Filter Category
ABAC(属性ベースのアクセス制御)では、柔軟でコンテキストを考慮したアクセス管理アプローチにより、ユーザーアイデンティティ、デバイスタイプ、場所、アクセス時間といった属性を複数評価して、アクセスに関する決定をリアルタイムで行います。
この記事では、AIがソーシャルエンジニアリングを次のレベルに進化させる仕組みについて調査します。ディープフェイクなどの新興技術がソーシャルエンジニアリングの手法を増幅し、詐欺の可能性を高めた方法について具体的に見ていきます。
AI SIEMは、サイバーセキュリティの最先端を象徴するもので、次世代SIEMの強みとAIおよび機械学習の力を融合しています。
APIセキュリティの一環として、データの機密性、整合性、可用性を守る手段を実装する必要があります。こうした手段には、承認されたユーザーとアプリケーションのみにAPIへのアクセスを許可するための認証および承認メカニズムの設定などがあります。
この記事では、AIテクノロジーがクラウドセキュリティのさまざまな領域にどのような影響を与えるかについて説明します。また、クラウドストライクと、その主要なAIネイティブセキュリティソリューションおよびツールへの貢献についても説明します。
AD監査とは、Active Directory環境のアクティビティを追跡、ログ記録、レビューするプロセスです。リスクの高い環境変更の検知、権限昇格のモニタリング、コンプライアンス要件への適合など、ADのセットアップとアクティビティを監査することで、ネットワークの保護に必要なインサイトを得ることができます。言うなれば、クリーンで、コンプライアンスを遵守し、脅威に耐性のあるAD環境を維持するための探偵的な仕事だと考えてください。
この記事では、サイバーセキュリティにおけるAI PCのユースケース、特にこれらの新しいマシンに関連するさまざまな課題について説明します。
Active Directoryフェデレーションサービス (AD FS) は、Microsoftによって開発されたSSO(シングルサインオン) 機能であり、組織のActive Directory (AD) 内のあらゆるドメイン、デバイス、Webアプリケーション、またはシステムへの認証されたアクセスを提供します。
XDRとAIの相乗効果により誕生した「AIネイティブXDR」というソリューションが組織のセキュリティにもたらすメリットとは?
Active DirectoryはMicrosoft Windowsが提供するディレクトリサービスです。これにより、管理者は、権限とネットワークアクセスを構成できます。
APIセキュリティテストは、API開発プロセス全体を通して、早期に脆弱性に対処するのに役立ちます。
ASPMは、組織のカスタムアプリケーションのセキュリティポスチャを評価、管理、強化するプロセスです。アプリケーションがセキュリティ標準に準拠し、サイバー脅威に抵抗し、コンプライアンスを維持できるようにします。
この記事では、アプリケーション環境を攻撃者から守るために役立つ、ASPMにおける5つのベストプラクティスについて説明します。
ASPMは、多くの現実のシナリオにおいて、組織のアプリケーションセキュリティを強化するうえで重要な役割を果たしています。
ASOCツールを使用して複数のソースからのデータを相関付けし、パターンを分析することによって、セキュリティチームはアプリケーションセキュリティの結果を重複排除し、優先順位付けできます。さらに、開発チームは主要なワークフローを自動化し、セキュリティプロセスを簡素化できます。これによって、脆弱性テストと修復作業の速度と効率が向上します。
ASOCとASPMはアプリケーションセキュリティに関する共通の基盤を持っており、ASOCは多くの場合、さらに広範で包括的なASPMアプローチの原型と見なされます。
AWSの移行とは、デジタルアセット(アプリケーション、データベース、ITプロセスなど)を、オンプレミスや他のクラウドサービスからAmazon Web Services (AWS) に移行するための戦略的なプロセスです。
AIネイティブなサイバーセキュリティでは、クラウドネイティブなデータプラットフォームと最先端のAIを使用して、データセットを分析し、パターンを特定し、セキュリティポスチャを強化します。
<strong>Azure Kubernetes Service (AKS)</strong> は、Microsoft AzureのマネージドKubernetesサービスであり、Kubernetesクラスターの展開と管理を簡素化することを目的としています。
AIを活用した振る舞い分析は、人工知能を活用して敵対的な振る舞いパターンを学習して予測します。
この記事では、インフラストラクチャオブザーバビリティをAWSに実装する利点について説明します。AWSの主要なオブザーバビリティサービスをいくつか紹介し、モニタリング機能を強化するためにAWSアカウントと統合できる外部サービスについて説明します。
この記事では、一般的なAWSのベストプラクティスだけでなく、AWSセキュリティのスケーリングと強化に役立つ推奨事項を紹介します。
Amazon Web Services (AWS) は、クラウドシステムのモニタリングを支援するさまざまなモニタリングツールを提供しています。次の記事では、AWSのCloudTrailツールとCloudWatchツールを比較して、主要な機能、相違点、および類似点を説明します。
この記事では、最も一般的なサービスで最もありがちな一連の設定ミスについて説明するとともに、インフラストラクチャに変更を加える際に安全を確保し、潜在的な侵害を防ぐための方法を提案します
ブラウザ拡張機能は、プラグインやアドオンとも呼ばれ、Chrome、Firefox、Edge、SafariなどのWebブラウザの機能を強化およびカスタマイズする小さなソフトウェアモジュールです。
この記事では、現代の組織にとってCDRが不可欠な理由と、クラウドセキュリティモニタリングがこの広範なフレームワークにどのように適合するかを探ります。
CWPPとCSPMを組み合わせることで、強固なクラウドセキュリティ戦略の基盤が形成され、拡大し続けるクラウド環境を保護するために必要な可視性と制御が実現します。
この記事では、CDRとXDRの違い、それぞれの機能と利点、そして両方のアプローチを組み合わせることでより強固な保護フレームワークを構築する方法について探っていきます。
CADRは、オペレーティングシステムイベント、コンテナ、ワークロード、API、アプリケーションのデータを収集して集約し、エンドツーエンドの可視性を提供します。
CAEPは、IAM(アイデンティティおよびアクセス管理)システムでユーザーアクセスを継続的に評価できるようにするために開発されたIETF(インターネットエンジニアリングタスクフォース)標準です。
CIRAは、クラウド環境でのフォレンジックの収集と分析を自動化し、脅威の調査と対応を支援するように設計されたクラウドセキュリティテクノロジーです。
CWPP(クラウドワークロード保護プラットフォーム) は、統合クラウドセキュリティソリューションです。CWPPはさまざまなタイプの最新のクラウド環境で、クラウドワークロードに対し、継続的な脅威のモニタリングと検知を実行します。
CNAPP(クラウドネイティブアプリケーション保護プラットフォーム)は、クラウドセキュリティの潜在的な脅威や脆弱性の監視、検出、対処を簡素化する、オールインワンのクラウドネイティブソフトウェアプラットフォームです。
この記事では、CDRが重要な役割を果たす実際のユースケースを5つ紹介します。詳細を見てみましょう。
Cookieロギングは、ユーザーのサイトセッションからCookieを収集するプロセスです。
CTEM(継続的脅威エクスポージャー管理)は、セキュリティツールの活用に加えて、構造化された組織プロセスの構築を重視した繰り返しアプローチを通じて、脅威エクスポージャーを積極的に管理および軽減するためのフレームワークです。
CASB(クラウドアクセスセキュリティブローカー)は、クラウドユーザーとクラウドベースアプリケーションとの間でセキュリティを仲介します。
CNAPPとCWPPの違いと、これらがクラウドセキュリティを向上させるためにどのように連携するかについて、この記事をお読みください。
CDRは、脅威の検知、迅速なインシデント対応、サービス統合に重点を置いた、クラウド環境向けに特別に設計されたセキュリティアプローチです。
CIEM(クラウドインフラストラクチャエンタイトルメント管理)は、セキュリティチームがクラウド環境内でアイデンティティ、アクセス権、特権、および権限を分析し、管理するためのセキュリティプロセスです。
Counter Adversary Operationsはインテリジェンスチームと脅威ハンティングチームを統合して、進化する攻撃者を妨害し、彼らの攻撃コストを引き上げます。
CISベンチマークは、特定のテクノロジーを対象とした、綿密に作成された包括的なセキュリティ設定ガイドラインのセットです。Center for Internet Security (CIS) によって開発されたこれらのベンチマークは、サイバー脅威を防止、検知し、これに対応する組織の能力を強化するための鍵となります。
C&C(C2とも呼ばれる)は、サイバー犯罪者が標的企業のネットワーク内にある侵害されたデバイスと通信するために使用する手法です。
このガイドでは、最新のアプリケーション開発と展開におけるコンテナ化の重要な役割について説明します。また、CaaS(サービスとしてのコンテナ)がより広範なクラウドサービス環境にどのように適合するかについても説明し、この進化し続ける分野で時代を先取りできるように支援します。
CSPM(クラウドセキュリティポスチャ管理)は、クラウドインフラストラクチャ全体のリスクの特定と修復を自動化します。
この記事では、CRUDとRESTを紹介して類似点と相違点を説明し、そのパフォーマンスを最適にモニタリングする方法を検討します。
CRUDは、CREATE(作成)、READ(読み取り)、UPDATE(更新)、DELETE(削除)の頭字語です。これらの用語は、主にリレーショナルデータベースやNoSQLデータベースで永続的なデータ要素を作成および管理するための4つの基本的な操作を指しています。
共通脆弱性識別子 (CVE) は、<strong>すべてのコンピューターの既知のセキュリティ脆弱性とエクスポージャーに関する更新されたレジストリーを維持するためのフレームワークであり、国際的な取り組み</strong>です。
この記事では、組織がデータ関連のリスクを低減し、セキュリティポスチャを強化するのに役立つ、実践的なDLPのベストプラクティスを紹介します。
DAST(動的アプリケーションセキュリティテスト)は、アプリケーションの基盤となるソースコードにアクセスせずにランタイムでテストすることでアプリケーションのセキュリティを評価する方法です。
DORAは、金融機関の運用上のレジリエンスを強化するためにEUによって作成されました。EUは、金融サービス業界で進むデジタル変革によって、これまでにないほどテクノロジーへの依存度が高まっていることを認識していました。
データ損失防止 (DLP) は、企業の総合的なセキュリティ戦略の一部であり、侵害、流出、不正使用によるデータの損失、漏洩、悪用を検知して防止することに重点を置いたツールと手順のセットです。
DevOps監視とは、問題を早期に特定して修正するために、システムとアプリケーションのパフォーマンスと正常性を測定するプラクティスです。
デジタルフォレンジックとインシデント対応 (DFIR) とは、サイバー攻撃の特定、調査、修復を専門に行うサイバーセキュリティの一分野です。
DevOpsは、現代の製品開発ライフサイクルにおいて、一貫性のある1つのまとまりとして開発と運用を効果的に統合することを目的とした考え方であり、そのための一連のプラクティスです。DevOpsは、製品の開発とメンテナンスとの隔たりを解消し、サービスやアプリケーションのハイペースな提供を可能にします。
DevOpsとDevSecOpsは、文化的な類似点を共有していますが、異なるビジネス目標に対処します。各慣行をいつ使用するか、またはDevOpsからDevSecOpsにいつ移行するかを把握することで、業務を改善することができます。
