDR(アイデンティティ脅威検知・対応)

ITDR(アイデンティティ脅威検知・対応)は、侵害されたユーザーアカウント、漏洩したパスワード、データ侵害、不正行為など潜在的なアイデンティティベースの脅威を特定し、低減し、対応するためのセキュリティ手順です。

IGA(アイデンティティのガバナンスと管理)

IGAは、アイデンティティライフサイクル管理とアクセスガバナンスを組み合わせてプロセスを合理化し、セキュリティを強化する包括的なフレームワークです。

IdP(アイデンティティプロバイダー)のセキュリティ

効果的なIdPセキュリティソリューションは、アイデンティティを検証するだけでなく、権限のないユーザーがセキュリティの穴をついて侵入しないように防御する、厳格なアクセス制御ポリシーを適用します。

IAM(アイデンティティおよびアクセス管理)

IAM(アイデンティティおよびアクセス管理)は、ITチームが各ユーザーまたはデバイスのデジタルアイデンティティに基づいて、コンピューターシステム、クラウドアプリケーション、ネットワーク、アセットへのアクセスを制御するサイバーセキュリティのフレームワークです。

ITセキュリティ

ITセキュリティとは、組織のデータやデジタルアセットの機密性、整合性、可用性を保護するために使用される集合的な戦略、方法、ソリューション、ツールを表す包括的な用語です。

ISPM(アイデンティティセキュリティポスチャ管理)

ISPM(アイデンティティセキュリティポスチャ管理)は、組織のアイデンティティインフラストラクチャのセキュリティポスチャを強化、維持し、侵害を防ぐためのフレームワークです。

IaC(コードとしてのインフラストラクチャ)のセキュリティ

IaCは、開発者にとって時間やリソースを節約できるといった利点がある一方で、セキュリティリスクも伴います。

IaCスキャン

<strong>IaCスキャン</strong>は、インフラストラクチャのセットアップと設定を体系化して、組織が展開の自動化と合理化を実現できるようにするプロセスです。

ITアセットの検出

ITアセットの検出は、組織がITアセットをすべて特定、カタログ化、文書化するために使用するプロセスです。

IT資産管理 (ITAM)

IT資産管理 (ITAM) には、デジタル、クラウド、ハードウェア資産管理が含まれ、サイバーセキュリティの重要な領域です。

IaC(コードとしてのインフラストラクチャ )

IaC(コードとしてのインフラストラクチャ)は、アプリケーション開発、設定、ランタイムを簡素化するために手動プロセスを使用する代わりに、コードを使用してインフラストラクチャを動的に管理しプロビジョニングするプロセスです。

IISログ

IISは、サービスを提供するWebサイトごとにログファイルを作成します。IISでホストされているWebサイトのログファイルの場所は、Webサイトの「ロギング」セクションで設定できます。

IaaS(サービスとしてのインフラストラクチャ)

IaaS(サービスとしてのインフラストラクチャ)とは、サードパーティのクラウドサービスプロバイダー (CSP) が、サーバー、データストレージ、ネットワーク機器などの仮想化されたコンピューティングリソースを、インターネットを経由してオンデマンドでクライアントに提供するクラウドコンピューティングモデルです。

K
Kerberoasting攻撃

KerberoastingはKerberos認証プロトコルを標的としたエクスプロイト後の攻撃手法であり、攻撃者はActive Directoryから暗号化されたサービスアカウント認証情報を抽出できるようになります。

Kubernetesフレームワーク

Kubernetesはコンテナオーケストレーションシステムであり、ユーザー向けのWebアプリケーションからバックエンドプロセスに至るまで、さまざまな種類のワークロードを実行するために使用されています。

Kubernetesセキュリティのベストプラクティス

これらのプラクティスは、組織が一般的なKubernetes環境の主要なレイヤー全体で最適なセキュリティを実現できるように設計された4Cに基づいています。

Kubernetesでのシフトレフトとシールドライト

セキュリティチームがソフトウェア開発ライフサイクル全体でシフトレフトとシールドライトの概念を組み合わせることで、より強力なKubernetesセキュリティポスチャを実現する方法を学びます。

Kubernetesのセキュリティ

Kubernetesセキュリティは、Kubernetes(K8sとも呼ばれます)上で実行されるクラウドネイティブアプリケーションを、脆弱性や悪意あるアクターから保護するための手法とプロセスを適用することです。

Kubernetesとアドミッションコントローラー

この記事では、重要性、内部メカニズム、イメージスキャン機能、Kubernetesクラスターのセキュリティポスチャにおける重要性について説明することで、Kubernetesアドミッションコントローラーの世界を深く掘り下げます。

KubernetesとDocker

Dockerは、単一のホスト上でコンテナを作成、管理、共有するための、汎用性の高いプラットフォームです。Kubernetesは、複数ノードにまたがるコンテナクラスターの管理、展開、モニタリングを担当するコンテナオーケストレーションツールです。

KubernetesとMesos

コンテナオーケストレーションエンジン (COE) は、運用タスクを自動化することで、コンテナ化されたワークロードの管理を容易にします。KubernetesとApache Mesosは、最も普及しているCOEです。

L
Logjの脆弱性

Log4Shellは、Log4jの重大なゼロデイ脆弱性(CVE-2021-44228)であり、影響を受けるシステム上で攻撃者がリモートから任意のコードを実行できるようになります。

LaaS(サービスとしてのロギング)

LaaS(サービスとしてのロギング) は、ログの収集、分析、モニタリング、管理を一元化するソリューションです。この記事では、LaaSとは何か、そしてその重要性を説明します。また、LaaSと従来のログモニタリングソリューションとの違いや、LaaSプロバイダーの選定方法も説明します。

M
MLSecOps(機械学習セキュリティ運用)

MLSecOps(機械学習セキュリティ運用)は、機械学習システムのライフサイクル全体にわたるセキュリティに重点を置いた新しい分野です。

MIM(マシンアイデンティティ管理)

マシンアイデンティティ管理とは、マシンが互いを認識して信頼するために使用するデジタル認証情報を保護および管理するプロセスです。人間がシステムにアクセスするためにIDとパスワードを必要とするように、マシンは認証と安全な通信を行うためにデジタル証明書、暗号化キー、その他の認証情報を利用します。

MXDR(マネージドXDR)

MXDR(マネージドXDR) はアウトソーシングされたセキュリティサービスであり、デジタルテクノロジーと人間の専門知識を組み合わせて高度な検知と対応機能を提供します。

MTD(モバイル脅威防御)

MTD(モバイル脅威防御)は、リアルタイムの脅威検知、自動化された対応と修復、包括的な可視性と制御を兼ね備えています。詳細情報をご覧ください。

MDRとSOCの比較

MDRとは?SOCとの違いやそれぞれの機能、利点を理解することで、自社にどちらが適しているか、または組み合わせる必要があるかなどを比較検討できます。

MDR(マネージド検知・対応)

MDR(マネージド検知・対応)は、テクノロジーと人の専門知識を組み合わせて脅威ハンティング、モニタリング、対応を行うサイバーセキュリティサービスです。

MDRとMSSPの比較

この投稿では、2つのサービスについて詳しく述べ、主な差別化要因を概説し、組織がビジネスに最適なオプションを決定できるようにします。

MITRE ATT&CKフレームワーク

MITRE ATTACKフレームワークとは、攻撃ライフサイクル全体で脅威アクターが使用する、サイバー攻撃者の戦術および手法を追跡した精選された知識ベースのことです。

MSPとMSSP

MSPもMSSPもサードパーティプロバイダーですが、この2つの間の主な違いは、オファリングのスコープです。詳細を見る

N
Next-Gen SIEM

次世代SIEMは、ビッグデータ、リモートワークモデルなどのデジタルの進歩に対応して従来のSIEMを進化させ、従来の境界を越えた可視性を提供するものです。

NGAV(次世代アンチウイルス)

NGAV(次世代アンチウイルス)は、人工知能、振る舞い検知、機械学習アルゴリズム、エクスプロイト緩和策を組み合わせて使用して、既知および未知の脅威を予測し、直ちに防御することができます。

O
OT(オペレーショナルテクノロジー)セキュリティ

オペレーショナルテクノロジーは物理的な世界と相互作用するプロセスを管理するものです。OTセキュリティを実践することで、組織は、物理的な操作を担う制御システムをサイバー攻撃から保護できます。

P
Pass the Hash攻撃

Pass the Hashは、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成するサイバーセキュリティ攻撃の一種です。

PAM(特権アクセス管理)

PAM(特権アクセス管理)を使用した組織は、通常は特権アカウントのみが利用する最も重要なシステム、アプリケーション、およびデータへのアクセスを管理して保護できるようになります。

Policy As Code (PaC)

Policy as Codeは、ポリシーと規制をコードとして表現し、ポリシーの実施と管理を改善および自動化します。

PCI DSSコンプライアンス

Payment Card Industry Data Security Standard (PCI DSS) は、すべての決済カードのアカウントデータのセキュリティと保護を支援するために、Payment Card Industry Security Standards Council (PCI SSC) によって開発されたフレームワークです。

PostgreSQLとMySQLの比較

この記事では、PostgreSQLとMySQLの主な機能について説明し、2つのデータベース管理システムを比較し、PostgreSQLとMySQLをどのような場合に使用するかを確認します。

PaaS(サービスとしてのプラットフォーム)

PaaS(サービスとしてのプラットフォーム)とは、顧客が自身のアプリケーションを構築、開発、実行、管理できる環境を、サードパーティのクラウドプロバイダーが従量課金制で提供するクラウドコンピューティングモデルです。

R
RBAC(ロールベースのアクセス制御)

RBAC(ロールベースのアクセス制御)は、ユーザーに割り当てたロールに定義されている権限に基づいて、特定のリソースへのアクセスをユーザーに許可するメカニズムです。

RDP(リモートデスクトッププロトコル)

RDPは、ユーザーがリモートデスクトップをローカルであるかのように制御できるようにするソフトウェアです。

RASP(ランタイムアプリケーション自己保護)

RASP(ランタイムアプリケーション自己保護)とは、ソフトウェアプリケーションにセキュリティ機能を組み込むことで、アプリケーションの実行中に悪意のある攻撃を防ぐテクノロジーを説明するためにGartnerが作った用語です。

RaaS(サービスとしてのランサムウェア) 仕組みと実例

RaaS(サービスとしてのランサムウェア) は、ランサムウェア開発者が使用するビジネスモデルであり、正規のソフトウェア開発者がSaaS製品をリースするのと同じように、ランサムウェアの亜種をリースします。

RUM(リアルユーザーモニタリング)

リアルユーザーモニタリング (RUM) は、Webサイトまたはモバイルアプリケーションでのすべてのユーザー対話をキャプチャすることにより、アプリケーションのパフォーマンスをモニタリングします。この記事では、RUMと、企業にRUMが必要である理由について説明します。ここでは、その利点と、ビジネスに適したRUMソリューションを選択する方法について説明します。

S
SIEM(セキュリティ情報およびイベント管理)

SIEM(セキュリティ情報およびイベント管理)は、組織がセキュリティ脅威をリアルタイムで検知、対応、管理するためのツールです。

SASE(セキュアアクセスサービスエッジ)とは

SASE(セキュアアクセスサービスエッジ)は、ネットワークを設計する際にネットワークセキュリティ機能とWAN(ワイドエリアネットワーク)機能を統合できるサイバーセキュリティおよびネットワークフレームワークです。

SIEMの置き換え

従来型SIEMプラットフォームと次世代SIEMプラットフォームの違いを探り、企業が従来のプラットフォームをアップグレードする方法について説明します。

SAST(静的アプリケーションセキュリティテスト)

SAST(静的アプリケーションセキュリティテスト)は、コード実行前にソースコードを自動的にスキャンして脆弱性を検出する、プロアクティブなサイバーセキュリティにおける重要な手法です。

SaaSの設定ミス

SaaS(サービスとしてのソフトウェア)の設定ミスとは、SaaSアプリケーションおよびサービスの設定が不正確であるか安全でないことを指します。

SSPM(SaaSセキュリティポスチャ管理)

SSPM(SaaSセキュリティポスチャ管理)プラットフォームは、SaaSリスクに対処するのに役立ちます。SSPMは、組織のポリシーと業界標準を遵守できるよう設定とユーザーアクティビティを継続的にモニタリングすることで、組織のSaaSアプリケーションを可視化します。

SECaaS(サービスとしてのセキュリティ)

SECaaS(Security as a Service:サービスとしてのセキュリティ)は、組織が専任のセキュリティスタッフを必要とせずに、あらゆるセキュリティ問題に対処できるようにする包括的なソリューションです。

SaaS(サービスとしてのソフトウェア)

SaaS(サービスとしてのソフトウェア)は、クラウドベースのソフトウェア提供モデルであり、ユーザーはソフトウェアを事前に購入してデバイスにインストールする必要はなく、インターネットに接続されたデバイスを介してアプリケーションにアクセスできます。

SOCaaS(サービスとしてのSOC)

SOCaaS(サービスとしてのSOC)はサブスクリプションベースのセキュリティモデルの1つです。サードパーティベンダーがクラウドから完全なマネージドSOCを運用、維持します。

SecOps

SecOpsは、セキュリティ部門とIT部門の両方のプロセス、ツール、高度なスキルを持つスタッフを1つの統合チームにまとめるアプローチです。

SOCのベストプラクティス

最高レベルのセキュリティオペレーションセンターを構築するのは容易ではありません。それを維持するのはさらに困難です。すべての組織が取り入れるべき、セキュリティオペレーションセンターに関する4つのベストプラクティスについて説明します。

SOCの自動化

自動化は、プロセスを合理化し、反復的な手動タスクを処理することにより、SOCの効率を大幅に向上させます。自動化により、脅威検知と軽減策が加速されるだけでなく、SOCチームはより戦略的なタスクに集中できるようになります。

SOCフレームワーク

SOCレポートは、複雑なセキュリティデータから実用的なインテリジェンスを取り出し、脅威の一歩先を行きます。

SOCレポート

SOCフレームワークは、SOCがサイバーセキュリティの脅威を検知、分析、対応するために採用すべき体系的なアプローチを定義する青写真のような役割を果たします。

SOAR(セキュリティのオーケストレーション、自動化と対応 )

SOAR(セキュリティのオーケストレーション、自動化と対応 ) は、組織のサイバーセキュリティポスチャを強化するために開発されたソフトウェアプログラムの集合体です。SOARプラットフォームを利用することで、セキュリティアナリストチームは、セキュリティ情報および管理システム、脅威インテリジェンスプラットフォームといったさまざまなソースからのセキュリティデータをモニタリングできるようになります。

SaC(コードとしてのセキュリティ)

SaC(コードとしてのセキュリティ)は、自動化したセキュリティ対策をソフトウェア開発プロセスに直接統合することであり、SDLC(ソフトウェア開発ライフサイクル)に不可欠な要素となっています。SaCが導入するセキュリティ対策はリアクティブではなく、プロアクティブであり、巧妙化の度を深める現代のサイバー脅威に対抗するうえで重要なアプローチです。

SDLC(ソフトウェア開発ライフサイクル)

SDLC(ソフトウェア開発ライフサイクル) は、開始から廃止まで、ソフトウェアアプリケーションの構築に関わるステージの概要を説明するものです。

SBOM(ソフトウェア部品表)

この記事では、SBOMのキーとなる部分を取り上げます。組織にとってSBOMを導入する利点と課題、組織の現在のセキュリティツールスイート内にSBOMの利用を統合する方法を見ていきます。

SEOポイズニング

SEOポイズニングは、脅威アクターが悪意のあるWebサイトの検索順位を高め、消費者にとってより本物に見えるようにするために使用する手法です。

SnortおよびSnortルールについて

Snortはオープンソースのネットワーク侵入検知および防御システム (IDS/IPS) で、ネットワークトラフィックを監視して、インターネットプロトコル (IP) ネットワーク上の潜在的に悪意のあるアクティビティを特定します。

SIEMとログ管理

SIEMとログ管理ソリューション (LMS) の機能、定義、コストの違いを理解します。

SQLi(SQLインジェクション)

SQLインジェクション (SQLi) とは、悪意のあるSQLコードをアプリケーションに挿入することにより、攻撃者がデータベースの内容を表示または変更できるようにするサイバー攻撃です。SQLインジェクションを含むインジェクション攻撃は、2021年で3番目に深刻なWebアプリケーションのセキュリティリスクでした。

SOAとマイクロサービスの比較

開発チームにより高い柔軟性、スケーラビリティ、スピードが求められる現代において、従来のモノリシックなソフトウェア開発モデルはほとんど時代遅れになっています。最新の動向に伴うニーズを満たすために、大規模で複雑なアプリケーションを効果的かつ効率的に構築して実行するための選択肢として、サービス指向アーキテクチャ (SOA) とマイクロサービスの2つが登場しました。

T
TDR(脅威検知・対応)

脅威の検知と対応 (TDR) とは、ユーザーの振る舞いを分析することで脅威を特定するサイバーセキュリティツールを指します。

TrickBotマルウェア

TrickBotマルウェアは、2016年にリリースされたバンキング型トロイの木馬の一種で、それ以降、さまざまな違法操作が可能なモジュール式のマルチフェーズのマルウェアに進化してきました。

U
UEBAとSIEM

UEBAおよびSIEMソリューションを比較し、それぞれがサイバーセキュリティにおいて果たす役割と相互に補完し合う仕組みについて紹介します。

USPM(統合セキュリティポスチャ管理)

USPMは、セキュリティデータを一元化し、マルチクラウド環境とハイブリッド環境の両方に可視性を提供するソリューションです。

UEBA(ユーザーとエンティティの振る舞い分析)

UEBA(ユーザーとエンティティの振る舞い分析) システムは、AIと機械学習 (ML) を使用して組織のネットワークを監視し、セキュリティの脅威を示す可能性のあるユーザーとエンドポイントの振る舞いに関連した不審なアクティビティを分析します。

V
VM(仮想マシン)

VM(仮想マシン)は、単一の物理コンピューティングデバイスを多数の独立したコンピューティング環境に分割するソフトウェアエミュレーションです。これにより、リソースを最大限に最適化し、各環境の独立と分離を実現します。

W
Windows New Technology LAN Manager (NTLM)

Windows New Technology LAN Manager (NTLM) は、Microsoftが提供するセキュリティプロトコルスイートであり、ユーザーのアイデンティティを認証し、そのアクティビティの整合性と機密性を保護します。

Webアプリケーションファイアウォール (WAF)

Webアプリケーションファイアウォール (WAF) は、Webアプリケーションとインターネットの間のHTTPとHTTPSトラフィックをフィルタリング、モニタリング、分析することでアプリケーションレベルで組織を保護するように設計されたセキュリティデバイスです。

Webサーバーログ

Webサーバーログは、定義された期間における特定のWebサーバーに関連するすべてのアクティビティのレコードを含むテキストドキュメントです。

X
XDR(拡張検知・対応)

XDR(拡張検知・対応)は、エンドポイント、クラウドワークロード、ネットワーク、Eメールからデータを収集して相関し、分析して優先順位を付けます。そうしたデータを単一のコンソールから正規化形式でセキュリティチームに配信します。

XDR、SIEM、SOARの比較

XDR、SIEM、SOAR、これら3つのアプローチには根本的な違いがあります。それぞれの特徴、機能、よくある疑問を解説。

アプリケーションセキュリティテスト

アプリケーションセキュリティテストでは、ソフトウェアを評価して、攻撃者が悪用する可能性のある脆弱性を特定します。

アクセス制御

SaaSセキュリティにおけるアクセス制御とは、SaaSアプリケーションとその関連データへのユーザーアクセスを規制するために実装された方法とポリシーに関連するものです。

アイデンティティセキュリティ

アイデンティティセキュリティは、アイデンティティ保護とも呼ばれ、企業内のすべての種類のアイデンティティを保護する包括的なソリューションです。

アイデンティティモニタリング

アイデンティティモニタリングとは、アイデンティティベースの脅威を検知し、不正アクセスを防ぐために、認証アクティビティ、アクセスパターン、権限の変更を継続的に分析することです。

アイデンティティ窃取防御戦略

個人や企業のアイデンティティを、アイデンティティベースの攻撃やアイデンティティ窃取から保護する方法を学びます。

アイデンティティベースの攻撃

アイデンティティ脅威の状況をよりよく理解するために、一般的な7種類のアイデンティティベースの攻撃とその動作方法について説明しましょう。

アイデンティティセグメンテーション

アイデンティティセグメンテーションは、アプリケーションやリソースへのユーザーアクセスをアイデンティティに基づいて制限する方法です。これらのアイデンティティは、人間のアカウント、サービスアカウント(プログラマティックアカウント)、または特権アカウントである可能性があります。

アプリケーションセキュリティ

アプリケーションセキュリティとは、アプリケーションレベルでのデータやコードの窃盗や改ざんを防ぐために設計された一連の対策です。これには、アプリケーションの開発フェーズおよび設計フェーズにおけるセキュリティと、展開後にアプリケーションを保護するシステムとアプローチが含まれます。

アプリケーション脆弱性スキャン

アプリケーション脆弱性スキャンは、ソフトウェアアプリケーション内に存在する可能性のあるセキュリティ上の弱点を特定することを目的としています。

アイデンティティセキュリティにおける機械学習とAI

アイデンティティセキュリティの領域では、AIが有望な道筋を示しています。AIを活用したアイデンティティセキュリティソリューションを活用することで、組織はアイデンティティベースの攻撃に対する防御を強化できます。

アプリケーションリスクスコアリング

この記事では、リスクスコアリングをより明確に理解するために、共通脆弱性評価システム (CVSS) スコア(およびその他のスコアリング標準)の役割について説明し、ビジネスとデータのフローのコンテキストをリスク評価に統合することの意味について説明します。

アプリケーションセキュリティのベストプラクティス

進化し続けるサイバー脅威に対して、アプリケーションのセキュリティを確保できる7つのベストプラクティスをご紹介。

アドウェア

アドウェア (Adware:advertising-supported software) は、オンラインユーザーの振る舞いを監視し、標的を狙った広告、バナー、ポップアップで攻撃するように設計されている自動化された不要なソフトウェアです。

アプリケーションのホワイトリスト

アプリケーションのホワイトリストは、事前に審査、承認されたツールやアプリケーションのみに使用を制限するアプローチです。

アクセスログ

アクセスログは、クライアントアプリケーションに関連するすべてのイベントと、コンピューター上のリソースへのユーザーアクセスを記録するログファイルです。例として、Webサーバーのアクセスログ、FTPコマンドログ、データベースクエリログなどがあります。

アプリケーションログ

ソフトウェアアプリケーションは、アプリケーション内で何かが発生したとき(または何かがアプリケーションに影響を与えたとき)にログを生成します。通常、ITチームはアプリケーションログのデータを使用して、機能停止の調査、バグのトラブルシューティング、セキュリティインシデントの分析を行います。

アプリケーションモニタリング

アプリケーションモニタリングは、ログデータを収集するプロセスであり、これにより開発者は、エンドユーザーの操作性 (UX) に影響を与えるアプリケーションの可用性、バグ、リソース使用状況、パフォーマンスの変化を追跡することができます。