DevSecOpsとは、ソフトウェア開発、セキュリティ、運用の各側面を、一貫性のある1つのまとまりとして統合するための哲学的フレームワークです。DevSecOpsでは、開発者はコード内でセキュリティのベストプラクティスを維持することをより強く意識し、それについて責任を負います。また、運用チームとセキュリティチームは継続的インテグレーション/継続的デリバリー (CI/CD) パイプライン全体に対し、定期的なセキュリティチェックを提供するツールやポリシーを実装できます。
DSPMは、組織によるクラウド全体でのデータの管理、リスクのモニタリング、セキュリティポリシーの適用、企業コンプライアンスの確保に役立ちます。
<b>データ難読化</b>は、社外秘データや機密データを偽装して不正アクセスから保護するプロセスです。データ難読化戦術には、マスキング、暗号化、トークン化、データ削減などがあります。
従来のEAM(外部認証方法)では、アイデンティティプロバイダーを利用して、ユーザーを認証します。これらのソリューションは認証情報を検証し、MFA(多要素認証)を実施しますが、リアルタイムでリスクシグナルを評価することはありません。クラウドストライクでは、認証と高度なリスク分析を組み合わせることで、EAMを強化しています。
この記事では、Entra IDについて説明し、従来のアイデンティティサービスと比較してその利点について考察します。また、CrowdStrike Falcon® Identity Protectionと統合してサイバーセキュリティポスチャを強化する方法についても見ていきます。
EDR(エンドポイント検知・対応)は、エンドポイントでの検知と脅威への対応 (EDTR) とも呼ばれます。エンドポイントデバイスを継続的に監視し、サイバー脅威を検知して緩和する、エンドポイントセキュリティソリューションです。
あらゆるサイバーセキュリティアーキテクチャにとって最も重要な2つの要素であるEDR(エンドポイント検知・対応) とNGAV(次世代アンチウイルス)、およびこうしたツールを選択および統合するときに考慮すべきポイントを詳しく見ていきます。
EPPとEDRは、包括的なサイバーセキュリティ戦略における2つの重要な、別々のコンポーネントです。
EDR(エンドポイント検知・対応)、MDR(マネージド検知・対応)、XDR(拡張検知・対応)の違いについて説明します。
EASM(外部攻撃対象領域管理) とは、組織の外部攻撃対象領域の攻撃ベクトルを継続的に検出、モニタリング、評価、優先順位付け、修復することを言います。外部攻撃対象領域(デジタル攻撃対象領域とも呼ばれます)は、組織のインターネットに公開されているアセットと、攻撃時に悪用される可能性がある関連する攻撃ベクトルを合わせたものです。
<strong>一般データ保護規則 (GDPR)</strong> は、欧州連合 (EU) 市民のプライバシーの保護を目的とした、EUの個人データ保護法です。2018年5月に制定された同法は、場所に関係なく、EUを発生元とする個人データを扱うすべての組織に対し、同じ一連の規則を課します。
Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。受信者は送信者とされる人物を信頼しているため、Eメールを開いて、悪意のあるリンクや添付ファイルなどのコンテンツを操作する可能性が高くなります。
FWaaS(サービスとしてのファイアウォール)は、クラウド環境全体にオンデマンドでファイアウォールを展開するネットワークソリューションです。
Fogランサムウェアはランサムウェアの新たな亜種であり、侵害されたVPN(仮想プライベートネットワーク)の認証情報やシステムの脆弱性を悪用して組織のネットワークに侵入し、データを迅速に暗号化して短期間で身代金を得ることを狙っています。
クラウド移行には適切な手順を踏むことが重要です。ここでは、Google Cloud環境へ、セキュリティを確保しながら円滑に移行するための計画立案・戦略・作業実施ステップをご紹介。
HIPAAセキュリティルールは、対象事業者とその協力企業によって受信、使用、維持、または送信される個人の電子保護対象保健情報 (ePHI) を保護するためのセキュリティ基準を規定したものです。
IAST(インタラクティブアプリケーションセキュリティテスト)は、アプリケーションの実行時にリアルタイムでコードの動作を分析することでアプリケーションのセキュリティを確保する最新の方法です。
SaaSセキュリティにおけるISOコンプライアンスとは、情報セキュリティマネジメントシステムに関して、ISO(国際標準化機構)が定める規格や要件を遵守することを指します。ISOはさまざまな規格を策定していますが、SaaSセキュリティに最も関連性が高いのはISO 27001です。
ITDR(アイデンティティ脅威検知・対応)は、侵害されたユーザーアカウント、漏洩したパスワード、データ侵害、不正行為など潜在的なアイデンティティベースの脅威を特定し、低減し、対応するためのセキュリティ手順です。
IGAは、アイデンティティライフサイクル管理とアクセスガバナンスを組み合わせてプロセスを合理化し、セキュリティを強化する包括的なフレームワークです。
効果的なIdPセキュリティソリューションは、アイデンティティを検証するだけでなく、権限のないユーザーがセキュリティの穴をついて侵入しないように防御する、厳格なアクセス制御ポリシーを適用します。
IAM(アイデンティティおよびアクセス管理)は、ITチームが各ユーザーまたはデバイスのデジタルアイデンティティに基づいて、コンピューターシステム、クラウドアプリケーション、ネットワーク、アセットへのアクセスを制御するサイバーセキュリティのフレームワークです。
ITセキュリティとは、組織のデータやデジタルアセットの機密性、整合性、可用性を保護するために使用される集合的な戦略、方法、ソリューション、ツールを表す包括的な用語です。
ISPM(アイデンティティセキュリティポスチャ管理)は、組織のアイデンティティインフラストラクチャのセキュリティポスチャを強化、維持し、侵害を防ぐためのフレームワークです。
IaCは、開発者にとって時間やリソースを節約できるといった利点がある一方で、セキュリティリスクも伴います。
<strong>IaCスキャン</strong>は、インフラストラクチャのセットアップと設定を体系化して、組織が展開の自動化と合理化を実現できるようにするプロセスです。
ITアセットの検出は、組織がITアセットをすべて特定、カタログ化、文書化するために使用するプロセスです。
IT資産管理 (ITAM) には、デジタル、クラウド、ハードウェア資産管理が含まれ、サイバーセキュリティの重要な領域です。
IaC(コードとしてのインフラストラクチャ)は、アプリケーション開発、設定、ランタイムを簡素化するために手動プロセスを使用する代わりに、コードを使用してインフラストラクチャを動的に管理しプロビジョニングするプロセスです。
IISは、サービスを提供するWebサイトごとにログファイルを作成します。IISでホストされているWebサイトのログファイルの場所は、Webサイトの「ロギング」セクションで設定できます。
IaaS(サービスとしてのインフラストラクチャ)とは、サードパーティのクラウドサービスプロバイダー (CSP) が、サーバー、データストレージ、ネットワーク機器などの仮想化されたコンピューティングリソースを、インターネットを経由してオンデマンドでクライアントに提供するクラウドコンピューティングモデルです。
KerberoastingはKerberos認証プロトコルを標的としたエクスプロイト後の攻撃手法であり、攻撃者はActive Directoryから暗号化されたサービスアカウント認証情報を抽出できるようになります。
Kubernetesはコンテナオーケストレーションシステムであり、ユーザー向けのWebアプリケーションからバックエンドプロセスに至るまで、さまざまな種類のワークロードを実行するために使用されています。
これらのプラクティスは、組織が一般的なKubernetes環境の主要なレイヤー全体で最適なセキュリティを実現できるように設計された4Cに基づいています。
セキュリティチームがソフトウェア開発ライフサイクル全体でシフトレフトとシールドライトの概念を組み合わせることで、より強力なKubernetesセキュリティポスチャを実現する方法を学びます。
Kubernetesセキュリティは、Kubernetes(K8sとも呼ばれます)上で実行されるクラウドネイティブアプリケーションを、脆弱性や悪意あるアクターから保護するための手法とプロセスを適用することです。
この記事では、重要性、内部メカニズム、イメージスキャン機能、Kubernetesクラスターのセキュリティポスチャにおける重要性について説明することで、Kubernetesアドミッションコントローラーの世界を深く掘り下げます。
Dockerは、単一のホスト上でコンテナを作成、管理、共有するための、汎用性の高いプラットフォームです。Kubernetesは、複数ノードにまたがるコンテナクラスターの管理、展開、モニタリングを担当するコンテナオーケストレーションツールです。
コンテナオーケストレーションエンジン (COE) は、運用タスクを自動化することで、コンテナ化されたワークロードの管理を容易にします。KubernetesとApache Mesosは、最も普及しているCOEです。
Log4Shellは、Log4jの重大なゼロデイ脆弱性(CVE-2021-44228)であり、影響を受けるシステム上で攻撃者がリモートから任意のコードを実行できるようになります。
LaaS(サービスとしてのロギング) は、ログの収集、分析、モニタリング、管理を一元化するソリューションです。この記事では、LaaSとは何か、そしてその重要性を説明します。また、LaaSと従来のログモニタリングソリューションとの違いや、LaaSプロバイダーの選定方法も説明します。
MLSecOps(機械学習セキュリティ運用)は、機械学習システムのライフサイクル全体にわたるセキュリティに重点を置いた新しい分野です。
マシンアイデンティティ管理とは、マシンが互いを認識して信頼するために使用するデジタル認証情報を保護および管理するプロセスです。人間がシステムにアクセスするためにIDとパスワードを必要とするように、マシンは認証と安全な通信を行うためにデジタル証明書、暗号化キー、その他の認証情報を利用します。
MXDR(マネージドXDR) はアウトソーシングされたセキュリティサービスであり、デジタルテクノロジーと人間の専門知識を組み合わせて高度な検知と対応機能を提供します。
MTD(モバイル脅威防御)は、リアルタイムの脅威検知、自動化された対応と修復、包括的な可視性と制御を兼ね備えています。詳細情報をご覧ください。
MDRとは?SOCとの違いやそれぞれの機能、利点を理解することで、自社にどちらが適しているか、または組み合わせる必要があるかなどを比較検討できます。
MDR(マネージド検知・対応)は、テクノロジーと人の専門知識を組み合わせて脅威ハンティング、モニタリング、対応を行うサイバーセキュリティサービスです。
この投稿では、2つのサービスについて詳しく述べ、主な差別化要因を概説し、組織がビジネスに最適なオプションを決定できるようにします。
MITRE ATTACKフレームワークとは、攻撃ライフサイクル全体で脅威アクターが使用する、サイバー攻撃者の戦術および手法を追跡した精選された知識ベースのことです。
MSPもMSSPもサードパーティプロバイダーですが、この2つの間の主な違いは、オファリングのスコープです。詳細を見る
次世代SIEMは、ビッグデータ、リモートワークモデルなどのデジタルの進歩に対応して従来のSIEMを進化させ、従来の境界を越えた可視性を提供するものです。
NGAV(次世代アンチウイルス)は、人工知能、振る舞い検知、機械学習アルゴリズム、エクスプロイト緩和策を組み合わせて使用して、既知および未知の脅威を予測し、直ちに防御することができます。
オペレーショナルテクノロジーは物理的な世界と相互作用するプロセスを管理するものです。OTセキュリティを実践することで、組織は、物理的な操作を担う制御システムをサイバー攻撃から保護できます。
Pass the Hashは、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成するサイバーセキュリティ攻撃の一種です。
PAM(特権アクセス管理)を使用した組織は、通常は特権アカウントのみが利用する最も重要なシステム、アプリケーション、およびデータへのアクセスを管理して保護できるようになります。