アドレス解決プロトコル (ARP) スプーフィング:ARP攻撃およびその防止方法

アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。ハッカーは、1つのデバイスに工作し、意図した受信者ではなくハッカーにメッセージを送信させることにより、ARPスプーフィング攻撃を行います。

インシデント対応 (IR)

インシデント対応(IR)とは、データ侵害に対する準備、データ侵害の検知、封じ込め、およびデータ侵害からリカバリする手順です。

インサイダー脅威の痕跡

インサイダー脅威とは、人が、信頼される地位を利用し、重要なアセットの不正使用、盗難、または妨害行為を通じて組織に損害を与える可能性を指します。

インサイダー脅威

インサイダー脅威とは、組織の内部から発生するサイバーセキュリティリスクであり、通常、現在や過去の従業員、または企業ネットワーク、機密データ、知的財産 (IP) に直接アクセスできるその他の人物によって引き起こされます。

インシデント対応担当者

インシデント対応担当者は、組織のサイバー防御ラインにおける主要なプレーヤーです。セキュリティ侵害が検知されると、直ちにインシデント対応担当者が介入します。

インジェクション攻撃

インジェクション攻撃は、攻撃者がアプリケーションの脆弱性を悪用して悪意のあるコードをシステムに送信することで発生します。

インシデント対応計画

ほとんどのインシデント対応計画は、準備、検知と分析、封じ込めと根絶、およびインシデント後の活動という4つの一般的なステップにまとめることができます。

インフラストラクチャモニタリング

インフラストラクチャモニタリングにより、チームはシステムから運用データとパフォーマンスデータを収集して、それらを診断、修正、改善することができます。

イベントログ

イベントとは、ソフトウェアシステムによって認識され、イベントログと呼ばれる特別なファイルに記録される重要なアクションまたは発生です。

エンタープライズブラウザ

エンタープライズブラウザではセキュリティ機能が強化されており、ブラウジングに関連するサイバー脅威の緩和、コンプライアンスポリシーの適用、従業員のインターネットアクティビティの可視化向上を図ることができます。

エージェント型AI

エージェント型AIは生成AIの進化形であり、人間の介入なしに意思決定を行い、行動を起こし、環境から学習する能力によって定義されます。

エンドポイントDLP(データ損失防止)

エンドポイントDLP(データ損失防止)とは、エンドポイントデバイス上のデータを不正アクセスやデータの流出から保護するために設計されたツール、技術、プロセスの集合です。

エンドポイント保護プラットフォーム (EPP)

エンドポイント保護プラットフォーム (EPP) は、アンチウイルス、データ暗号化、データ損失防御などのエンドポイントセキュリティテクノロジーのスイートです。これらのテクノロジーはエンドポイントデバイス上で連携して、ファイルベースのマルウェア攻撃や悪意のあるアクティビティなどのセキュリティの脅威を検知して防御します。

エンドポイント保護ソフトウェア

エンドポイント保護ソフトウェアは、セキュリティ管理者がコンピューター、モバイルデバイス、サーバー、接続デバイスなどすべてのエンドポイントを対象に脆弱性をモニタリング、保護、調査できる一元管理可能な管理システムです。

エンドポイント

エンドポイントとはネットワークに接続できるデバイスのことです。エンドポイントの一般的な例には、コンピューター、ラップトップ、携帯電話、タブレット、サーバーなどがあります。

エンドポイント管理

エンドポイント管理はITのサイバーセキュリティに関するプロセスとなり、主に2つのタスクで構成されています。すべてのエンドポイントのアクセス権を評価、割り当て、監視するタスクと、攻撃のリスクの軽減やそのようなイベントの防止に役立つセキュリティ関連のポリシーとツールを適用するタスクです。

エンドポイントセキュリティ

エンドポイントセキュリティ、またはエンドポイント保護は、デスクトップ、ラップトップ、モバイルデバイスなどのエンドポイントを悪意のあるアクティビティから保護するための、サイバーセキュリティアプローチです。

エンドポイントモニタリング

エンドポイントモニタリングには、コンピューター、モバイルデバイス、サーバーなど、ネットワークに接続するデバイスに対する継続的モニタリングが関与します。

エクスポージャー管理と脆弱性管理の比較

エクスポージャー管理と脆弱性管理はいずれも、組織のセキュリティポスチャを支えるうえで極めて重要な役割を果たしています。ただし、サイバーセキュリティでは異なる機能を果たします。

エクスプロイトキット

エクスプロイトキットは、サイバー犯罪者がシステムまたはコードの特定の脆弱性を攻撃するために使用するツールキットです。

エラーログ

エラーログは、コンピューターソフトウェアの実行中に発生したエラー状態の詳細な記録を含むファイルです。

オープンソースインテリジェンス (OSINT)

オープンソースインテリジェンス (OSINT) とは、インテリジェンスの目的で公開されているデータを収集して分析する行為のことです。

オープンXDR

オープンXDRはXDR(拡張検知・対応) セキュリティソリューションまたはプラットフォームの一種で、サードパーティとの統合を利用して特定の形式のテレメトリを収集し、脅威検知、異なるデータソースをまたいだハンティングと調査、対応アクションの実行を推進します。

オブザーバビリティのつの柱

オブザーバビリティの3つの柱は、ログ、メトリック、トレースです。これら3つのデータ出力は、クラウド環境とマイクロサービス環境のシステムの正常性と機能に関するさまざまなインサイトを提供します。

オープンXDRとネイティブのXDRの比較

XDR(拡張検知・対応) は、多くの場合、オープンXDRとネイティブXDRという2つの主要なカテゴリに分けられます。オープンXDRはサードパーティとの統合を利用してあらゆる形式のテレメトリに対応するのに対して、ネイティブXDRは単一のベンダープラットフォームを利用して収集と対応に関するすべてのタスクに対処します。

オブザーバビリティ

オブザーバビリティとは、外部出力の観察のみによって、システムの内部状態を推測することです。最新のITインフラストラクチャでは、高度にオブザーバブル(観察可能)なシステムにより、オペレーターがその正常性の全体像を把握するのに十分な情報が開示されます。

オブザーバビリティとモニタリング

モニタリングは、何か問題があることを示します。オブザーバビリティは、データ収集を使用して、何が問題で、なぜそれが起こったのかを示します。

キーロガー

キーロガー(キーストロークロガー)は、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くのキーロガーの用途は悪意のあるものです。

クラウドジャッキング

クラウドジャッキングとは、攻撃者が認証情報を侵害したり脆弱性を悪用したりしてクラウドアカウントを制御するサイバー攻撃です。

クラウド対応

クラウド対応は、検知された脅威の軽減と解決に重点を置いて、クラウド環境の保護における課題に対処するCDRのコンポーネントです。

クラウドSIEM

クラウドSIEMは、進化するセキュリティ環境に対応するために登場し、オンプレミス型のSIEMツールよりも俊敏で拡張性の高いソリューションを提供します。

クラウド脅威管理

クラウド脅威管理とは、クラウドベースのシステム、SaaSアプリケーション、データをセキュリティリスクや脆弱性から保護するために採用される一連の実践方法とテクノロジーを指します。

クラウド自動化

クラウド自動化は、サーバーのプロビジョニング、ワークロードの管理、アクセス制御ポリシーの適用などのタスクを処理します。

クラウド暗号化

クラウド暗号化とは、データをクラウドに転送して保存する前に、元のプレーンテキスト形式から読み取り不可能な形式に変換するプロセスです。

クラウドフォレンジック

クラウドフォレンジックは、デジタルフォレンジックの高度に専門化された分野であり、侵害の発生時と発生後にクラウド環境で調査を実施できます。組織のクラウドプラットフォームへの依存度が高まるにつれ、クラウドフォレンジックは急速にサイバーセキュリティの重要な柱になりつつあります。

クラウド脅威ハンティング

クラウド脅威ハンティングは、クラウド環境内の潜在的なサイバー脅威が本格的なセキュリティ侵害に発展する前にこれを特定するプロアクティブなプロセスです。

クラウドDLP(データ損失防止)

クラウドDLPは、クラウド上のデータを不正なアクセスや転送から保護するためのツールと運用手法を組み合わせたものです。これはクラウドデータのセキュリティ、リスク管理、企業コンプライアンスに不可欠です。

クラウドセキュリティ

クラウドセキュリティとは、クラウド内でホストされているデータ、アプリケーション、インフラストラクチャを保護するために設計された、幅広い一連の戦略とテクノロジーを指します。

クラウドの脆弱性

クラウド脆弱性とは、クラウドインフラストラクチャの弱点、見落とし、またはギャップであり、攻撃者はこれらを悪用して不正アクセスを行い、損害を与えることができます。

クラウドセキュリティ評価

クラウドセキュリティ評価とは、組織のクラウドインフラストラクチャをテストおよび分析して、さまざまなセキュリティリスクや脅威から組織が保護されていることを確認するための評価です。

クラウド検知

クラウド検知は、組織のクラウドインフラストラクチャ内の脅威、脆弱性、悪意のあるアクティビティを特定します。

クラウドファイアウォール

クラウドファイアウォールは、クラウドサーバーと受信リクエストの間の障壁として機能し、厳格な承認の適用とリクエストのフィルタリングを行い、未承認クライアントからの、悪意を持つ可能性のあるリクエストをブロックします。

クラウドネイティブなセキュリティ

クラウドネイティブなセキュリティは、最新のクラウド環境の動的かつ複雑なニーズに包括的に対応するテクノロジーとプラクティスのコレクションです。

クラウドコンプライアンス

クラウドコンプライアンスとは、規制基準、国際法および指令、業界のベストプラクティス(フレームワーク、ベンチマーク)にクラウドコンピューティングのコンテキストで従うプロセスを指します。

クラウドマイグレーション

クラウドマイグレーションとは、データからアプリケーションまで、ビジネスが利用するすべてのものをクラウドコンピューティング環境に移行することを指します。

クラウドインフラストラクチャ

クラウドインフラストラクチャは、クラウドコンピューティングとクラウドサービスの提供を可能にするさまざまなコンポーネントを示すために使用される総称です。これには、ハードウェア、ソフトウェア、ネットワークデバイス、データストレージのほか、仮想化されたリソースにユーザーがアクセスするための抽象化レイヤーが含まれます。

クラウドセキュリティのベストプラクティス

このブログでは、サイバー攻撃から環境を保護するために、組織がクラウドの導入プロセスを通じて実装できる、クラウドセキュリティの20の推奨ベストプラクティスを紹介します。

クラウドセキュリティ戦略

クラウドセキュリティ戦略は、クラウド環境内のデータ、アプリケーション、インフラをセキュリティリスクから保護するために必要なツール、ポリシー、手順をまとめたフレームワークです。

クラウドセキュリティの課題

クラウド侵害の背後にある理由にはさまざまなものがあります。これを大きくわけると、人的ミス、ランタイムの脅威、シャドーIT、不十分な戦略的計画という、クラウドセキュリティ上の4つの課題に分類できます。

クラウドセキュリティポリシー

クラウドセキュリティを講じるためには、ルールや規定を設ける必要があります。セキュリティポリシー策定のメリットやポイントをご紹介。

クラウドセキュリティフレームワーク

クラウドセキュリティフレームワークは、組織がクラウドコンピューティング環境内のデータ、アプリケーション、インフラストラクチャのセキュリティに取り組む際に使用する、一連のガイドライン、ベストプラクティス、および制御です。

クラウドワークロード保護 (CWP)

クラウドワークロード保護プラットフォームは、クラウドワークロードとコンテナを継続的に監視し、脅威を取り除くためのソリューションを組織に提供します。

クラウドコンピューティング

クラウドコンピューティングは、一般に「クラウド」と呼ばれ、サーバー、ストレージ、アプリケーション、サービスなどの構成可能なコンピューティングリソースの共有プールに、オンラインで簡単にアクセスできる手段を提供します。

クラウド侵害調査

クラウド侵害調査とは、潜在的なセキュリティリスクを特定、分析、軽減するために組織のクラウドインフラストラクチャを詳細に評価することです。定期的に評価することで、脆弱性と脅威を早期に発見できます。評価は、強力なセキュリティポスチャを維持するために重要です。評価の主な目的は、侵害の兆候が本格的なセキュリティインシデントにエスカレートする前にそれを発見することです。

クレデンシャルスタッフィング

クレデンシャルスタッフィングとは、サイバー犯罪者が、あるシステムから盗み出したログイン用の認証情報を使用して無関係のシステムにアクセスしようとするサイバー攻撃です。

クラウドスプロール

クラウドスプロールとは、組織のクラウドサービス、インスタンス、リソースが制御されずに急増することです。これは、組織のクラウドサービスやリソースが急速に成長する過程で、意図的ではないものの頻繁に発生する副産物です。

クリプトマルウェア

クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。

クレデンシャルハーベスティング

クレデンシャルハーベスティングとは、サイバー犯罪者がユーザーID、Eメールアドレス、パスワード、その他のログイン情報などのユーザー認証情報を一度に収集するサイバー攻撃手法です。

クラウドインシデント対応

クラウド環境において、脅威により侵害が発生した際の対応を「クラウドインシデント対応」と言います。その詳細や重要性とは。

クラウドセキュリティアーキテクチャ

クラウドセキュリティアーキテクチャとは、データ、ワークロード、コンテナ、仮想マシン、APIなど、クラウド環境とそのコンポーネントを保護する、すべてのハードウェア、ソフトウェア、およびインフラストラクチャを総称する用語です。

クラウドアプリケーションセキュリティ

クラウドアプリケーションセキュリティは、開発ライフサイクル全体を通じて、クラウドベースのソフトウェアアプリケーションを保護するプロセスです。

クラウドデータセキュリティ

クラウドデータセキュリティとは、クラウド内のデータを侵害、流出、不正アクセスによる損失、漏洩、誤用から保護するテクノロジー、ポリシー、サービス、セキュリティコントロールを指します。

クロスサイトスクリプティング(XSS)

クロスサイトスクリプティング (XSS) は、正当なWebサイト内に攻撃者が悪意のあるコードを挿入するコードインジェクション攻撃です。

クラウド監視

クラウド監視とは、クラウドテナント内のワークロードを特定のメトリックやしきい値に対して、測定、評価、監視、管理するプラクティスです。クラウド監視では、手動または自動のツールを使用して、クラウドが完全に利用可能で適切に動作していることを確認します。

クラウドガバナンス

クラウドガバナンスとは、クラウドを構築して使用する企業が使用する一連のポリシーとルールです。このフレームワークは、データセキュリティ、システム統合、およびクラウドコンピューティングの展開を適切に管理するために設計されています。

クラウドサービスプロバイダーの悪用

攻撃者はクラウドサービスプロバイダーを利用して、プロバイダーの信頼関係を悪用し、ラテラルムーブメント通じて、その他の標的にアクセスします。

クラウド脆弱性エクスプロイト

クラウドの急速な普及により、クラウド脆弱性エクスプロイトを回避するために企業がモニタリングおよび保護する必要がある、攻撃対象領域が拡大しています。

クレデンシャルの窃取

認証情報の盗難とは、オンラインアカウントまたはシステムにアクセスするために、ユーザー名、パスワード、財務情報などの個人情報を盗む行為です。

クリプトジャッキング

クリプトジャッキングとは、個人または組織のコンピューティングリソースを不正に使用して暗号通貨をマイニングすることです。

クラウド分析

クラウド分析とは、実行可能なビジネスインサイトを生成するため、クラウドプラットフォームで実施されるデータ分析オペレーションを包括する総称です。

コントロールプレーン

コントロールプレーンは、ネットワーク全体のデータの流れを管理するデジタルコンポーネントです。クラウド環境では、ネットワークのバックボーンとして機能し、VM、ストレージ、ネットワークなどのリソースのプロビジョニング、設定、管理を含むクラウドインフラストラクチャ要素を監視および調整します。

コンテナ化

コンテナ化とは、ソフトウェアを展開する技術です。コンテナ化を使用すると、開発者はソフトウェアやアプリケーションをコードでパッケージ化でき、特定のアプリケーションの実行に必要なすべてのファイル、設定、ライブラリ、およびバイナリを含む、不変の実行可能イメージとして分離されたコンピューティング環境でこのパッケージを実行できます。

コードのセキュリティ

コードセキュリティとは、安全なコードを記述して維持する取り組みです。これは、潜在的な脆弱性に対処するためのプロアクティブなアプローチを取ることで、開発の早い段階でより多くの脆弱性に対処し、実際の環境で脆弱性が発生する機会を減らすことを意味します。

コンテナセキュリティ

コンテナセキュリティとは、CI/CDパイプライン、展開インフラストラクチャ、およびサプライチェーン全般で各種のセキュリティツールを使用し、サイバー脅威や脆弱性からコンテナを保護する継続的なプロセスです。

コンテナライフサイクル管理

コンテナライフサイクル管理は、コンテナの作成、展開、および運用を最終的な使用停止まで管理する重大なプロセスです。

コンテナスキャン

コンテナスキャンは、コンテナ内のコンポーネントを分析して潜在的なセキュリティ上の脅威を明らかにするプロセスです。これは、アプリケーションライフサイクルのそれぞれの段階でソフトウェアの安全を保つために不可欠です。

コンテナセキュリティのベストプラクティス

この記事では、コンテナセキュリティの概念とその主な課題、および安全なコンテナ化アプリケーションを開発するためのベストプラクティスについて説明します。

ゴールデンチケット攻撃

ゴールデンチケット攻撃は、脅威アクターがMicrosoft AD(Active Directory)内に認証チケットを偽造して、組織のドメインへのほぼ無制限のアクセスを獲得するというエクスプロイト後手法です。

サイバー脅威ハンティング

脅威ハンティングとは、ネットワーク内で検知されずに潜んでいるサイバー脅威を積極的に探す活動です。サイバー脅威ハンティングでは、環境内を綿密に調べて、エンドポイントセキュリティの初期防御をすり抜けて環境内に存在している悪意のあるアクターを見つけます。

サイバースパイ

サイバースパイとは、サイバー攻撃の一種で、権限のないユーザーが、経済的利益、競争上の優位性、または政治的な理由で、極秘データや機密データ、知的財産 (IP) にアクセスしようとする行為です。

サイバーセキュリティ

サイバーセキュリティは、ネットワーク、システム、コンピューター、データなどのデジタルアセットをサイバー攻撃から守る活動です。

サーバーレスセキュリティ

サーバーレスアーキテクチャでは、セキュリティに関する責任は、責任共有モデルと呼ばれるモデルに基づいて、クラウドプロバイダーと顧客の間で分担されます。

サービスとしてのKubernetes (KaaS)

KaaSは、Kubernetesクラスターの展開、管理、運用を効率化するためにクラウドプロバイダーが提供するマネージドソリューションです。

サイバー攻撃の種類

サイバー攻撃は、個々のユーザーから企業、さらには政府まで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的にする場合、ハッカーの目標は通常、知的財産(IP)、顧客データ、支払いの詳細など、機密性の高い貴重な企業リソースにアクセスすることです。

サイバーセキュリティにおけるAIの役割

サイバーセキュリティツールにどのようにAIが組み込まれているか、AIの主な利用方法、AIが組み込まれたツールの利点について考えます。

サイバーセキュリティリスク評価

サイバーセキュリティリスク評価とは、組織のIT環境内の脆弱性と脅威を特定し、セキュリティイベントの可能性を評価して、これらが発生した場合の潜在的な影響を判断することを目的とした体系的なプロセスです。

サイバーセキュリティアドバイザリーサービス

サイバーセキュリティアドバイザリーサービスには、組織のサイバーセキュリティ対策が包括的で最新かつ効果的であることを保証するために、高レベルのガイダンスと戦略計画が含まれます。

サイバービッグゲームハンティング

サイバービッグゲームハンティングは、通常、ランサムウェアを利用して大規模で価値の高い組織や知名度の高いエンティティを標的とするサイバー攻撃の一種です。

サイバー保険

サイバー保険とは、サイバー賠償責任保険またはサイバーリスク保険とも呼ばれ、サイバー攻撃、データ侵害、またはサイバーテロ行為を受けた場合の保険契約者の責任を限定し、復旧コストを管理する保険の一種です。

サイバーセキュリティの変革

サイバーセキュリティの変革とは、リスク管理、脅威インテリジェンス、セキュリティガバナンス、インシデント対応の準備、企業コンプライアンスなど、さまざまな要素を網羅する包括的なサイバーセキュリティ戦略の実装です。

サイバーセキュリティにおけるハッシュ

サイバーセキュリティのコンテキストでは、ハッシュは機密情報とデータ(パスワード、メッセージ、ドキュメントなど)を安全に保護する手段です。

サイバーセキュリティにおける生成AI (GenAI)

生成AI (GenAI) は、既存のデータに基づいて新しいデータを生成することに特化した、人工知能の一分野です。この高度な技術によって、ますます多くのアプリケーションが、データの取得と分析、コンテンツ生成、要約などのさまざまなユースケースを実現しています。

サイバースクワッティング

サイバースクワッティングとは、金銭的利益のためにトラフィックを乗っ取ったり、マルウェアペイロードを配信したり、知的財産を盗んだりという悪意を持って、商標、サービスマーク、個人名、または会社名と同一あるいは類似のインターネットドメイン名を登録し、使用する暴力的な行為です。

サプライチェーン攻撃

サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。

サイバーセキュリティプラットフォームの統合のベストプラクティス

サイバーセキュリティプラットフォームの統合とは、多様なセキュリティツールを単一の包括的なシステムに戦略的に統合すること、つまり、サイバーセキュリティツールボックスに適用される統合による簡素化の概念です。

サイバーセキュリティのサンドボックス化

サイバーセキュリティのサンドボックス化とは、潜在的に有害なコードを調べるために、隔離された安全なスペースを使用することです。この方法は、セキュリティを重視する企業にとって不可欠なツールであり、ネットワーク上で悪意のあるソフトウェアが拡散するのを防ぐのに役立ちます。

サーバーレスアーキテクチャ

サーバーレスアーキテクチャは、基盤となるインフラストラクチャを開発者が管理せずにアプリケーションを実行できるソフトウェア開発手法です。サーバーレスコンピューティングモデルでは、すべてのインフラストラクチャのセットアップ、メンテナンス、スケーリングをクラウドプロバイダーが対応します。

サイバーレジリエンス

サイバーレジリエンスとは、有害なサイバーイベントによる影響を最小限に抑え、運用システムを復元してビジネスの継続性を維持できる、組織の能力を表す概念です。

サイバーセキュリティプラットフォームの統合

多彩なセキュリティツールを単一のシステムに統合することで、コストや複雑性の削減が期待できます。統合の定義や注意点とは。

サーバーレスセキュリティのベストプラクティス

サーバーレスコンピューティングとは、コンピューティング能力やストレージリソースなどのアプリケーションインフラストラクチャを動的にオンデマンドで割り当て、プロビジョニングすることを指します。