Policy as Codeは、ポリシーと規制をコードとして表現し、ポリシーの実施と管理を改善および自動化します。
Payment Card Industry Data Security Standard (PCI DSS) は、すべての決済カードのアカウントデータのセキュリティと保護を支援するために、Payment Card Industry Security Standards Council (PCI SSC) によって開発されたフレームワークです。
この記事では、PostgreSQLとMySQLの主な機能について説明し、2つのデータベース管理システムを比較し、PostgreSQLとMySQLをどのような場合に使用するかを確認します。
PaaS(サービスとしてのプラットフォーム)とは、顧客が自身のアプリケーションを構築、開発、実行、管理できる環境を、サードパーティのクラウドプロバイダーが従量課金制で提供するクラウドコンピューティングモデルです。
RBAC(ロールベースのアクセス制御)は、ユーザーに割り当てたロールに定義されている権限に基づいて、特定のリソースへのアクセスをユーザーに許可するメカニズムです。
RDPは、ユーザーがリモートデスクトップをローカルであるかのように制御できるようにするソフトウェアです。
RASP(ランタイムアプリケーション自己保護)とは、ソフトウェアプリケーションにセキュリティ機能を組み込むことで、アプリケーションの実行中に悪意のある攻撃を防ぐテクノロジーを説明するためにGartnerが作った用語です。
RaaS(サービスとしてのランサムウェア) は、ランサムウェア開発者が使用するビジネスモデルであり、正規のソフトウェア開発者がSaaS製品をリースするのと同じように、ランサムウェアの亜種をリースします。
リアルユーザーモニタリング (RUM) は、Webサイトまたはモバイルアプリケーションでのすべてのユーザー対話をキャプチャすることにより、アプリケーションのパフォーマンスをモニタリングします。この記事では、RUMと、企業にRUMが必要である理由について説明します。ここでは、その利点と、ビジネスに適したRUMソリューションを選択する方法について説明します。
SIEM(セキュリティ情報およびイベント管理)は、組織がセキュリティ脅威をリアルタイムで検知、対応、管理するためのツールです。
SASE(セキュアアクセスサービスエッジ)は、ネットワークを設計する際にネットワークセキュリティ機能とWAN(ワイドエリアネットワーク)機能を統合できるサイバーセキュリティおよびネットワークフレームワークです。
従来型SIEMプラットフォームと次世代SIEMプラットフォームの違いを探り、企業が従来のプラットフォームをアップグレードする方法について説明します。
SAST(静的アプリケーションセキュリティテスト)は、コード実行前にソースコードを自動的にスキャンして脆弱性を検出する、プロアクティブなサイバーセキュリティにおける重要な手法です。
SaaS(サービスとしてのソフトウェア)の設定ミスとは、SaaSアプリケーションおよびサービスの設定が不正確であるか安全でないことを指します。
SSPM(SaaSセキュリティポスチャ管理)プラットフォームは、SaaSリスクに対処するのに役立ちます。SSPMは、組織のポリシーと業界標準を遵守できるよう設定とユーザーアクティビティを継続的にモニタリングすることで、組織のSaaSアプリケーションを可視化します。
SECaaS(Security as a Service:サービスとしてのセキュリティ)は、組織が専任のセキュリティスタッフを必要とせずに、あらゆるセキュリティ問題に対処できるようにする包括的なソリューションです。
SaaS(サービスとしてのソフトウェア)は、クラウドベースのソフトウェア提供モデルであり、ユーザーはソフトウェアを事前に購入してデバイスにインストールする必要はなく、インターネットに接続されたデバイスを介してアプリケーションにアクセスできます。
SOCaaS(サービスとしてのSOC)はサブスクリプションベースのセキュリティモデルの1つです。サードパーティベンダーがクラウドから完全なマネージドSOCを運用、維持します。
SecOpsは、セキュリティ部門とIT部門の両方のプロセス、ツール、高度なスキルを持つスタッフを1つの統合チームにまとめるアプローチです。
最高レベルのセキュリティオペレーションセンターを構築するのは容易ではありません。それを維持するのはさらに困難です。すべての組織が取り入れるべき、セキュリティオペレーションセンターに関する4つのベストプラクティスについて説明します。
自動化は、プロセスを合理化し、反復的な手動タスクを処理することにより、SOCの効率を大幅に向上させます。自動化により、脅威検知と軽減策が加速されるだけでなく、SOCチームはより戦略的なタスクに集中できるようになります。
SOCレポートは、複雑なセキュリティデータから実用的なインテリジェンスを取り出し、脅威の一歩先を行きます。
SOCフレームワークは、SOCがサイバーセキュリティの脅威を検知、分析、対応するために採用すべき体系的なアプローチを定義する青写真のような役割を果たします。
SOAR(セキュリティのオーケストレーション、自動化と対応 ) は、組織のサイバーセキュリティポスチャを強化するために開発されたソフトウェアプログラムの集合体です。SOARプラットフォームを利用することで、セキュリティアナリストチームは、セキュリティ情報および管理システム、脅威インテリジェンスプラットフォームといったさまざまなソースからのセキュリティデータをモニタリングできるようになります。
SaC(コードとしてのセキュリティ)は、自動化したセキュリティ対策をソフトウェア開発プロセスに直接統合することであり、SDLC(ソフトウェア開発ライフサイクル)に不可欠な要素となっています。SaCが導入するセキュリティ対策はリアクティブではなく、プロアクティブであり、巧妙化の度を深める現代のサイバー脅威に対抗するうえで重要なアプローチです。
SDLC(ソフトウェア開発ライフサイクル) は、開始から廃止まで、ソフトウェアアプリケーションの構築に関わるステージの概要を説明するものです。
この記事では、SBOMのキーとなる部分を取り上げます。組織にとってSBOMを導入する利点と課題、組織の現在のセキュリティツールスイート内にSBOMの利用を統合する方法を見ていきます。
SEOポイズニングは、脅威アクターが悪意のあるWebサイトの検索順位を高め、消費者にとってより本物に見えるようにするために使用する手法です。
Snortはオープンソースのネットワーク侵入検知および防御システム (IDS/IPS) で、ネットワークトラフィックを監視して、インターネットプロトコル (IP) ネットワーク上の潜在的に悪意のあるアクティビティを特定します。
SIEMとログ管理ソリューション (LMS) の機能、定義、コストの違いを理解します。
SQLインジェクション (SQLi) とは、悪意のあるSQLコードをアプリケーションに挿入することにより、攻撃者がデータベースの内容を表示または変更できるようにするサイバー攻撃です。SQLインジェクションを含むインジェクション攻撃は、2021年で3番目に深刻なWebアプリケーションのセキュリティリスクでした。
開発チームにより高い柔軟性、スケーラビリティ、スピードが求められる現代において、従来のモノリシックなソフトウェア開発モデルはほとんど時代遅れになっています。最新の動向に伴うニーズを満たすために、大規模で複雑なアプリケーションを効果的かつ効率的に構築して実行するための選択肢として、サービス指向アーキテクチャ (SOA) とマイクロサービスの2つが登場しました。
脅威の検知と対応 (TDR) とは、ユーザーの振る舞いを分析することで脅威を特定するサイバーセキュリティツールを指します。
TrickBotマルウェアは、2016年にリリースされたバンキング型トロイの木馬の一種で、それ以降、さまざまな違法操作が可能なモジュール式のマルチフェーズのマルウェアに進化してきました。
UEBAおよびSIEMソリューションを比較し、それぞれがサイバーセキュリティにおいて果たす役割と相互に補完し合う仕組みについて紹介します。
USPMは、セキュリティデータを一元化し、マルチクラウド環境とハイブリッド環境の両方に可視性を提供するソリューションです。
UEBA(ユーザーとエンティティの振る舞い分析) システムは、AIと機械学習 (ML) を使用して組織のネットワークを監視し、セキュリティの脅威を示す可能性のあるユーザーとエンドポイントの振る舞いに関連した不審なアクティビティを分析します。
VM(仮想マシン)は、単一の物理コンピューティングデバイスを多数の独立したコンピューティング環境に分割するソフトウェアエミュレーションです。これにより、リソースを最大限に最適化し、各環境の独立と分離を実現します。
Windows New Technology LAN Manager (NTLM) は、Microsoftが提供するセキュリティプロトコルスイートであり、ユーザーのアイデンティティを認証し、そのアクティビティの整合性と機密性を保護します。
Webアプリケーションファイアウォール (WAF) は、Webアプリケーションとインターネットの間のHTTPとHTTPSトラフィックをフィルタリング、モニタリング、分析することでアプリケーションレベルで組織を保護するように設計されたセキュリティデバイスです。
Webサーバーログは、定義された期間における特定のWebサーバーに関連するすべてのアクティビティのレコードを含むテキストドキュメントです。
XDR(拡張検知・対応)は、エンドポイント、クラウドワークロード、ネットワーク、Eメールからデータを収集して相関し、分析して優先順位を付けます。そうしたデータを単一のコンソールから正規化形式でセキュリティチームに配信します。
XDR、SIEM、SOAR、これら3つのアプローチには根本的な違いがあります。それぞれの特徴、機能、よくある疑問を解説。
アプリケーションセキュリティテストでは、ソフトウェアを評価して、攻撃者が悪用する可能性のある脆弱性を特定します。
SaaSセキュリティにおけるアクセス制御とは、SaaSアプリケーションとその関連データへのユーザーアクセスを規制するために実装された方法とポリシーに関連するものです。
アイデンティティセキュリティは、アイデンティティ保護とも呼ばれ、企業内のすべての種類のアイデンティティを保護する包括的なソリューションです。
アイデンティティモニタリングとは、アイデンティティベースの脅威を検知し、不正アクセスを防ぐために、認証アクティビティ、アクセスパターン、権限の変更を継続的に分析することです。
個人や企業のアイデンティティを、アイデンティティベースの攻撃やアイデンティティ窃取から保護する方法を学びます。
アイデンティティ脅威の状況をよりよく理解するために、一般的な7種類のアイデンティティベースの攻撃とその動作方法について説明しましょう。
アイデンティティセグメンテーションは、アプリケーションやリソースへのユーザーアクセスをアイデンティティに基づいて制限する方法です。これらのアイデンティティは、人間のアカウント、サービスアカウント(プログラマティックアカウント)、または特権アカウントである可能性があります。
アプリケーションセキュリティとは、アプリケーションレベルでのデータやコードの窃盗や改ざんを防ぐために設計された一連の対策です。これには、アプリケーションの開発フェーズおよび設計フェーズにおけるセキュリティと、展開後にアプリケーションを保護するシステムとアプローチが含まれます。
アプリケーション脆弱性スキャンは、ソフトウェアアプリケーション内に存在する可能性のあるセキュリティ上の弱点を特定することを目的としています。
アイデンティティセキュリティの領域では、AIが有望な道筋を示しています。AIを活用したアイデンティティセキュリティソリューションを活用することで、組織はアイデンティティベースの攻撃に対する防御を強化できます。
この記事では、リスクスコアリングをより明確に理解するために、共通脆弱性評価システム (CVSS) スコア(およびその他のスコアリング標準)の役割について説明し、ビジネスとデータのフローのコンテキストをリスク評価に統合することの意味について説明します。
進化し続けるサイバー脅威に対して、アプリケーションのセキュリティを確保できる7つのベストプラクティスをご紹介。