サイバーハイジーン

サイバーハイジーンとは、コンピューターユーザーがオンライン環境でシステムの安全性とセキュリティを維持するために採用する慣行を指します。

サービス拒否(DoS)攻撃

サービス拒否(DoS)攻撃は、ビジネスオペレーションを混乱させるために、マシンやネットワークに偽のリクエストを大量に送り付けるサイバー攻撃です。

サイバーセキュリティにおけるヒューマンインテリジェンス (HUMINT)

ヒューマンインテリジェンス (HUMINT) は、人間の情報源から情報を収集する「現場での」情報収集の一形態です。

サイバーリスク

サイバーリスクでは、攻撃者がサイバー脅威を悪用する可能性(確率)を測定するだけでなく、組織の情報の機密性、整合性、可用性の喪失など、その悪質なイベントの潜在的な影響を考慮します。

サーバーモニタリング

サーバーモニタリングは、ネットワーク接続、使用可能な容量とパフォーマンス、システムの正常性などを可視化します。

サイバーキルチェーン

サイバーキルチェーンは、軍事におけるキルチェーンを応用したものであり、敵のアクティビティを特定して阻止する段階的なアプローチです。

サイバー攻撃

サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。

サイバー脆弱性

この記事では、脆弱性によく見られる7つのタイプとして設定ミス、セキュアでないAPI、ゼロデイ、不正アクセス、パッチが適用されていないソフトウェアを見ていきます。

シャドーAPI

シャドーAPIとは、開発者によって展開され、組織のITチームによって保護、登録、または監視されていないAPIを指します。

シフトレフトとシフトライト

シフトレフトとシフトライトのアプローチについて詳しく説明します。また、その利点と相違点を比較し、各アプローチがセキュリティポスチャ全体をどのように強化できるかについて説明します。

シルバーチケット攻撃

シルバーチケット攻撃はエクスプロイト後の攻撃の1つで、攻撃者はKerberos TGS(サービスチケット)を偽造してドメインコントローラーによる再認証を逃れて特定のサービスにアクセスしようとします。

シフトレフト

DevSecOpsのコンテキストにおけるシフトレフトとは、アプリケーション開発プロセスの最も早いフェーズにテストとセキュリティを実装することを意味します。このプロセスは、セキュリティまたはテストコンポーネントをソフトウェア開発ライフサイクルの左側(早い段階)に移動するため、「シフトレフト(左側への移動)」と呼ばれます。

シャドーIT

シャドーITとは、IT部門によって正式に承認およびサポートされていないデジタルサービスやデバイスの不正使用です。

ジャストインタイム (JIT) アクセス

ジャストインタイム (JIT) アクセスは、アクセス制御に対する動的なオンデマンドアプローチであり、特定の必要なタスクを実行するために必要な場合にのみ、必要な最小限の時間だけ、人間と非人間アイデンティティにアプリケーションまたはシステムへの権限を付与します。

スケアウェア

スケアウェアはマルウェア攻撃の一種で、デバイス上でウイルスなどの問題を検知したと主張し、その問題を解決するためという名目で、悪意のあるソフトウェアのダウンロードや購入をするようにユーザーに指示します。

スピアフィッシング

スピアフィッシングは、偽のEメール、テキスト、電話を使用して、特定の個人の機密情報を盗み出す標的型攻撃です。

スプーフィングとフィッシング

スプーフィング攻撃はアイデンティティ盗難に似ていますが、フィッシング攻撃は機密情報を盗もうとします。

スミッシング

スミッシングとは、個人をだましてパスワード、ユーザー名、クレジットカード番号などの機密データを共有させるように意図された不正なテキストメッセージを送信する行為です。

スパイウェア

スパイウェアは、コンピューターやその他のデバイスに感染し、ユーザーの知らないうちに、または同意なしにユーザーのWebアクティビティに関する情報を収集する、望ましくない悪意のあるソフトウェアの一種です。

スプーフィング攻撃

スプーフィングとは、サイバー犯罪者が悪意のあるソースからの通信や活動を偽装し、なじみのあるソースまたは信頼できるソースとして提示することです。

スピアフィッシングとフィッシング

スピアフィッシングは特定の個人または組織に対する標的型攻撃ですが、一般的なフィッシングキャンペーンでは大量の人々に送信されます。

セキュリティオペレーションセンター (SOC)

セキュリティオペレーションセンター (SOC) は、セキュリティの専門家がセキュリティインシデントを一元的にモニタリング、検知、分析、対応、および報告する場所です。

セキュリティデータレイク

このイノベーションはサイバーセキュリティにおける極めて重要な発展であり、多様なセキュリティデータを効率的に保存、管理、分析できる一元化されたリポジトリを提供することで、大量のデータによってもたらされる重大な課題に対処します。

セキュリティポスチャ

組織のセキュリティポスチャは、ハードウェア、ソフトウェア、データ、ユーザーの振る舞い全体にわたるセキュリティの強みと脆弱性をまとめてスナップショットに収めたようなものです。

セキュリティの自動化

セキュリティの自動化とは、人間による介入を抑えながら、エンドポイントのスキャンやインシデント対応といった、定期的に行われるITセキュリティタスクをテクノロジーを使用して実行することです。

セキュリティの設定ミス

セキュリティの設定ミスは、コードの設定に存在する、攻撃者に機密データへのアクセスを許すようなエラーまたは脆弱性です。セキュリティの設定ミスには多くの種類がありますが、そのほとんどが、データ侵害に対して脆弱であること、および攻撃者がデータに不正にアクセスできてしまうことという同じ危険性をもたらします。

セキュリティテスト

セキュリティテストは、アプリケーション、システム、ネットワークに潜むセキュリティリスクと脆弱性を特定するソフトウェアテストの一種です。

ゼロトラストセキュリティ

ゼロトラストは、組織のネットワークの内外を問わず、リソースにアクセスしようとするすべてのユーザーとデバイスに対して厳格なアイデンティティ検証を義務付けるセキュリティフレームワークです。

ゼロデイエクスプロイト

ゼロデイエクスプロイトとは、悪意のあるアクターが未知のセキュリティ脆弱性を利用してシステムにアクセスするために使用する手法または戦術のことです。

ゼロトラスト戦略の構築方法

この記事では、潜在的な危険を明確に回避しながら業界のベストプラクティスに準拠する、真のゼロトラストのフレームワークについて説明します。

ゼロトラストアーキテクチャ

ゼロトラストアーキテクチャとは、ゼロトラストのセキュリティモデルを有効にするためにネットワークデバイスとサービスを構造化したセキュリティ対策です。

ゼロトラストベンダーへの質問

ゼロトラストとSASEの比較

ゼロトラストとSASEの詳細を解説し、何よりも重要なサイバーセキュリティのフレームワークにゼロトラストとSASEを組み込むときの一般的な疑問にお答えします。

ゼロトラストネットワークアクセス(ZTNA)

ゼロトラストネットワークアクセス (ZTNA) とは、すべてのユーザーを認証、承認し、セキュリティ設定とセキュリティポスチャについて継続的に検証したうえで、アプリケーションやデータへのアクセスを許可または維持するITテクノロジーソリューションのことです。

ソフトウェアセキュリティ

ソフトウェアセキュリティとは、開発者がソフトウェア開発ライフサイクルとテストプロセスに組み込む一連のプラクティスを指し、デジタルソリューションの安全性を確保し、悪意のある攻撃が発生した場合でも機能できるようにします。

ソーシャルエンジニアリング攻撃の種類

ソーシャルエンジニアリング攻撃の最も一般的な10タイプと、それらを防ぐ方法を探ります。

ソフトウェアコンポジション分析 (SCA)

ソフトウェアコンポジション分析 (SCA) は、アプリケーションを構成するソフトウェアコンポーネントを調べた後、検出された脆弱性を識別し管理するために使用される手法です。

ソーシャルエンジニアリング

ソーシャルエンジニアリングは、心理的な手口で人を操り、機密情報を漏洩するなど、攻撃者が望む行動を取らせるさまざまなサイバー攻撃を表す包括的な用語です。

ダークウェブの監視

ダークウェブの監視とは、ダークウェブ上で組織の情報を検索し、追跡するプロセスです。

ダークウェブ

ダークウェブとは、ユーザーがTORなどの特別なWebブラウザを介して匿名でインデックスのないWebコンテンツにアクセスできるインターネットの一部です。

ダークAI

ダークAIとは、AI技術、特に最近の生成AI (GenAI) のイノベーションを利用して、サイバー攻撃の効果を高める、あるいは可能にすることです。

ダウングレード攻撃

ダウングレード攻撃では、攻撃者が標的となるシステムを低品質で安全性の低い操作モードに切り替えることを強制します。

テイルゲーティング攻撃とピギーバック攻撃

デジタルテイルゲーティング攻撃では、攻撃者は承認済みのユーザーアクセスを悪用してネットワークやコンピューターシステムに侵入します。

データ漏洩とデータ侵害

データ漏洩とデータ侵害の違い、両者の共通の原因、こうした脅威が発生する前に積極的に予防する方法について解説します。

デジタルリスク保護

DRP(デジタルリスク保護)には、パブリック、ディープ、ダークウェブのチャネルを横断して組織のデジタル資産への脅威を監視し、軽減することが含まれます。

ディープウェブとダークウェブ

「ディープウェブ」と「ダークウェブ」は、同じ意味の用語ではありません。ディープウェブとは検索エンジンによりインデックスが付けられていないネットの一部のことです。ダークウェブは、暗号化ソフトウェアを使用して、さらに高いセキュリティを提供します。

データコンプライアンス

データコンプライアンスとは、組織と政府機関が関連する法律と政府規制を満たすことができるように、機密性の高い保護されたデータの整理および管理を実践することです。

ディープフェイク攻撃

ディープフェイクとは、AIによって生成された、本物そっくりの偽の画像、音声、動画などの偽造品のことです。

データ窃取防御

ここでは、データ窃取についてその内容と仕組み、影響の程度を理解し、データ窃取防御に関する原則とベストプラクティスを詳しく見ていきます。

データフローマッピング

データ分類

データオンボーディング

デジタルフォレンジック

デジタルフォレンジックは、システムデータ、エンドポイントデータ、ユーザーアクティビティなどデジタル証拠となるものを調査するフォレンジックサイエンスのサブセットであり、組織はセキュリティインシデント、侵害、内部の脅威を特定し、対応して、防御できるようになります。

データポータビリティ

データポータビリティとは、ユーザーが個人データをサービスプロバイダー間で簡単に転送できることを指します。

データポイズニング

データポイズニングは、AIまたは機械学習 (ML) モデルが使用するトレーニングデータセットを攻撃者が意図的に侵害し、そのモデルの動作に影響を与えたり操作したりするサイバー攻撃の一種です。

データグラビティ

データグラビティとは、大量のデータがどのようにアプリケーション、サービス、さらにはより多くのデータを引き付けるかを表す用語です。

データプライバシー

データプライバシーは、情報プライバシーとも呼ばれ、機密データの適切な保存、アクセス、保持、セキュリティに対処するデータ保護を扱う領域であり、組織は規制要件を満たし、データの機密性と不変性を保護できるようになります。

データ漏洩

データ漏洩とは、組織内部から外部の宛先への不正なデータ転送のことです。

データ保護とデータセキュリティ

データ保護とデータセキュリティは区別なく使用されることが少なくありませんが、両者の重点分野と目的は明確に異なります。相違点については、こちらの記事でご確認ください。

データベースモニタリング

データベースモニタリングとは、データベースのアクティビティとパフォーマンスを継続的に追跡することです。これは、データベースプロセスを最適化および調整して高いパフォーマンスと信頼性を実現する上で非常に重要です。また、データベースモニタリングに関しては、このデータの重要性からセキュリティも考慮すべき重要な要素です。