アドウェア (Adware:advertising-supported software) は、オンラインユーザーの振る舞いを監視し、標的を狙った広告、バナー、ポップアップで攻撃するように設計されている自動化された不要なソフトウェアです。
アプリケーションのホワイトリストは、事前に審査、承認されたツールやアプリケーションのみに使用を制限するアプローチです。
アクセスログは、クライアントアプリケーションに関連するすべてのイベントと、コンピューター上のリソースへのユーザーアクセスを記録するログファイルです。例として、Webサーバーのアクセスログ、FTPコマンドログ、データベースクエリログなどがあります。
ソフトウェアアプリケーションは、アプリケーション内で何かが発生したとき(または何かがアプリケーションに影響を与えたとき)にログを生成します。通常、ITチームはアプリケーションログのデータを使用して、機能停止の調査、バグのトラブルシューティング、セキュリティインシデントの分析を行います。
アプリケーションモニタリングは、ログデータを収集するプロセスであり、これにより開発者は、エンドユーザーの操作性 (UX) に影響を与えるアプリケーションの可用性、バグ、リソース使用状況、パフォーマンスの変化を追跡することができます。
アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。ハッカーは、1つのデバイスに工作し、意図した受信者ではなくハッカーにメッセージを送信させることにより、ARPスプーフィング攻撃を行います。
インシデント対応(IR)とは、データ侵害に対する準備、データ侵害の検知、封じ込め、およびデータ侵害からリカバリする手順です。
インサイダー脅威とは、人が、信頼される地位を利用し、重要なアセットの不正使用、盗難、または妨害行為を通じて組織に損害を与える可能性を指します。
インサイダー脅威とは、組織の内部から発生するサイバーセキュリティリスクであり、通常、現在や過去の従業員、または企業ネットワーク、機密データ、知的財産 (IP) に直接アクセスできるその他の人物によって引き起こされます。
インシデント対応担当者は、組織のサイバー防御ラインにおける主要なプレーヤーです。セキュリティ侵害が検知されると、直ちにインシデント対応担当者が介入します。
インジェクション攻撃は、攻撃者がアプリケーションの脆弱性を悪用して悪意のあるコードをシステムに送信することで発生します。
ほとんどのインシデント対応計画は、準備、検知と分析、封じ込めと根絶、およびインシデント後の活動という4つの一般的なステップにまとめることができます。
インフラストラクチャモニタリングにより、チームはシステムから運用データとパフォーマンスデータを収集して、それらを診断、修正、改善することができます。
イベントとは、ソフトウェアシステムによって認識され、イベントログと呼ばれる特別なファイルに記録される重要なアクションまたは発生です。
エンタープライズブラウザではセキュリティ機能が強化されており、ブラウジングに関連するサイバー脅威の緩和、コンプライアンスポリシーの適用、従業員のインターネットアクティビティの可視化向上を図ることができます。
エージェント型AIは生成AIの進化形であり、人間の介入なしに意思決定を行い、行動を起こし、環境から学習する能力によって定義されます。
エンドポイントDLP(データ損失防止)とは、エンドポイントデバイス上のデータを不正アクセスやデータの流出から保護するために設計されたツール、技術、プロセスの集合です。
エンドポイント保護プラットフォーム (EPP) は、アンチウイルス、データ暗号化、データ損失防御などのエンドポイントセキュリティテクノロジーのスイートです。これらのテクノロジーはエンドポイントデバイス上で連携して、ファイルベースのマルウェア攻撃や悪意のあるアクティビティなどのセキュリティの脅威を検知して防御します。
エンドポイント保護ソフトウェアは、セキュリティ管理者がコンピューター、モバイルデバイス、サーバー、接続デバイスなどすべてのエンドポイントを対象に脆弱性をモニタリング、保護、調査できる一元管理可能な管理システムです。
エンドポイントとはネットワークに接続できるデバイスのことです。エンドポイントの一般的な例には、コンピューター、ラップトップ、携帯電話、タブレット、サーバーなどがあります。
エンドポイント管理はITのサイバーセキュリティに関するプロセスとなり、主に2つのタスクで構成されています。すべてのエンドポイントのアクセス権を評価、割り当て、監視するタスクと、攻撃のリスクの軽減やそのようなイベントの防止に役立つセキュリティ関連のポリシーとツールを適用するタスクです。
エンドポイントセキュリティ、またはエンドポイント保護は、デスクトップ、ラップトップ、モバイルデバイスなどのエンドポイントを悪意のあるアクティビティから保護するための、サイバーセキュリティアプローチです。
エンドポイントモニタリングには、コンピューター、モバイルデバイス、サーバーなど、ネットワークに接続するデバイスに対する継続的モニタリングが関与します。
エクスポージャー管理と脆弱性管理はいずれも、組織のセキュリティポスチャを支えるうえで極めて重要な役割を果たしています。ただし、サイバーセキュリティでは異なる機能を果たします。
エクスプロイトキットは、サイバー犯罪者がシステムまたはコードの特定の脆弱性を攻撃するために使用するツールキットです。
エラーログは、コンピューターソフトウェアの実行中に発生したエラー状態の詳細な記録を含むファイルです。
オープンソースインテリジェンス (OSINT) とは、インテリジェンスの目的で公開されているデータを収集して分析する行為のことです。
オープンXDRはXDR(拡張検知・対応) セキュリティソリューションまたはプラットフォームの一種で、サードパーティとの統合を利用して特定の形式のテレメトリを収集し、脅威検知、異なるデータソースをまたいだハンティングと調査、対応アクションの実行を推進します。
オブザーバビリティの3つの柱は、ログ、メトリック、トレースです。これら3つのデータ出力は、クラウド環境とマイクロサービス環境のシステムの正常性と機能に関するさまざまなインサイトを提供します。
XDR(拡張検知・対応) は、多くの場合、オープンXDRとネイティブXDRという2つの主要なカテゴリに分けられます。オープンXDRはサードパーティとの統合を利用してあらゆる形式のテレメトリに対応するのに対して、ネイティブXDRは単一のベンダープラットフォームを利用して収集と対応に関するすべてのタスクに対処します。
オブザーバビリティとは、外部出力の観察のみによって、システムの内部状態を推測することです。最新のITインフラストラクチャでは、高度にオブザーバブル(観察可能)なシステムにより、オペレーターがその正常性の全体像を把握するのに十分な情報が開示されます。
モニタリングは、何か問題があることを示します。オブザーバビリティは、データ収集を使用して、何が問題で、なぜそれが起こったのかを示します。
キーロガー(キーストロークロガー)は、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くのキーロガーの用途は悪意のあるものです。
クラウドジャッキングとは、攻撃者が認証情報を侵害したり脆弱性を悪用したりしてクラウドアカウントを制御するサイバー攻撃です。
クラウド対応は、検知された脅威の軽減と解決に重点を置いて、クラウド環境の保護における課題に対処するCDRのコンポーネントです。
クラウドSIEMは、進化するセキュリティ環境に対応するために登場し、オンプレミス型のSIEMツールよりも俊敏で拡張性の高いソリューションを提供します。
クラウド脅威管理とは、クラウドベースのシステム、SaaSアプリケーション、データをセキュリティリスクや脆弱性から保護するために採用される一連の実践方法とテクノロジーを指します。
クラウド自動化は、サーバーのプロビジョニング、ワークロードの管理、アクセス制御ポリシーの適用などのタスクを処理します。
クラウド暗号化とは、データをクラウドに転送して保存する前に、元のプレーンテキスト形式から読み取り不可能な形式に変換するプロセスです。
クラウドフォレンジックは、デジタルフォレンジックの高度に専門化された分野であり、侵害の発生時と発生後にクラウド環境で調査を実施できます。組織のクラウドプラットフォームへの依存度が高まるにつれ、クラウドフォレンジックは急速にサイバーセキュリティの重要な柱になりつつあります。
クラウド脅威ハンティングは、クラウド環境内の潜在的なサイバー脅威が本格的なセキュリティ侵害に発展する前にこれを特定するプロアクティブなプロセスです。
クラウドDLPは、クラウド上のデータを不正なアクセスや転送から保護するためのツールと運用手法を組み合わせたものです。これはクラウドデータのセキュリティ、リスク管理、企業コンプライアンスに不可欠です。
クラウドセキュリティとは、クラウド内でホストされているデータ、アプリケーション、インフラストラクチャを保護するために設計された、幅広い一連の戦略とテクノロジーを指します。
クラウド脆弱性とは、クラウドインフラストラクチャの弱点、見落とし、またはギャップであり、攻撃者はこれらを悪用して不正アクセスを行い、損害を与えることができます。
クラウドセキュリティ評価とは、組織のクラウドインフラストラクチャをテストおよび分析して、さまざまなセキュリティリスクや脅威から組織が保護されていることを確認するための評価です。
クラウド検知は、組織のクラウドインフラストラクチャ内の脅威、脆弱性、悪意のあるアクティビティを特定します。
クラウドファイアウォールは、クラウドサーバーと受信リクエストの間の障壁として機能し、厳格な承認の適用とリクエストのフィルタリングを行い、未承認クライアントからの、悪意を持つ可能性のあるリクエストをブロックします。
クラウドネイティブなセキュリティは、最新のクラウド環境の動的かつ複雑なニーズに包括的に対応するテクノロジーとプラクティスのコレクションです。
クラウドコンプライアンスとは、規制基準、国際法および指令、業界のベストプラクティス(フレームワーク、ベンチマーク)にクラウドコンピューティングのコンテキストで従うプロセスを指します。
クラウドマイグレーションとは、データからアプリケーションまで、ビジネスが利用するすべてのものをクラウドコンピューティング環境に移行することを指します。
クラウドインフラストラクチャは、クラウドコンピューティングとクラウドサービスの提供を可能にするさまざまなコンポーネントを示すために使用される総称です。これには、ハードウェア、ソフトウェア、ネットワークデバイス、データストレージのほか、仮想化されたリソースにユーザーがアクセスするための抽象化レイヤーが含まれます。
このブログでは、サイバー攻撃から環境を保護するために、組織がクラウドの導入プロセスを通じて実装できる、クラウドセキュリティの20の推奨ベストプラクティスを紹介します。
クラウドセキュリティ戦略は、クラウド環境内のデータ、アプリケーション、インフラをセキュリティリスクから保護するために必要なツール、ポリシー、手順をまとめたフレームワークです。
クラウド侵害の背後にある理由にはさまざまなものがあります。これを大きくわけると、人的ミス、ランタイムの脅威、シャドーIT、不十分な戦略的計画という、クラウドセキュリティ上の4つの課題に分類できます。
クラウドセキュリティを講じるためには、ルールや規定を設ける必要があります。セキュリティポリシー策定のメリットやポイントをご紹介。
クラウドセキュリティフレームワークは、組織がクラウドコンピューティング環境内のデータ、アプリケーション、インフラストラクチャのセキュリティに取り組む際に使用する、一連のガイドライン、ベストプラクティス、および制御です。
クラウドワークロード保護プラットフォームは、クラウドワークロードとコンテナを継続的に監視し、脅威を取り除くためのソリューションを組織に提供します。
クラウドコンピューティングは、一般に「クラウド」と呼ばれ、サーバー、ストレージ、アプリケーション、サービスなどの構成可能なコンピューティングリソースの共有プールに、オンラインで簡単にアクセスできる手段を提供します。
クラウド侵害調査とは、潜在的なセキュリティリスクを特定、分析、軽減するために組織のクラウドインフラストラクチャを詳細に評価することです。定期的に評価することで、脆弱性と脅威を早期に発見できます。評価は、強力なセキュリティポスチャを維持するために重要です。評価の主な目的は、侵害の兆候が本格的なセキュリティインシデントにエスカレートする前にそれを発見することです。
クレデンシャルスタッフィングとは、サイバー犯罪者が、あるシステムから盗み出したログイン用の認証情報を使用して無関係のシステムにアクセスしようとするサイバー攻撃です。
クラウドスプロールとは、組織のクラウドサービス、インスタンス、リソースが制御されずに急増することです。これは、組織のクラウドサービスやリソースが急速に成長する過程で、意図的ではないものの頻繁に発生する副産物です。
クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。
クレデンシャルハーベスティングとは、サイバー犯罪者がユーザーID、Eメールアドレス、パスワード、その他のログイン情報などのユーザー認証情報を一度に収集するサイバー攻撃手法です。
クラウド環境において、脅威により侵害が発生した際の対応を「クラウドインシデント対応」と言います。その詳細や重要性とは。
クラウドセキュリティアーキテクチャとは、データ、ワークロード、コンテナ、仮想マシン、APIなど、クラウド環境とそのコンポーネントを保護する、すべてのハードウェア、ソフトウェア、およびインフラストラクチャを総称する用語です。
クラウドアプリケーションセキュリティは、開発ライフサイクル全体を通じて、クラウドベースのソフトウェアアプリケーションを保護するプロセスです。
クラウドデータセキュリティとは、クラウド内のデータを侵害、流出、不正アクセスによる損失、漏洩、誤用から保護するテクノロジー、ポリシー、サービス、セキュリティコントロールを指します。
クロスサイトスクリプティング (XSS) は、正当なWebサイト内に攻撃者が悪意のあるコードを挿入するコードインジェクション攻撃です。
クラウド監視とは、クラウドテナント内のワークロードを特定のメトリックやしきい値に対して、測定、評価、監視、管理するプラクティスです。クラウド監視では、手動または自動のツールを使用して、クラウドが完全に利用可能で適切に動作していることを確認します。
クラウドガバナンスとは、クラウドを構築して使用する企業が使用する一連のポリシーとルールです。このフレームワークは、データセキュリティ、システム統合、およびクラウドコンピューティングの展開を適切に管理するために設計されています。
攻撃者はクラウドサービスプロバイダーを利用して、プロバイダーの信頼関係を悪用し、ラテラルムーブメント通じて、その他の標的にアクセスします。
クラウドの急速な普及により、クラウド脆弱性エクスプロイトを回避するために企業がモニタリングおよび保護する必要がある、攻撃対象領域が拡大しています。
認証情報の盗難とは、オンラインアカウントまたはシステムにアクセスするために、ユーザー名、パスワード、財務情報などの個人情報を盗む行為です。
クリプトジャッキングとは、個人または組織のコンピューティングリソースを不正に使用して暗号通貨をマイニングすることです。
クラウド分析とは、実行可能なビジネスインサイトを生成するため、クラウドプラットフォームで実施されるデータ分析オペレーションを包括する総称です。
コントロールプレーンは、ネットワーク全体のデータの流れを管理するデジタルコンポーネントです。クラウド環境では、ネットワークのバックボーンとして機能し、VM、ストレージ、ネットワークなどのリソースのプロビジョニング、設定、管理を含むクラウドインフラストラクチャ要素を監視および調整します。
コンテナ化とは、ソフトウェアを展開する技術です。コンテナ化を使用すると、開発者はソフトウェアやアプリケーションをコードでパッケージ化でき、特定のアプリケーションの実行に必要なすべてのファイル、設定、ライブラリ、およびバイナリを含む、不変の実行可能イメージとして分離されたコンピューティング環境でこのパッケージを実行できます。
コードセキュリティとは、安全なコードを記述して維持する取り組みです。これは、潜在的な脆弱性に対処するためのプロアクティブなアプローチを取ることで、開発の早い段階でより多くの脆弱性に対処し、実際の環境で脆弱性が発生する機会を減らすことを意味します。
コンテナセキュリティとは、CI/CDパイプライン、展開インフラストラクチャ、およびサプライチェーン全般で各種のセキュリティツールを使用し、サイバー脅威や脆弱性からコンテナを保護する継続的なプロセスです。
コンテナライフサイクル管理は、コンテナの作成、展開、および運用を最終的な使用停止まで管理する重大なプロセスです。
コンテナスキャンは、コンテナ内のコンポーネントを分析して潜在的なセキュリティ上の脅威を明らかにするプロセスです。これは、アプリケーションライフサイクルのそれぞれの段階でソフトウェアの安全を保つために不可欠です。
この記事では、コンテナセキュリティの概念とその主な課題、および安全なコンテナ化アプリケーションを開発するためのベストプラクティスについて説明します。
ゴールデンチケット攻撃は、脅威アクターがMicrosoft AD(Active Directory)内に認証チケットを偽造して、組織のドメインへのほぼ無制限のアクセスを獲得するというエクスプロイト後手法です。
脅威ハンティングとは、ネットワーク内で検知されずに潜んでいるサイバー脅威を積極的に探す活動です。サイバー脅威ハンティングでは、環境内を綿密に調べて、エンドポイントセキュリティの初期防御をすり抜けて環境内に存在している悪意のあるアクターを見つけます。
サイバースパイとは、サイバー攻撃の一種で、権限のないユーザーが、経済的利益、競争上の優位性、または政治的な理由で、極秘データや機密データ、知的財産 (IP) にアクセスしようとする行為です。
サイバーセキュリティは、ネットワーク、システム、コンピューター、データなどのデジタルアセットをサイバー攻撃から守る活動です。
サーバーレスアーキテクチャでは、セキュリティに関する責任は、責任共有モデルと呼ばれるモデルに基づいて、クラウドプロバイダーと顧客の間で分担されます。
KaaSは、Kubernetesクラスターの展開、管理、運用を効率化するためにクラウドプロバイダーが提供するマネージドソリューションです。
サイバー攻撃は、個々のユーザーから企業、さらには政府まで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的にする場合、ハッカーの目標は通常、知的財産(IP)、顧客データ、支払いの詳細など、機密性の高い貴重な企業リソースにアクセスすることです。
サイバーセキュリティツールにどのようにAIが組み込まれているか、AIの主な利用方法、AIが組み込まれたツールの利点について考えます。
サイバーセキュリティリスク評価とは、組織のIT環境内の脆弱性と脅威を特定し、セキュリティイベントの可能性を評価して、これらが発生した場合の潜在的な影響を判断することを目的とした体系的なプロセスです。
サイバーセキュリティアドバイザリーサービスには、組織のサイバーセキュリティ対策が包括的で最新かつ効果的であることを保証するために、高レベルのガイダンスと戦略計画が含まれます。
サイバービッグゲームハンティングは、通常、ランサムウェアを利用して大規模で価値の高い組織や知名度の高いエンティティを標的とするサイバー攻撃の一種です。
サイバー保険とは、サイバー賠償責任保険またはサイバーリスク保険とも呼ばれ、サイバー攻撃、データ侵害、またはサイバーテロ行為を受けた場合の保険契約者の責任を限定し、復旧コストを管理する保険の一種です。
サイバーセキュリティの変革とは、リスク管理、脅威インテリジェンス、セキュリティガバナンス、インシデント対応の準備、企業コンプライアンスなど、さまざまな要素を網羅する包括的なサイバーセキュリティ戦略の実装です。
サイバーセキュリティのコンテキストでは、ハッシュは機密情報とデータ(パスワード、メッセージ、ドキュメントなど)を安全に保護する手段です。
生成AI (GenAI) は、既存のデータに基づいて新しいデータを生成することに特化した、人工知能の一分野です。この高度な技術によって、ますます多くのアプリケーションが、データの取得と分析、コンテンツ生成、要約などのさまざまなユースケースを実現しています。
サイバースクワッティングとは、金銭的利益のためにトラフィックを乗っ取ったり、マルウェアペイロードを配信したり、知的財産を盗んだりという悪意を持って、商標、サービスマーク、個人名、または会社名と同一あるいは類似のインターネットドメイン名を登録し、使用する暴力的な行為です。
サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。
サイバーセキュリティプラットフォームの統合とは、多様なセキュリティツールを単一の包括的なシステムに戦略的に統合すること、つまり、サイバーセキュリティツールボックスに適用される統合による簡素化の概念です。
サイバーセキュリティのサンドボックス化とは、潜在的に有害なコードを調べるために、隔離された安全なスペースを使用することです。この方法は、セキュリティを重視する企業にとって不可欠なツールであり、ネットワーク上で悪意のあるソフトウェアが拡散するのを防ぐのに役立ちます。
サーバーレスアーキテクチャは、基盤となるインフラストラクチャを開発者が管理せずにアプリケーションを実行できるソフトウェア開発手法です。サーバーレスコンピューティングモデルでは、すべてのインフラストラクチャのセットアップ、メンテナンス、スケーリングをクラウドプロバイダーが対応します。
サイバーレジリエンスとは、有害なサイバーイベントによる影響を最小限に抑え、運用システムを復元してビジネスの継続性を維持できる、組織の能力を表す概念です。
多彩なセキュリティツールを単一のシステムに統合することで、コストや複雑性の削減が期待できます。統合の定義や注意点とは。
サーバーレスコンピューティングとは、コンピューティング能力やストレージリソースなどのアプリケーションインフラストラクチャを動的にオンデマンドで割り当て、プロビジョニングすることを指します。
サイバーハイジーンとは、コンピューターユーザーがオンライン環境でシステムの安全性とセキュリティを維持するために採用する慣行を指します。
サービス拒否(DoS)攻撃は、ビジネスオペレーションを混乱させるために、マシンやネットワークに偽のリクエストを大量に送り付けるサイバー攻撃です。
ヒューマンインテリジェンス (HUMINT) は、人間の情報源から情報を収集する「現場での」情報収集の一形態です。
サイバーリスクでは、攻撃者がサイバー脅威を悪用する可能性(確率)を測定するだけでなく、組織の情報の機密性、整合性、可用性の喪失など、その悪質なイベントの潜在的な影響を考慮します。
サーバーモニタリングは、ネットワーク接続、使用可能な容量とパフォーマンス、システムの正常性などを可視化します。
サイバーキルチェーンは、軍事におけるキルチェーンを応用したものであり、敵のアクティビティを特定して阻止する段階的なアプローチです。
サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。
この記事では、脆弱性によく見られる7つのタイプとして設定ミス、セキュアでないAPI、ゼロデイ、不正アクセス、パッチが適用されていないソフトウェアを見ていきます。
シャドーAPIとは、開発者によって展開され、組織のITチームによって保護、登録、または監視されていないAPIを指します。
シフトレフトとシフトライトのアプローチについて詳しく説明します。また、その利点と相違点を比較し、各アプローチがセキュリティポスチャ全体をどのように強化できるかについて説明します。
シルバーチケット攻撃はエクスプロイト後の攻撃の1つで、攻撃者はKerberos TGS(サービスチケット)を偽造してドメインコントローラーによる再認証を逃れて特定のサービスにアクセスしようとします。
DevSecOpsのコンテキストにおけるシフトレフトとは、アプリケーション開発プロセスの最も早いフェーズにテストとセキュリティを実装することを意味します。このプロセスは、セキュリティまたはテストコンポーネントをソフトウェア開発ライフサイクルの左側(早い段階)に移動するため、「シフトレフト(左側への移動)」と呼ばれます。
シャドーITとは、IT部門によって正式に承認およびサポートされていないデジタルサービスやデバイスの不正使用です。