データセキュリティ

データセキュリティとは、組織のリスク戦略と一致する方法でデジタルデータを不正なアクセス、使用、開示から保護する取り組みです。

デバッグロギング

デバッグロギングでは、バグや欠陥の特定と解決に役立つ情報を提供することに特に重点が置かれています。

データの暗号化

データの暗号化とは、プレーンテキストをエンコードされた形式に変換して、データへの不正アクセスから保護することです。

データ侵害

データ侵害とは、セキュリティインシデントの一種で、許可を得ていない個人またはグループにより、組織のデータが盗まれる、または不法にコピー、表示、リリースされることを意味しています。

データロギング

データロギングは、1つ以上のデータセットを取得、保存、表示して、アクティビティを分析し、傾向を特定して、将来のイベントの予測を支援するプロセスです。

データの流出

データの流出とは、デバイスやネットワークからデータを盗み出したり、不正に転送したりすることです。

トロイの木馬マルウェアZeus

トロイの木馬Zeusウイルスの2つの主な目的は、金融情報を盗むことと、マシンをボットネットに追加することです。

トロイの木馬

トロイの木馬(Trojan)は、正当なコードやソフトウェアになりすますマルウェアの一種です。攻撃者は、デバイス上でファイルのエクスポート、データの変更、ファイルの削除を行うことができます。

ドメインスプーフィング

ドメインスプーフィングは、攻撃者が偽のWebサイトやEメールドメインを使用して既知の企業や個人になりすまし、人々をだまして信頼させるフィッシングの一種です。

ネットワーク脆弱性評価

NVA(ネットワーク脆弱性評価)は、組織のネットワークインフラストラクチャ内の脆弱性を特定、評価、優先順位付けすることに重点を置いた、プロアクティブなサイバーセキュリティプラクティスです。

ネットワークセキュリティ

ネットワークセキュリティは、不正使用、サイバー攻撃、データ損失、その他のセキュリティ上の脅威から組織のネットワークや重要なインフラストラクチャを保護するツール、テクノロジー、プロセスを指します。

ネットワークセグメンテーション

ネットワークセグメンテーションとは、攻撃対象領域を減らすために、エンタープライズネットワーク内のセグメントを分離および隔離するために使用される戦略です。

ネットワーク監視

ネットワークモニタリングは、コンピューターネットワークとそのアセットを継続的にモニタリングして評価するITプロセスです。

ハイブリッドクラウド

ハイブリッドクラウドは、パブリッククラウド、プライベートクラウド、オンプレミスインフラストラクチャの要素を、単一の共通かつ統一されたアーキテクチャに統合し、混在IT環境間でのデータとアプリケーションの共有を可能にします。

ハニーポット

ハニーポットとは、偽の攻撃標的を利用してサイバー犯罪者をおびき出し、本物の標的から遠ざけるサイバーセキュリティの手法であり、攻撃者のアイデンティティ、手法、動機に関するインテリジェンスを収集します。

ハニートークン

ハニートークンは、攻撃者にとって魅力的に見えるよう意図的に設計されたデジタルリソースであり、不正使用の兆候を示すものです。

ハニーアカウント

ハニーアカウントは、アクセスされた際に不正なアクティビティに対してアラートをトリガーする偽のユーザーアカウントです。ハニーアカウントはシステムの一部ではありますが、インシデント検知以外の実際の機能はありません。

ハイブリッドクラウドセキュリティ

ハイブリッドクラウドセキュリティとは、プライベートクラウド、パブリッククラウド、オンプレミスインフラストラクチャの要素を統合アーキテクチャに組み合わせた、データとインフラストラクチャの保護を指します。

ハイパーバイザー (VMM)

ハイパーバイザー(仮想マシンモニター (VMM))は、1台の物理ホストマシンから複数の仮想マシン (VM) を作成して管理する仮想化ソフトウェアです。

ハクティビズム

ハクティビズムは「ハック」と「アクティビズム」という言葉を組み合わせた造語です。ハクティビストは、政治的、社会的、または宗教的な主張のために破壊や損傷をもたらす行為を行います。

バックドア攻撃

バックドア攻撃は、通常の認証手順を回避してシステムへの不正アクセスを取得する、隠れて行われる方法です。バックドア攻撃は、泥棒が家に侵入するために使用できる秘密の入り口のようなものですが、侵入するのは家ではなく、コンピューターやネットワークです。

バックポート

バックポートとは、ソフトウェアのパッチまたは更新が最近のソフトウェアバージョンから取得され、同じソフトウェアの古いバージョンに適用されることです。

パスワードストレージ

サイバーセキュリティの専門家は、パスワードマネージャーを使用して、デスクトップ、ラップトップ、タブレット、スマートフォンなど、接続されているすべてのデバイスでアカウント情報を安全に保存することを強く推奨しています。

パスワードレス認証

パッチ管理

パッチ管理は、ソフトウェア更新プログラム(パッチ)を識別し、コンピューター、モバイルデバイス、サーバーなどのさまざまなエンドポイントに展開するプロセスです。

パブリッククラウド

パブリッククラウドは、パブリックインターネットを使用してオンデマンドのクラウドコンピューティングサービスと物理的インフラストラクチャをホストする、サードパーティ製のIT管理ソリューションです。

パブリッククラウドとプライベートクラウドの比較

パブリッククラウドコンピューティングとプライベートクラウドコンピューティングの主な違いは、アクセスに関係することです。パブリッククラウドでは、組織は共有クラウドインフラストラクチャを使用しますが、プライベートクラウドでは、組織は独自のインフラストラクチャを使用します。

パープルチーミングの説明

パープルチームは、セキュリティの脆弱性を特定するために悪意のある攻撃とペネトレーションテストをシミュレートし、組織のITインフラストラクチャの修復戦略を推奨するサイバーセキュリティの専門家のグループです。

パスワードスプレー攻撃

パスワードスプレー攻撃は、攻撃者が同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。

ビジネスEメール詐欺(BEC)

ビジネスEメール詐欺 (BEC) とは、攻撃者が信頼できる人物のデジタルアイデンティティを装い、従業員やお客様をだまして支払いや購入、データの共有、機密情報の漏洩などの目的の行動を取らせようとするサイバー攻撃手法です。

ビッシング

ビッシング(音声フィッシング攻撃)は、信頼できる組織を装った電話や音声メッセージを不正に使用して、銀行の詳細情報やパスワードなどの個人情報を開示するように個人を説得することです。

ファイルレスマルウェア

ファイルレスマルウェアは、システムに組み込まれたネイティブの正当なツールを使用してサイバー攻撃を実行する悪意のあるアクティビティの一種です。従来のマルウェアでは、通常、ファイルをダウンロードしてインストールする必要があるのに対し、ファイルレスマルウェアはメモリ内で動作したり、ネイティブツールを操作したりするため、検知して削除することが困難になります。

フィッシング

フィッシングは、脅威アクターが本物の企業や個人になりすまして、ユーザー名、パスワード、クレジットカード番号などの個人情報を盗み取ろうとするサイバー攻撃の一種です。

フィッシングメールを見つける方法

最も一般的なフィッシング攻撃では、フィッシングメールが使用されます。次の例で、フィッシングメールの7つの明らかな兆候を見つけてください。

ファイル整合性監視

ファイル整合性監視 (FIM) は、ファイルシステム、ディレクトリ、データベース、ネットワークデバイス、オペレーティングシステム (OS)、OSコンポーネント、ソフトウェアアプリケーションなどの重要なアセットの整合性をモニタリングおよび分析し、サイバー攻撃が疑われる改ざんや破損の兆候を探すセキュリティプロセスです。

フィッシング攻撃に関する意識向上トレーニング

あらゆる種類のサイバー犯罪、特にフィッシングが2023年に過去最高の流行を迎える中、組織内のすべての人がフィッシング攻撃を特定し、事業と顧客の安全を維持するために積極的な役割を果たす能力を備えることが重要です。

ブートキット

ブートキットは、悪意のあるソフトウェアをコンピューターシステムに取り付けるために脅威アクターによって使用されるマルウェアの一種であり、ビジネスにとって重大な脅威となる可能性があります。

ブルートフォース攻撃

ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。攻撃者は、最終的に推測したものが正しいものになるまで、ユーザー名とパスワードの組み合わせを送信します。

プリテキスティング

プリテキスティングは、攻撃者が詐欺的な手段を通じて情報、システム、またはサービスにアクセスするソーシャルエンジニアリングの一種です。攻撃者は、被害者の信頼を得るために偽のシナリオ、つまり口実(プリテキスト)をでっち上げ、経験豊富な投資家、人事担当者、ITスペシャリスト、またはその他の一見正当な関係者を装う可能性があります。

ヘルスケアサイバーセキュリティ

ヘルスケアサイバーセキュリティとは、医療システム、患者データ、医療機器をサイバー攻撃から保護するために設計された慣行とテクノロジーを指します。

ペネトレーションテスト(侵入テスト)

ペネトレーションテスト、つまり侵入テストは、組織の検知および対応機能をテストするために、現実世界での攻撃をシミュレートします。

ホエーリング攻撃

ホエーリング攻撃は、特定の経営幹部や上級社員を標的としたソーシャルエンジニアリング攻撃であり、金銭や情報を盗んだり、さらなる攻撃を実行するために個人のコンピューターにアクセスしたりすることを目的としています。

ボットネット

ボットネットはマルウェアに感染したコンピューターのネットワークで、ボットハーダーによって制御されます。

ポリモーフィック型ウイルス

ポリモーフィック型ウイルスは、メタモーフィックウイルスとも呼ばれ、新しい暗号化解除ルーチンを使用して、その外観やシグネチャファイルを繰り返し変更するようにプログラムされているマルウェアの一種です。

マイクロサービスセキュリティ

この記事では、マイクロサービスによってもたらされるセキュリティ上の課題と、それらに対処するために使用される主要なアプローチやツールについて説明します。

マルウェア分析

マルウェア分析とは、疑わしいファイルまたはURLの振る舞いと目的を理解するプロセスで、潜在的な脅威の検知と軽減に役立ちます。

マルウェアとウイルス

マルウェアという用語は、コンピューター、ネットワーク、サーバーに害を与える狙いで作成されたすべてのプログラムやコードを指します。ウイルスは、ネットワークの他のデバイスや領域に拡散するために、自己複製したり自身をコピーするプログラムやコードに限定されたマルウェアの一種です。

マネージドSIEM

マネージドSIEMの導入で、複雑で高度化するSIEM運用の負担を軽減できるだけでなく、セキュリティ体制を強化することができます。 従来のSIEMで組織が得られるセキュリティポスチャを強化するだけでなく、複雑なSIEMテクノロジーを社内で管理する負担を軽減できます。

マネージドサービスプロバイダー (MSP)

マネージドサービスプロバイダー (MSP) は、組織がテクノロジーインフラストラクチャを管理および最適化する際に役立つ、幅広いITおよびサイバーセキュリティのサービスを提供します。

マネージドセキュリティサービス (MSS)

マネージドセキュリティサービス (MSS) は、サードパーティプロバイダーやマネージドセキュリティサービスプロバイダー (MSSP) が提供するサイバーセキュリティサービスやソリューションを表すために使用される、包括的な用語です。

マルチクラウド管理

マルチクラウド環境では、複数のプラットフォームにわたって一貫性のあるセキュリティを維持することが重要です。その課題とベストプラクティスをご紹介します。

マルチクラウドセキュリティ

複数のクラウド全体でインフラストラクチャ、アプリケーション、データを保護するために、マルチクラウドセキュリティを実装することが重要です。

マルチクラウド脆弱性管理

マルチクラウド脆弱性管理とは、パブリック、プライベート、ハイブリッドのいずれであっても、すべてのクラウド環境にわたってセキュリティの脆弱性を特定して修正する継続的なプロセスです。