ジャストインタイム (JIT) アクセスは、アクセス制御に対する動的なオンデマンドアプローチであり、特定の必要なタスクを実行するために必要な場合にのみ、必要な最小限の時間だけ、人間と非人間アイデンティティにアプリケーションまたはシステムへの権限を付与します。
スケアウェアはマルウェア攻撃の一種で、デバイス上でウイルスなどの問題を検知したと主張し、その問題を解決するためという名目で、悪意のあるソフトウェアのダウンロードや購入をするようにユーザーに指示します。
スピアフィッシングは、偽のEメール、テキスト、電話を使用して、特定の個人の機密情報を盗み出す標的型攻撃です。
スプーフィング攻撃はアイデンティティ盗難に似ていますが、フィッシング攻撃は機密情報を盗もうとします。
スミッシングとは、個人をだましてパスワード、ユーザー名、クレジットカード番号などの機密データを共有させるように意図された不正なテキストメッセージを送信する行為です。
スパイウェアは、コンピューターやその他のデバイスに感染し、ユーザーの知らないうちに、または同意なしにユーザーのWebアクティビティに関する情報を収集する、望ましくない悪意のあるソフトウェアの一種です。
スプーフィングとは、サイバー犯罪者が悪意のあるソースからの通信や活動を偽装し、なじみのあるソースまたは信頼できるソースとして提示することです。
スピアフィッシングは特定の個人または組織に対する標的型攻撃ですが、一般的なフィッシングキャンペーンでは大量の人々に送信されます。
セキュリティオペレーションセンター (SOC) は、セキュリティの専門家がセキュリティインシデントを一元的にモニタリング、検知、分析、対応、および報告する場所です。
このイノベーションはサイバーセキュリティにおける極めて重要な発展であり、多様なセキュリティデータを効率的に保存、管理、分析できる一元化されたリポジトリを提供することで、大量のデータによってもたらされる重大な課題に対処します。
組織のセキュリティポスチャは、ハードウェア、ソフトウェア、データ、ユーザーの振る舞い全体にわたるセキュリティの強みと脆弱性をまとめてスナップショットに収めたようなものです。
セキュリティの自動化とは、人間による介入を抑えながら、エンドポイントのスキャンやインシデント対応といった、定期的に行われるITセキュリティタスクをテクノロジーを使用して実行することです。
セキュリティの設定ミスは、コードの設定に存在する、攻撃者に機密データへのアクセスを許すようなエラーまたは脆弱性です。セキュリティの設定ミスには多くの種類がありますが、そのほとんどが、データ侵害に対して脆弱であること、および攻撃者がデータに不正にアクセスできてしまうことという同じ危険性をもたらします。
セキュリティテストは、アプリケーション、システム、ネットワークに潜むセキュリティリスクと脆弱性を特定するソフトウェアテストの一種です。
ゼロトラストは、組織のネットワークの内外を問わず、リソースにアクセスしようとするすべてのユーザーとデバイスに対して厳格なアイデンティティ検証を義務付けるセキュリティフレームワークです。
ゼロデイエクスプロイトとは、悪意のあるアクターが未知のセキュリティ脆弱性を利用してシステムにアクセスするために使用する手法または戦術のことです。
この記事では、潜在的な危険を明確に回避しながら業界のベストプラクティスに準拠する、真のゼロトラストのフレームワークについて説明します。
ゼロトラストアーキテクチャとは、ゼロトラストのセキュリティモデルを有効にするためにネットワークデバイスとサービスを構造化したセキュリティ対策です。
ゼロトラストとSASEの詳細を解説し、何よりも重要なサイバーセキュリティのフレームワークにゼロトラストとSASEを組み込むときの一般的な疑問にお答えします。
ゼロトラストネットワークアクセス (ZTNA) とは、すべてのユーザーを認証、承認し、セキュリティ設定とセキュリティポスチャについて継続的に検証したうえで、アプリケーションやデータへのアクセスを許可または維持するITテクノロジーソリューションのことです。
ソフトウェアセキュリティとは、開発者がソフトウェア開発ライフサイクルとテストプロセスに組み込む一連のプラクティスを指し、デジタルソリューションの安全性を確保し、悪意のある攻撃が発生した場合でも機能できるようにします。
ソーシャルエンジニアリング攻撃の最も一般的な10タイプと、それらを防ぐ方法を探ります。
ソフトウェアコンポジション分析 (SCA) は、アプリケーションを構成するソフトウェアコンポーネントを調べた後、検出された脆弱性を識別し管理するために使用される手法です。
ソーシャルエンジニアリングは、心理的な手口で人を操り、機密情報を漏洩するなど、攻撃者が望む行動を取らせるさまざまなサイバー攻撃を表す包括的な用語です。
ダークウェブの監視とは、ダークウェブ上で組織の情報を検索し、追跡するプロセスです。
ダークウェブとは、ユーザーがTORなどの特別なWebブラウザを介して匿名でインデックスのないWebコンテンツにアクセスできるインターネットの一部です。
ダークAIとは、AI技術、特に最近の生成AI (GenAI) のイノベーションを利用して、サイバー攻撃の効果を高める、あるいは可能にすることです。
ダウングレード攻撃では、攻撃者が標的となるシステムを低品質で安全性の低い操作モードに切り替えることを強制します。
デジタルテイルゲーティング攻撃では、攻撃者は承認済みのユーザーアクセスを悪用してネットワークやコンピューターシステムに侵入します。
データ漏洩とデータ侵害の違い、両者の共通の原因、こうした脅威が発生する前に積極的に予防する方法について解説します。
DRP(デジタルリスク保護)には、パブリック、ディープ、ダークウェブのチャネルを横断して組織のデジタル資産への脅威を監視し、軽減することが含まれます。
「ディープウェブ」と「ダークウェブ」は、同じ意味の用語ではありません。ディープウェブとは検索エンジンによりインデックスが付けられていないネットの一部のことです。ダークウェブは、暗号化ソフトウェアを使用して、さらに高いセキュリティを提供します。
データコンプライアンスとは、組織と政府機関が関連する法律と政府規制を満たすことができるように、機密性の高い保護されたデータの整理および管理を実践することです。
ディープフェイクとは、AIによって生成された、本物そっくりの偽の画像、音声、動画などの偽造品のことです。
ここでは、データ窃取についてその内容と仕組み、影響の程度を理解し、データ窃取防御に関する原則とベストプラクティスを詳しく見ていきます。
デジタルフォレンジックは、システムデータ、エンドポイントデータ、ユーザーアクティビティなどデジタル証拠となるものを調査するフォレンジックサイエンスのサブセットであり、組織はセキュリティインシデント、侵害、内部の脅威を特定し、対応して、防御できるようになります。
データポータビリティとは、ユーザーが個人データをサービスプロバイダー間で簡単に転送できることを指します。
データポイズニングは、AIまたは機械学習 (ML) モデルが使用するトレーニングデータセットを攻撃者が意図的に侵害し、そのモデルの動作に影響を与えたり操作したりするサイバー攻撃の一種です。
データグラビティとは、大量のデータがどのようにアプリケーション、サービス、さらにはより多くのデータを引き付けるかを表す用語です。
データプライバシーは、情報プライバシーとも呼ばれ、機密データの適切な保存、アクセス、保持、セキュリティに対処するデータ保護を扱う領域であり、組織は規制要件を満たし、データの機密性と不変性を保護できるようになります。
データ漏洩とは、組織内部から外部の宛先への不正なデータ転送のことです。
データ保護とデータセキュリティは区別なく使用されることが少なくありませんが、両者の重点分野と目的は明確に異なります。相違点については、こちらの記事でご確認ください。
データベースモニタリングとは、データベースのアクティビティとパフォーマンスを継続的に追跡することです。これは、データベースプロセスを最適化および調整して高いパフォーマンスと信頼性を実現する上で非常に重要です。また、データベースモニタリングに関しては、このデータの重要性からセキュリティも考慮すべき重要な要素です。
データセキュリティとは、組織のリスク戦略と一致する方法でデジタルデータを不正なアクセス、使用、開示から保護する取り組みです。
デバッグロギングでは、バグや欠陥の特定と解決に役立つ情報を提供することに特に重点が置かれています。
データの暗号化とは、プレーンテキストをエンコードされた形式に変換して、データへの不正アクセスから保護することです。
データ侵害とは、セキュリティインシデントの一種で、許可を得ていない個人またはグループにより、組織のデータが盗まれる、または不法にコピー、表示、リリースされることを意味しています。
データロギングは、1つ以上のデータセットを取得、保存、表示して、アクティビティを分析し、傾向を特定して、将来のイベントの予測を支援するプロセスです。
データの流出とは、デバイスやネットワークからデータを盗み出したり、不正に転送したりすることです。
トロイの木馬Zeusウイルスの2つの主な目的は、金融情報を盗むことと、マシンをボットネットに追加することです。
トロイの木馬(Trojan)は、正当なコードやソフトウェアになりすますマルウェアの一種です。攻撃者は、デバイス上でファイルのエクスポート、データの変更、ファイルの削除を行うことができます。
ドメインスプーフィングは、攻撃者が偽のWebサイトやEメールドメインを使用して既知の企業や個人になりすまし、人々をだまして信頼させるフィッシングの一種です。
NVA(ネットワーク脆弱性評価)は、組織のネットワークインフラストラクチャ内の脆弱性を特定、評価、優先順位付けすることに重点を置いた、プロアクティブなサイバーセキュリティプラクティスです。
ネットワークセキュリティは、不正使用、サイバー攻撃、データ損失、その他のセキュリティ上の脅威から組織のネットワークや重要なインフラストラクチャを保護するツール、テクノロジー、プロセスを指します。
ネットワークセグメンテーションとは、攻撃対象領域を減らすために、エンタープライズネットワーク内のセグメントを分離および隔離するために使用される戦略です。
ネットワークモニタリングは、コンピューターネットワークとそのアセットを継続的にモニタリングして評価するITプロセスです。
ハイブリッドクラウドは、パブリッククラウド、プライベートクラウド、オンプレミスインフラストラクチャの要素を、単一の共通かつ統一されたアーキテクチャに統合し、混在IT環境間でのデータとアプリケーションの共有を可能にします。
ハニーポットとは、偽の攻撃標的を利用してサイバー犯罪者をおびき出し、本物の標的から遠ざけるサイバーセキュリティの手法であり、攻撃者のアイデンティティ、手法、動機に関するインテリジェンスを収集します。
ハニートークンは、攻撃者にとって魅力的に見えるよう意図的に設計されたデジタルリソースであり、不正使用の兆候を示すものです。
ハニーアカウントは、アクセスされた際に不正なアクティビティに対してアラートをトリガーする偽のユーザーアカウントです。ハニーアカウントはシステムの一部ではありますが、インシデント検知以外の実際の機能はありません。
ハイブリッドクラウドセキュリティとは、プライベートクラウド、パブリッククラウド、オンプレミスインフラストラクチャの要素を統合アーキテクチャに組み合わせた、データとインフラストラクチャの保護を指します。
ハイパーバイザー(仮想マシンモニター (VMM))は、1台の物理ホストマシンから複数の仮想マシン (VM) を作成して管理する仮想化ソフトウェアです。
ハクティビズムは「ハック」と「アクティビズム」という言葉を組み合わせた造語です。ハクティビストは、政治的、社会的、または宗教的な主張のために破壊や損傷をもたらす行為を行います。
バックドア攻撃は、通常の認証手順を回避してシステムへの不正アクセスを取得する、隠れて行われる方法です。バックドア攻撃は、泥棒が家に侵入するために使用できる秘密の入り口のようなものですが、侵入するのは家ではなく、コンピューターやネットワークです。
バックポートとは、ソフトウェアのパッチまたは更新が最近のソフトウェアバージョンから取得され、同じソフトウェアの古いバージョンに適用されることです。
サイバーセキュリティの専門家は、パスワードマネージャーを使用して、デスクトップ、ラップトップ、タブレット、スマートフォンなど、接続されているすべてのデバイスでアカウント情報を安全に保存することを強く推奨しています。
パッチ管理は、ソフトウェア更新プログラム(パッチ)を識別し、コンピューター、モバイルデバイス、サーバーなどのさまざまなエンドポイントに展開するプロセスです。
パブリッククラウドは、パブリックインターネットを使用してオンデマンドのクラウドコンピューティングサービスと物理的インフラストラクチャをホストする、サードパーティ製のIT管理ソリューションです。
パブリッククラウドコンピューティングとプライベートクラウドコンピューティングの主な違いは、アクセスに関係することです。パブリッククラウドでは、組織は共有クラウドインフラストラクチャを使用しますが、プライベートクラウドでは、組織は独自のインフラストラクチャを使用します。
パープルチームは、セキュリティの脆弱性を特定するために悪意のある攻撃とペネトレーションテストをシミュレートし、組織のITインフラストラクチャの修復戦略を推奨するサイバーセキュリティの専門家のグループです。
パスワードスプレー攻撃は、攻撃者が同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。
ビジネスEメール詐欺 (BEC) とは、攻撃者が信頼できる人物のデジタルアイデンティティを装い、従業員やお客様をだまして支払いや購入、データの共有、機密情報の漏洩などの目的の行動を取らせようとするサイバー攻撃手法です。
ビッシング(音声フィッシング攻撃)は、信頼できる組織を装った電話や音声メッセージを不正に使用して、銀行の詳細情報やパスワードなどの個人情報を開示するように個人を説得することです。
ファイルレスマルウェアは、システムに組み込まれたネイティブの正当なツールを使用してサイバー攻撃を実行する悪意のあるアクティビティの一種です。従来のマルウェアでは、通常、ファイルをダウンロードしてインストールする必要があるのに対し、ファイルレスマルウェアはメモリ内で動作したり、ネイティブツールを操作したりするため、検知して削除することが困難になります。
フィッシングは、脅威アクターが本物の企業や個人になりすまして、ユーザー名、パスワード、クレジットカード番号などの個人情報を盗み取ろうとするサイバー攻撃の一種です。
最も一般的なフィッシング攻撃では、フィッシングメールが使用されます。次の例で、フィッシングメールの7つの明らかな兆候を見つけてください。
ファイル整合性監視 (FIM) は、ファイルシステム、ディレクトリ、データベース、ネットワークデバイス、オペレーティングシステム (OS)、OSコンポーネント、ソフトウェアアプリケーションなどの重要なアセットの整合性をモニタリングおよび分析し、サイバー攻撃が疑われる改ざんや破損の兆候を探すセキュリティプロセスです。
あらゆる種類のサイバー犯罪、特にフィッシングが2023年に過去最高の流行を迎える中、組織内のすべての人がフィッシング攻撃を特定し、事業と顧客の安全を維持するために積極的な役割を果たす能力を備えることが重要です。
ブートキットは、悪意のあるソフトウェアをコンピューターシステムに取り付けるために脅威アクターによって使用されるマルウェアの一種であり、ビジネスにとって重大な脅威となる可能性があります。
ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。攻撃者は、最終的に推測したものが正しいものになるまで、ユーザー名とパスワードの組み合わせを送信します。
プリテキスティングは、攻撃者が詐欺的な手段を通じて情報、システム、またはサービスにアクセスするソーシャルエンジニアリングの一種です。攻撃者は、被害者の信頼を得るために偽のシナリオ、つまり口実(プリテキスト)をでっち上げ、経験豊富な投資家、人事担当者、ITスペシャリスト、またはその他の一見正当な関係者を装う可能性があります。
ヘルスケアサイバーセキュリティとは、医療システム、患者データ、医療機器をサイバー攻撃から保護するために設計された慣行とテクノロジーを指します。
ペネトレーションテスト、つまり侵入テストは、組織の検知および対応機能をテストするために、現実世界での攻撃をシミュレートします。
ホエーリング攻撃は、特定の経営幹部や上級社員を標的としたソーシャルエンジニアリング攻撃であり、金銭や情報を盗んだり、さらなる攻撃を実行するために個人のコンピューターにアクセスしたりすることを目的としています。
ボットネットはマルウェアに感染したコンピューターのネットワークで、ボットハーダーによって制御されます。
ポリモーフィック型ウイルスは、メタモーフィックウイルスとも呼ばれ、新しい暗号化解除ルーチンを使用して、その外観やシグネチャファイルを繰り返し変更するようにプログラムされているマルウェアの一種です。
この記事では、マイクロサービスによってもたらされるセキュリティ上の課題と、それらに対処するために使用される主要なアプローチやツールについて説明します。
マルウェア分析とは、疑わしいファイルまたはURLの振る舞いと目的を理解するプロセスで、潜在的な脅威の検知と軽減に役立ちます。
マルウェアという用語は、コンピューター、ネットワーク、サーバーに害を与える狙いで作成されたすべてのプログラムやコードを指します。ウイルスは、ネットワークの他のデバイスや領域に拡散するために、自己複製したり自身をコピーするプログラムやコードに限定されたマルウェアの一種です。
マネージドSIEMの導入で、複雑で高度化するSIEM運用の負担を軽減できるだけでなく、セキュリティ体制を強化することができます。 従来のSIEMで組織が得られるセキュリティポスチャを強化するだけでなく、複雑なSIEMテクノロジーを社内で管理する負担を軽減できます。
マネージドサービスプロバイダー (MSP) は、組織がテクノロジーインフラストラクチャを管理および最適化する際に役立つ、幅広いITおよびサイバーセキュリティのサービスを提供します。
マネージドセキュリティサービス (MSS) は、サードパーティプロバイダーやマネージドセキュリティサービスプロバイダー (MSSP) が提供するサイバーセキュリティサービスやソリューションを表すために使用される、包括的な用語です。
マルチクラウド環境では、複数のプラットフォームにわたって一貫性のあるセキュリティを維持することが重要です。その課題とベストプラクティスをご紹介します。
複数のクラウド全体でインフラストラクチャ、アプリケーション、データを保護するために、マルチクラウドセキュリティを実装することが重要です。
マルチクラウド脆弱性管理とは、パブリック、プライベート、ハイブリッドのいずれであっても、すべてのクラウド環境にわたってセキュリティの脆弱性を特定して修正する継続的なプロセスです。
マネージドクラウドセキュリティでは、高度なサイバーセキュリティ対策を講じることで、組織のデジタルアセットを保護し、継続的モニタリングや脅威検知などのタスクを実行します。
マルスパムとは、マルウェアなどを含み悪意を持って配信されるスパムメールです。その特徴や被害を防ぐための方法を解説。
マイクロサービスベースのアーキテクチャは、ソフトウェア開発に対する最新のアプローチであり、複雑なアプリケーションを、互いに独立した小さなコンポーネントに分割し、管理しやすくします。
マネージドセキュリティサービスプロバイダー (MSSP) は、顧客にサイバーセキュリティサービスを提供する外部組織です。
マルチクラウドとは、組織が複数のパブリッククラウドサービスを活用している状態のことです。これらは通常、コンピューティングとストレージのソリューションで構成されますが、インフラストラクチャを構築するための多数のオプションが、さまざまなプラットフォームから提供されています。
マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。サイバー犯罪者はマルウェアを開発してコンピューターシステムにこっそり侵入し、機密データやコンピューターシステムを侵害したり、破壊したりします。
マルウェアにはさまざまなバリエーションがありますが、遭遇する可能性の高い種類がいくつかあります。
マルウェアホスティングとは、サイバー犯罪者が無料または侵害されたホスティングアカウントを使用して、ホスティングプロバイダーの評判を隠れ蓑に、マルウェアをホストしている状態のことです。
マルウェア検知は、マルウェアの有害な影響を特定、ブロック、および予防するために必要な防御のテクニックとテクノロジーのセットです。この保護実践の構成内容は、幅広い戦術をさまざまなツールによって増幅したものです。
マルバタイジングとは、比較的新しいサイバー攻撃手法です。この攻撃では、デジタル広告に悪意のある広告を挿入します。
IoTセキュリティは、IoT(インターネット経由でデータを収集、保存、共有する機能を備えたコネクテッドデバイスのネットワーク)に関連する、脅威の保護、モニタリング、修復に焦点を当てています。
モバイルマルウェアとは、モバイルデバイスを標的とするように設計された悪意のあるソフトウェアです。ここをクリックして、さまざまな種類と拡散方法をご覧ください。
ユーザー認証は、機密データを不正アクセスから保護するためにユーザーのアイデンティティを検証する重大なチェックポイントです。
ランサムウェアは、攻撃者への支払いが行われるまで被害者のデータを暗号化するマルウェアの一種です。支払いが完了すると、被害者はファイルへのアクセスを回復するための暗号化解除キーを受け取ります。身代金が支払われないと、悪意のあるアクターは、データリークサイト (DLS) にデータを公開したり、ファイルへのアクセスを永久にブロックしたりします。
最も一般的な種類のランサムウェアは、クリプトウェア、ロッカーランサムウェア、スケアウェア、リークウェア、RaaS(サービスとしてのランサムウェア)です。
ラテラルムーブメントとは、サイバー攻撃者が初期アクセスを獲得した後に、機密データや他の価値の高いアセットを求めてネットワークの奥深くに侵入するために使用する手法を指します。
この記事では、最近のランサムウェアの例16件を調査し、その背後にいる攻撃者とその仕組みについて説明します。
以下の助言は、クラウドストライクでランサムウェアの防御および撲滅に効果があると判明した内容で裏付けられています。
ランサムウェアのオペレーターの戦術が進化を続ける中、効果的な防御のためには、最も一般的に使用される 10 個の攻撃ベクトルを理解することが重要です。
企業は、その規模を問わず、ランサムウェアなどのサイバー攻撃に対して脆弱です。この増大するリスクから身を守るために、ビジネスオーナーはエンドポイント保護ソリューションに投資し、ランサムウェアの影響を防止および軽減する方法について学ぶことができます。
ランサムウェアの検知は、感染を早期に発見し、被害者が回復不可能な被害を防ぐための措置を講じることができるため、危険なマルウェアに対する最初の防御策となります。
ランサムウェアからの復旧計画は、ランサムウェア攻撃に対処するためのプレイブックであり、インシデント対応チーム、コミュニケーション計画、データを復旧して脅威に対処するための段階的な手順が含まれています。
ランサムウェア攻撃では、ハッカーは、マルウェアを使用して、データ、知的財産、個人情報などを暗号化、削除、または操作します。これにより、攻撃者は、被害者がサイバー犯罪者の身代金要求に応じるまで、情報、デバイス、またはシステムをデジタル的に人質にすることができます。
ランサムウェアは、2005年頃にスケアウェアのクラス全体の1つのサブカテゴリーとして最初に登場しました。そのときからどのように進化したかについて説明します。
リモート監視・管理 (RMM) は、遠隔地からITシステムの監視と管理を行うために、多くの組織のIT部門で使用されています。
リスクベースの脆弱性管理とは、組織に最大のリスクをもたらす脆弱性を特定し、修復することを目的としたサイバーセキュリティプロセスです。
リモートコード実行 (RCE) は、サイバー攻撃の1つのクラスを指す言葉で、攻撃者がリモートでコマンドを実行して、マルウェアや他の悪意のあるコードをユーザーのコンピューターやネットワークに送り込むことを意味します。
ルートキットマルウェアは、悪意のあるアクターにコンピューター、ネットワーク、またはアプリケーションの制御を提供するように設計されたソフトウェアのコレクションです。