マネージドクラウドセキュリティ

マネージドクラウドセキュリティでは、高度なサイバーセキュリティ対策を講じることで、組織のデジタルアセットを保護し、継続的モニタリングや脅威検知などのタスクを実行します。

マルウェアスパム(マルスパム)

マルスパムとは、マルウェアなどを含み悪意を持って配信されるスパムメールです。その特徴や被害を防ぐための方法を解説。

マイクロサービスアーキテクチャ

マイクロサービスベースのアーキテクチャは、ソフトウェア開発に対する最新のアプローチであり、複雑なアプリケーションを、互いに独立した小さなコンポーネントに分割し、管理しやすくします。

マネージドセキュリティサービスプロバイダー (MSSP) の詳細

マネージドセキュリティサービスプロバイダー (MSSP) は、顧客にサイバーセキュリティサービスを提供する外部組織です。

マルチクラウド

マルチクラウドとは、組織が複数のパブリッククラウドサービスを活用している状態のことです。これらは通常、コンピューティングとストレージのソリューションで構成されますが、インフラストラクチャを構築するための多数のオプションが、さまざまなプラットフォームから提供されています。

マルウェア

マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。サイバー犯罪者はマルウェアを開発してコンピューターシステムにこっそり侵入し、機密データやコンピューターシステムを侵害したり、破壊したりします。

マルウェアのタイプ

マルウェアにはさまざまなバリエーションがありますが、遭遇する可能性の高い種類がいくつかあります。

マルウェアホスティング

マルウェアホスティングとは、サイバー犯罪者が無料または侵害されたホスティングアカウントを使用して、ホスティングプロバイダーの評判を隠れ蓑に、マルウェアをホストしている状態のことです。

マルウェア検知技術

マルウェア検知は、マルウェアの有害な影響を特定、ブロック、および予防するために必要な防御のテクニックとテクノロジーのセットです。この保護実践の構成内容は、幅広い戦術をさまざまなツールによって増幅したものです。

マルバタイジング

マルバタイジングとは、比較的新しいサイバー攻撃手法です。この攻撃では、デジタル広告に悪意のある広告を挿入します。

モノのインターネット (IoT) セキュリティ

IoTセキュリティは、IoT(インターネット経由でデータを収集、保存、共有する機能を備えたコネクテッドデバイスのネットワーク)に関連する、脅威の保護、モニタリング、修復に焦点を当てています。

モバイルマルウェア

モバイルマルウェアとは、モバイルデバイスを標的とするように設計された悪意のあるソフトウェアです。ここをクリックして、さまざまな種類と拡散方法をご覧ください。

ユーザー認証

ユーザー認証は、機密データを不正アクセスから保護するためにユーザーのアイデンティティを検証する重大なチェックポイントです。

ランサムウェア

ランサムウェアは、攻撃者への支払いが行われるまで被害者のデータを暗号化するマルウェアの一種です。支払いが完了すると、被害者はファイルへのアクセスを回復するための暗号化解除キーを受け取ります。身代金が支払われないと、悪意のあるアクターは、データリークサイト (DLS) にデータを公開したり、ファイルへのアクセスを永久にブロックしたりします。

ランサムウェアのタイプ

最も一般的な種類のランサムウェアは、クリプトウェア、ロッカーランサムウェア、スケアウェア、リークウェア、RaaS(サービスとしてのランサムウェア)です。

ラテラルムーブメント

ラテラルムーブメントとは、サイバー攻撃者が初期アクセスを獲得した後に、機密データや他の価値の高いアセットを求めてネットワークの奥深くに侵入するために使用する手法を指します。

ランサムウェアの例

この記事では、最近のランサムウェアの例16件を調査し、その背後にいる攻撃者とその仕組みについて説明します。

ランサムウェア防御

以下の助言は、クラウドストライクでランサムウェアの防御および撲滅に効果があると判明した内容で裏付けられています。

ランサムウェアの拡散方法

ランサムウェアのオペレーターの戦術が進化を続ける中、効果的な防御のためには、最も一般的に使用される 10 個の攻撃ベクトルを理解することが重要です。

ランサムウェアからの保護

企業は、その規模を問わず、ランサムウェアなどのサイバー攻撃に対して脆弱です。この増大するリスクから身を守るために、ビジネスオーナーはエンドポイント保護ソリューションに投資し、ランサムウェアの影響を防止および軽減する方法について学ぶことができます。

ランサムウェアの検知

ランサムウェアの検知は、感染を早期に発見し、被害者が回復不可能な被害を防ぐための措置を講じることができるため、危険なマルウェアに対する最初の防御策となります。

ランサムウェアからの復旧

ランサムウェアからの復旧計画は、ランサムウェア攻撃に対処するためのプレイブックであり、インシデント対応チーム、コミュニケーション計画、データを復旧して脅威に対処するための段階的な手順が含まれています。

ランサムウェアによるハッカーの攻撃内容

ランサムウェア攻撃では、ハッカーは、マルウェアを使用して、データ、知的財産、個人情報などを暗号化、削除、または操作します。これにより、攻撃者は、被害者がサイバー犯罪者の身代金要求に応じるまで、情報、デバイス、またはシステムをデジタル的に人質にすることができます。

ランサムウェアの歴史

ランサムウェアは、2005年頃にスケアウェアのクラス全体の1つのサブカテゴリーとして最初に登場しました。そのときからどのように進化したかについて説明します。

リモート監視・管理 (RMM)

リモート監視・管理 (RMM) は、遠隔地からITシステムの監視と管理を行うために、多くの組織のIT部門で使用されています。

リスクベースの脆弱性管理

リスクベースの脆弱性管理とは、組織に最大のリスクをもたらす脆弱性を特定し、修復することを目的としたサイバーセキュリティプロセスです。

リモートコード実行 (RCE):原理と仕組み

リモートコード実行 (RCE) は、サイバー攻撃の1つのクラスを指す言葉で、攻撃者がリモートでコマンドを実行して、マルウェアや他の悪意のあるコードをユーザーのコンピューターやネットワークに送り込むことを意味します。

ルートキットマルウェア

ルートキットマルウェアは、悪意のあるアクターにコンピューター、ネットワーク、またはアプリケーションの制御を提供するように設計されたソフトウェアのコレクションです。

レッドチーミング

レッドチームテストで現実世界の手法をシミュレートすることにより倫理的ハッキングを使用することで、チームはシステムの脆弱性を特定し、対応方法を実践できます。レッドチーミングは、組織のセキュリティチームであるブルーチームに攻撃者のチームであるレッドチームを対抗させるため、ペネトレーションテスト(侵入テスト)を超えるものです。

レッドチームとブルーチームの比較

レッドチーム/ブルーチーム演習において、レッドチームは組織のサイバーセキュリティ防御に対して攻撃を仕掛ける攻撃側のセキュリティ専門家で構成されます。ブルーチームは、レッドチームによる攻撃を防御して対応します。

ローコードアプリケーションプラットフォーム

この記事では、ローコードアプリケーションプラットフォーム(およびその近縁種であるローコードアプリケーションプラットフォーム)を検証し、その利点と制限を検討し、特にサイバーセキュリティで果たす役割について見ていきます。

ログストリーミング

サイバーセキュリティにおけるログストリーミングとは、ログデータをリアルタイムに転送し分析して、直ちに脅威を検知し対応することです。

ログ保持

ログの保持は、組織がセキュリティに関連するログファイルを保存する方法と、保存する期間を指します。これはログ管理の重要な部分であり、サイバーセキュリティに不可欠です。

ロギングとモニタリング

この記事では、ロギングとモニタリングプロセスについて説明し、それらがアプリケーションの管理に重要である理由を見ていきます。また、ロギングとモニタリングを統合して、アプリケーション全体の堅牢な可視性とアクセシビリティを実現するためのベストプラクティスについても説明します。

ロギングのベストプラクティス

この記事では、堅牢でスケーラブルなロギングインフラストラクチャの基礎を築くことができるロギングのベストプラクティスについて検討します。

ログ分析

ログ分析とは、コンピューターが生成したイベントログを確認して、バグ、セキュリティ脅威、システムやアプリケーションのパフォーマンスに悪影響を及ぼす要因などのリスクをプロアクティブに見つけ出すプロセスです。

ログレベル

ログ管理のプロセスにおいては、わかりやすいログレベルをセットアップすることが重要なステップとなります。チームメンバーは、使用しているログツールやオブザーバビリティツールのログにアクセスして読み取り、ログレベルを通してログメッセージの重要度を把握することができます。

ログファイル形式

ログ形式では、ログファイルの内容の解釈方法を定義します。通常、形式はデータ構造とエンコーディングの種類を示します。

ログファイルの説明

ログとは、特定の時点で発生したイベントを記録したもので、コンテキスト情報を提供するメタデータが付加されていることもあります。

ログローテーション

ログローテーションの基本、つまり、なぜ重要なのか、古いログファイルをどのように処理できるかについて説明します。

ログ集約

ログ集約は、データを相関付けおよび分析するために、さまざまなソースのログをキャプチャおよび正規化し、一元化されたプラットフォームに統合するメカニズムです。

ログ管理

ログ管理は、さまざまなプログラムやアプリケーションのデータを継続的に収集、保存、合成、処理、分析する手法です。

ログの解析

ログの解析は、ログデータを一般的な形式に変換して機械が判読できるようにするプロセスです。

ワークフローの自動化

ワークフローの自動化では、ソフトウェアを使用して、人間の介入なしにタスクとプロセスを実行します。

ワイパー攻撃

ワイパー攻撃は、標的のシステム上にあるデータの完全な削除や破損を狙ったマルウェアベースの攻撃です。

ワームウイルス

ワームウイルスとは、コンピュータに拡散するマルウェアの一種です。その特徴や種類、事例や予防策をご紹介します。

一般的なクラウドの脅威:設定ミスが含まれたイメージコンテナのエクスプロイト

開発者は、外部レジストリーの基本イメージを使用してイメージを構築することがあります。残念ながら、これらのイメージにはマルウェアや脆弱なライブラリが含まれている可能性があります。

中間者 (MITM) 攻撃

中間者 (MitM) 攻撃は、攻撃者が2つ標的間の通信を傍受するタイプのサイバー攻撃です。

仮想化とコンテナ化

コンテナと仮想マシン (VM) の違いについて学習し、両者を比較対照し、いくつかのユースケースで、それぞれの長所を生かせる場面を確認します。

仮想プライベートクラウド (VPC)

VPCは、特定のプロバイダーのパブリッククラウド全体において、その一部を占める単一区画であり、基本的には銀行の金庫室内の貸金庫のようなものです。

企業コンプライアンス

この記事では、組織が一般的に直面する課題を探りながら企業コンプライアンスについて説明します。

侵害の痕跡 (IOC) セキュリティ

侵害の痕跡 (IOC) は、エンドポイントまたはネットワークが侵害された可能性があることを示すデジタルフォレンジックの一部です。

侵害評価

侵害調査とは、熟練したチームが高度なツールを使用して環境をより詳しく調査し、管理体制や慣行における既存の弱点を特定するだけでなく、発生中または過去の攻撃者のアクティビティを特定する高度な調査です。包括的な侵害調査の目的は、「組織が侵害されたか」という重大な問いへの答えを得ることです。

個人を特定できる情報 (PII)

個人を特定できる情報 (PII) は、デジタルアイデンティティの管理を可能にするため、企業にとって重要なデータです。

個人所有デバイスの持ち込み (BYOD)

個人所有デバイスの持ち込み (BYOD) とは、従業員が個人で所有するデバイスを業務に使用することを許可するビジネスポリシーのことです。一般的な個人デバイスには、スマートフォン、ラップトップ、タブレット、フラッシュドライブなどがあります。

倫理的ハッカー

倫理的ハッカーは、「善意のハッカー」としても知られていますが、コンピューターやネットワークに合法的に侵入して、組織の全体的なセキュリティをテストするために採用されます。倫理的ハッカーは、サイバー犯罪者が持つすべてのスキルを持っていますが、その知識を、組織をエクスプロイトして損害を与えるためではなく、組織を改善するために活用します。

偽情報キャンペーン

この記事では、偽情報キャンペーン(虚偽の情報を意図的に広めようとする試み)の仕組みについて説明します。

分散型アイデンティティ

DCI(分散型アイデンティティ)では、多くの場合、認証にブロックチェーンなどのDLT(分散型台帳技術)を使用し、アイデンティティ管理の一元化に関連する課題に対処できるようになります。

分散型サービス拒否 (DDoS) 攻撃

DDoS (分散型サービス拒否) は、サーバーまたはネットワークを偽のインターネットトラフィックで氾濫させ、ユーザーがアクセスできないようにして業務を中断させるサイバー攻撃です。

合成モニタリングとは

合成モニタリングとは、アプリケーションパフォーマンスモニタリング (APM) 戦略における手法です。この手法では、ユーザーインタラクションやナビゲーションパスをシミュレートし、地理的な場所やデバイスの種類など、さまざまな要因に基づいてアプリケーションの機能、可用性、パフォーマンスを評価します。

合成アイデンティティ詐欺

合成アイデンティティ詐欺では、本物の詳細情報と捏造した詳細情報とを混ぜ合わせて偽のアイデンティティを作成します。

多要素認証 (MFA)

MFA(多要素認証)は、複数の認証情報または認証要素でアイデンティティの確認を行った後にのみ、ネットワーク、システム、アプリケーションへのアクセスをユーザーに許可するマルチレイヤーセキュリティシステムです。

多層防御

多層防御は、サイバー攻撃から企業を守るための集中的なセキュリティ対策を提供します。

平均修復時間とは

平均修復時間 (MTTR) とは、インシデント発生後にシステムを正常な動作に戻すのに要した平均時間を表す主なパフォーマンス指標 (KPI) のことです。

悪意のあるコード

悪意のあるコードとは、アプリケーションのセキュリティに損害、セキュリティ侵害、またはその他の脅威を発生させるように設計されたコードを指す用語です。

拡張IoT (XIoT)

拡張IoT (XIoT) とは、すべてのIoT(インターネットに接続された物理デバイス)を含む包括的な用語です。これには、IoT、オペレーショナルテクノロジー (OT)、医療分野のIoT (IoMT)、インダストリアルIoT (IIoT)、監視制御およびデータ取得 (SCADA) が含まれます。

持続的標的型攻撃(Advanced Persistent Threat:APT)

持続的標的型攻撃 (APT攻撃) は洗練された持続的なサイバー攻撃です。この攻撃では、侵入者はネットワーク内に検知されない状態で存在し、長期間にわたって機密データを盗み出すことができます。

振る舞い分析

サイバーセキュリティのコンテキストでは、振る舞い分析は、ネットワークおよびアプリケーション内のユーザーの振る舞いに焦点を当て、セキュリティの脅威を示す可能性のある異常なアクティビティを監視します。

攻撃対象領域の最小化

この記事では、攻撃対象領域の縮小の中核となる原則を取り上げ、どのツールと手法が最も効果的で、それらをどのように実装できるかをわかりやすく説明します。

攻撃ベクトル

攻撃ベクトルとは、サイバー犯罪者が被害者のネットワークを侵害したりネットワークに侵入したりするために使用する方法または方法の組み合わせです。

攻撃の痕跡 (IOA)

IOAは、サイバーセキュリティの潜在的な脅威や攻撃が進行中であることを知らせる明らかな兆候またはアクティビティです。

攻撃の痕跡 (IOA) と侵害の痕跡 (IOC)

攻撃の痕跡 (IOA) と侵害の痕跡 (IOC):定義と違いの理解

攻撃対象領域

攻撃対象領域は、組織のソフトウェア環境で発生しうるすべてのセキュリティリスクのエクスポージャーの総体です。

攻撃対象領域管理

攻撃対象領域管理とは、組織のITインフラストラクチャ内の攻撃ベクトルを継続的に検出、モニタリング、評価、優先順位付け、修復することです。

敵対的AIとML

敵対的AIまたは敵対的機械学習 (ML) は、AI/MLシステムを操ったり、間違った方向に誘導したりすることで、その性能を阻害しようとします。機械学習システムに対するこれらの攻撃は、モデルの開発ライフサイクルの複数の段階で行われる可能性があります。

最小特権の原則 (POLP)

最小特権の原則 (POLP) は、コンピューターセキュリティのコンセプトおよび手法で、ユーザーの業務に必要なタスクに基づいて制限されたアクセス権をユーザーに与えるものです。

机上演習

机上演習はサイバー防御トレーニングの1つの形態であり、チームは、構造化されたディスカッションベースの設定でシミュレートされたサイバー攻撃シナリオを段階的に検証します。

条件付きアクセス

条件付きアクセス (CA) は、アクセス制御に関するもので、どのユーザーが、いつ、どのリソースにアクセスできるか、そしてその条件を決定します。これは、ユーザーのアイデンティティ、デバイスの正常性、場所、リスク、振る舞いのパターンといったリアルタイムのシグナルに基づいてアクセスをカスタマイズする、組織向けのセキュリティ戦略です。

検知エンジニアリング

脅威検出エンジニアリングとは、脅威が大きなダメージを与える前にそれを特定するプロセスのことです。その仕組みの詳細や検出方法などをご紹介します。

構造化ログ、非構造化ログ、半構造化ログとは

構造化ログ、半構造化ログ、非構造化ログは幅広い分野にわたり、それぞれに独自のメリットと課題があります。非構造化ログと半構造化ログは、人間が読み取るのは簡単ですが、マシンが抽出するのは困難な場合があります。一方、構造化ログは、ログ管理システムで解析するのは簡単ですが、ログ管理ツールがなければ使用するのは困難です。

権限昇格

権限昇格攻撃は、システムに不正な権限でアクセスするように意図されたサイバー攻撃です。

機械学習(ML)

この記事では、基本的な機械学習の概念の概要と、サイバーセキュリティ業界で増大しつつある機械学習の利用について説明するとともに、機械学習の主な利点、主要なユースケース、よくある誤解、機械学習に対するクラウドストライクのアプローチについても説明します。

段階でゼロトラストを実装する方法

クラウドストライクは、ニーズと優先度に基づきゼロトラストを成熟へと導くために以下の推奨事項を提示します。

監査ログ

監査ログは、情報システムに関連する内部アクティビティのレコードを集めたものです。監査ログは、アプリケーションログやシステムログとは異なります。

統合アイデンティティ保護

統合アイデンティティ保護は、ID管理機能と、リアルタイムの脅威検知、リスクベースの認証、およびアイデンティティ、エンドポイント、クラウド環境全体の継続的モニタリングを統合します。

継続的インテグレーションと継続的デリバリー (CI/CD) パイプライン

CI/CDは、継続的インテグレーション (CI) と継続的デリバリー (CD) プラクティスの組み合わせです。DevOpsチームはCI/CDを活用することで、コード更新を高頻度で確実かつ迅速に配信できるようになります。

継続的モニタリング

継続的モニタリングとは、組織がITシステムとネットワークを絶えずモニタリングして、セキュリティ脅威、パフォーマンスの問題、コンプライアンス違反の問題を自動的に検知するアプローチです。

脅威アクター

脅威アクター(悪意のあるアクター)は、デジタル領域に意図的に危害を加える個人または組織です。

脅威インテリジェンス

脅威インテリジェンスとは、脅威アクターの動機、標的、攻撃の振る舞いを理解するために収集、処理、分析されるデータのことです。

脅威の検知、調査、対応 (TDIR)

脅威の検知、調査、対応 (TDIR) は、脅威を検知、分析、軽減するためのサイバーセキュリティプロセスです。

脅威インテリジェンスプラットフォーム

脅威インテリジェンスプラットフォームは、外部の脅威データの収集、集約、調整を自動化し、セキュリティチームに最新の脅威インサイトを提供することで、組織に関連する脅威リスクを軽減します。

脅威インテリジェンスフィード

脅威インテリジェンスフィードは、サイバーリスクや脅威に関連する情報を収集する、リアルタイムの継続的なデータストリームです。

脅威モデル

脅威モデルは、情報システムに対する脅威とリスクを評価し、それぞれの脅威が成功する可能性を特定し、特定された各脅威に対応する組織としての能力を評価します。

脆弱性診断

脆弱性評価は、エンドポイント、ワークロード、およびシステム全体のサイバー脆弱性を定義、特定、分類、報告する継続的で定期的なプロセスです。

脆弱性管理

脆弱性管理は、ネットワーク内のすべてのシステムとアセットを保護するために、セキュリティリスクを特定、評価、レポート、管理、修復する継続的で定期的なプロセスです。

脆弱性管理のライフサイクル

脆弱性管理ライフサイクルには、主に評価、優先順位付け、行動、再評価、改善の5つのステージがあります。

自動化されたインテリジェンス

従来の防御手法が進化し、AI/機械学習 (ML) とデータ分析を使用する自動システムを統合するようになった過程と、最新のサイバーセキュリティの武器の一部としての自動化されたインテリジェンスの役割と利点の詳細をご覧ください。

自動化されたインテリジェンス

従来の防御手法が進化し、AI/機械学習 (ML) とデータ分析を使用する自動システムを統合するようになった過程と、最新のサイバーセキュリティの武器の一部としての自動化されたインテリジェンスの役割と利点の詳細をご覧ください。

自給自足型 (LOTL) 攻撃

自給自足型 (LOTL) 攻撃は、ファイルレスマルウェアサイバー攻撃手法であり、サイバー犯罪者は、ネイティブの正当なツールを被害者のシステム内で使用して、攻撃を維持して進行させます。

責任共有モデル

責任共有モデルでは、クラウドプロバイダーの責任は、クラウド自体、およびその基盤となるインフラストラクチャに関連するセキュリティ脅威を監視して対処することであり、エンドユーザーの責任は、クラウド環境に保存するデータやその他のアセットを保護することとされます。

適応型認証

適応型認証は、リスクベース認証とも呼ばれ、認証の試行を継続的に評価し、リアルタイムのリスクシグナルに基づいてセキュリティ対策を動的に調整するコンテキスト認識型のセキュリティアプローチです。

集中ロギング

集中ロギングは、ネットワーク、インフラストラクチャ、およびアプリケーションからログを1か所に収集して保存および分析するプロセスです。

非人間アイデンティティ

非人間アイデンティティ (NHI) とは、アプリケーション、サービス、デバイスのデジタルアイデンティティのことです。組織は自動のマシンツーマシン操作を実行するために、これらのアイデンティティを使用します。組織はNHIに特定の権限を付与しますが、多くの場合、最小特権の原則 (POLP) を無視します。そのため、NHIによってセキュリティの脆弱性が生じる可能性があります。

高度なエンドポイント保護 (AEP)

AEP(高度なエンドポイント保護)は、AIや機械学習などのインテリジェントな自動化機能を使用して、今日のさまざまな脅威からサイバーセキュリティを包括的に保護する次世代のエンドポイントセキュリティソリューションです。