レッドチームテストで現実世界の手法をシミュレートすることにより倫理的ハッキングを使用することで、チームはシステムの脆弱性を特定し、対応方法を実践できます。レッドチーミングは、組織のセキュリティチームであるブルーチームに攻撃者のチームであるレッドチームを対抗させるため、ペネトレーションテスト(侵入テスト)を超えるものです。
レッドチーム/ブルーチーム演習において、レッドチームは組織のサイバーセキュリティ防御に対して攻撃を仕掛ける攻撃側のセキュリティ専門家で構成されます。ブルーチームは、レッドチームによる攻撃を防御して対応します。
この記事では、ローコードアプリケーションプラットフォーム(およびその近縁種であるローコードアプリケーションプラットフォーム)を検証し、その利点と制限を検討し、特にサイバーセキュリティで果たす役割について見ていきます。
サイバーセキュリティにおけるログストリーミングとは、ログデータをリアルタイムに転送し分析して、直ちに脅威を検知し対応することです。
ログの保持は、組織がセキュリティに関連するログファイルを保存する方法と、保存する期間を指します。これはログ管理の重要な部分であり、サイバーセキュリティに不可欠です。
この記事では、ロギングとモニタリングプロセスについて説明し、それらがアプリケーションの管理に重要である理由を見ていきます。また、ロギングとモニタリングを統合して、アプリケーション全体の堅牢な可視性とアクセシビリティを実現するためのベストプラクティスについても説明します。
この記事では、堅牢でスケーラブルなロギングインフラストラクチャの基礎を築くことができるロギングのベストプラクティスについて検討します。
ログ分析とは、コンピューターが生成したイベントログを確認して、バグ、セキュリティ脅威、システムやアプリケーションのパフォーマンスに悪影響を及ぼす要因などのリスクをプロアクティブに見つけ出すプロセスです。
ログ管理のプロセスにおいては、わかりやすいログレベルをセットアップすることが重要なステップとなります。チームメンバーは、使用しているログツールやオブザーバビリティツールのログにアクセスして読み取り、ログレベルを通してログメッセージの重要度を把握することができます。
ログ形式では、ログファイルの内容の解釈方法を定義します。通常、形式はデータ構造とエンコーディングの種類を示します。
ログとは、特定の時点で発生したイベントを記録したもので、コンテキスト情報を提供するメタデータが付加されていることもあります。
ログローテーションの基本、つまり、なぜ重要なのか、古いログファイルをどのように処理できるかについて説明します。
ログ集約は、データを相関付けおよび分析するために、さまざまなソースのログをキャプチャおよび正規化し、一元化されたプラットフォームに統合するメカニズムです。
ログ管理は、さまざまなプログラムやアプリケーションのデータを継続的に収集、保存、合成、処理、分析する手法です。
ログの解析は、ログデータを一般的な形式に変換して機械が判読できるようにするプロセスです。
ワークフローの自動化では、ソフトウェアを使用して、人間の介入なしにタスクとプロセスを実行します。
ワイパー攻撃は、標的のシステム上にあるデータの完全な削除や破損を狙ったマルウェアベースの攻撃です。
ワームウイルスとは、コンピュータに拡散するマルウェアの一種です。その特徴や種類、事例や予防策をご紹介します。
開発者は、外部レジストリーの基本イメージを使用してイメージを構築することがあります。残念ながら、これらのイメージにはマルウェアや脆弱なライブラリが含まれている可能性があります。
中間者 (MitM) 攻撃は、攻撃者が2つ標的間の通信を傍受するタイプのサイバー攻撃です。
コンテナと仮想マシン (VM) の違いについて学習し、両者を比較対照し、いくつかのユースケースで、それぞれの長所を生かせる場面を確認します。
VPCは、特定のプロバイダーのパブリッククラウド全体において、その一部を占める単一区画であり、基本的には銀行の金庫室内の貸金庫のようなものです。
この記事では、組織が一般的に直面する課題を探りながら企業コンプライアンスについて説明します。
侵害の痕跡 (IOC) は、エンドポイントまたはネットワークが侵害された可能性があることを示すデジタルフォレンジックの一部です。
侵害調査とは、熟練したチームが高度なツールを使用して環境をより詳しく調査し、管理体制や慣行における既存の弱点を特定するだけでなく、発生中または過去の攻撃者のアクティビティを特定する高度な調査です。包括的な侵害調査の目的は、「組織が侵害されたか」という重大な問いへの答えを得ることです。
個人を特定できる情報 (PII) は、デジタルアイデンティティの管理を可能にするため、企業にとって重要なデータです。
個人所有デバイスの持ち込み (BYOD) とは、従業員が個人で所有するデバイスを業務に使用することを許可するビジネスポリシーのことです。一般的な個人デバイスには、スマートフォン、ラップトップ、タブレット、フラッシュドライブなどがあります。
倫理的ハッカーは、「善意のハッカー」としても知られていますが、コンピューターやネットワークに合法的に侵入して、組織の全体的なセキュリティをテストするために採用されます。倫理的ハッカーは、サイバー犯罪者が持つすべてのスキルを持っていますが、その知識を、組織をエクスプロイトして損害を与えるためではなく、組織を改善するために活用します。
この記事では、偽情報キャンペーン(虚偽の情報を意図的に広めようとする試み)の仕組みについて説明します。
DCI(分散型アイデンティティ)では、多くの場合、認証にブロックチェーンなどのDLT(分散型台帳技術)を使用し、アイデンティティ管理の一元化に関連する課題に対処できるようになります。
DDoS (分散型サービス拒否) は、サーバーまたはネットワークを偽のインターネットトラフィックで氾濫させ、ユーザーがアクセスできないようにして業務を中断させるサイバー攻撃です。
合成モニタリングとは、アプリケーションパフォーマンスモニタリング (APM) 戦略における手法です。この手法では、ユーザーインタラクションやナビゲーションパスをシミュレートし、地理的な場所やデバイスの種類など、さまざまな要因に基づいてアプリケーションの機能、可用性、パフォーマンスを評価します。
合成アイデンティティ詐欺では、本物の詳細情報と捏造した詳細情報とを混ぜ合わせて偽のアイデンティティを作成します。
MFA(多要素認証)は、複数の認証情報または認証要素でアイデンティティの確認を行った後にのみ、ネットワーク、システム、アプリケーションへのアクセスをユーザーに許可するマルチレイヤーセキュリティシステムです。
多層防御は、サイバー攻撃から企業を守るための集中的なセキュリティ対策を提供します。
平均修復時間 (MTTR) とは、インシデント発生後にシステムを正常な動作に戻すのに要した平均時間を表す主なパフォーマンス指標 (KPI) のことです。
悪意のあるコードとは、アプリケーションのセキュリティに損害、セキュリティ侵害、またはその他の脅威を発生させるように設計されたコードを指す用語です。
拡張IoT (XIoT) とは、すべてのIoT(インターネットに接続された物理デバイス)を含む包括的な用語です。これには、IoT、オペレーショナルテクノロジー (OT)、医療分野のIoT (IoMT)、インダストリアルIoT (IIoT)、監視制御およびデータ取得 (SCADA) が含まれます。
持続的標的型攻撃 (APT攻撃) は洗練された持続的なサイバー攻撃です。この攻撃では、侵入者はネットワーク内に検知されない状態で存在し、長期間にわたって機密データを盗み出すことができます。
サイバーセキュリティのコンテキストでは、振る舞い分析は、ネットワークおよびアプリケーション内のユーザーの振る舞いに焦点を当て、セキュリティの脅威を示す可能性のある異常なアクティビティを監視します。
この記事では、攻撃対象領域の縮小の中核となる原則を取り上げ、どのツールと手法が最も効果的で、それらをどのように実装できるかをわかりやすく説明します。
攻撃ベクトルとは、サイバー犯罪者が被害者のネットワークを侵害したりネットワークに侵入したりするために使用する方法または方法の組み合わせです。
IOAは、サイバーセキュリティの潜在的な脅威や攻撃が進行中であることを知らせる明らかな兆候またはアクティビティです。
攻撃の痕跡 (IOA) と侵害の痕跡 (IOC):定義と違いの理解
攻撃対象領域は、組織のソフトウェア環境で発生しうるすべてのセキュリティリスクのエクスポージャーの総体です。
攻撃対象領域管理とは、組織のITインフラストラクチャ内の攻撃ベクトルを継続的に検出、モニタリング、評価、優先順位付け、修復することです。
敵対的AIまたは敵対的機械学習 (ML) は、AI/MLシステムを操ったり、間違った方向に誘導したりすることで、その性能を阻害しようとします。機械学習システムに対するこれらの攻撃は、モデルの開発ライフサイクルの複数の段階で行われる可能性があります。
最小特権の原則 (POLP) は、コンピューターセキュリティのコンセプトおよび手法で、ユーザーの業務に必要なタスクに基づいて制限されたアクセス権をユーザーに与えるものです。
机上演習はサイバー防御トレーニングの1つの形態であり、チームは、構造化されたディスカッションベースの設定でシミュレートされたサイバー攻撃シナリオを段階的に検証します。
条件付きアクセス (CA) は、アクセス制御に関するもので、どのユーザーが、いつ、どのリソースにアクセスできるか、そしてその条件を決定します。これは、ユーザーのアイデンティティ、デバイスの正常性、場所、リスク、振る舞いのパターンといったリアルタイムのシグナルに基づいてアクセスをカスタマイズする、組織向けのセキュリティ戦略です。
脅威検出エンジニアリングとは、脅威が大きなダメージを与える前にそれを特定するプロセスのことです。その仕組みの詳細や検出方法などをご紹介します。
構造化ログ、半構造化ログ、非構造化ログは幅広い分野にわたり、それぞれに独自のメリットと課題があります。非構造化ログと半構造化ログは、人間が読み取るのは簡単ですが、マシンが抽出するのは困難な場合があります。一方、構造化ログは、ログ管理システムで解析するのは簡単ですが、ログ管理ツールがなければ使用するのは困難です。
権限昇格攻撃は、システムに不正な権限でアクセスするように意図されたサイバー攻撃です。
この記事では、基本的な機械学習の概念の概要と、サイバーセキュリティ業界で増大しつつある機械学習の利用について説明するとともに、機械学習の主な利点、主要なユースケース、よくある誤解、機械学習に対するクラウドストライクのアプローチについても説明します。
クラウドストライクは、ニーズと優先度に基づきゼロトラストを成熟へと導くために以下の推奨事項を提示します。
監査ログは、情報システムに関連する内部アクティビティのレコードを集めたものです。監査ログは、アプリケーションログやシステムログとは異なります。
統合アイデンティティ保護は、ID管理機能と、リアルタイムの脅威検知、リスクベースの認証、およびアイデンティティ、エンドポイント、クラウド環境全体の継続的モニタリングを統合します。
CI/CDは、継続的インテグレーション (CI) と継続的デリバリー (CD) プラクティスの組み合わせです。DevOpsチームはCI/CDを活用することで、コード更新を高頻度で確実かつ迅速に配信できるようになります。
継続的モニタリングとは、組織がITシステムとネットワークを絶えずモニタリングして、セキュリティ脅威、パフォーマンスの問題、コンプライアンス違反の問題を自動的に検知するアプローチです。
脅威アクター(悪意のあるアクター)は、デジタル領域に意図的に危害を加える個人または組織です。
脅威インテリジェンスとは、脅威アクターの動機、標的、攻撃の振る舞いを理解するために収集、処理、分析されるデータのことです。
脅威の検知、調査、対応 (TDIR) は、脅威を検知、分析、軽減するためのサイバーセキュリティプロセスです。
脅威インテリジェンスプラットフォームは、外部の脅威データの収集、集約、調整を自動化し、セキュリティチームに最新の脅威インサイトを提供することで、組織に関連する脅威リスクを軽減します。
脅威インテリジェンスフィードは、サイバーリスクや脅威に関連する情報を収集する、リアルタイムの継続的なデータストリームです。
脅威モデルは、情報システムに対する脅威とリスクを評価し、それぞれの脅威が成功する可能性を特定し、特定された各脅威に対応する組織としての能力を評価します。
脆弱性評価は、エンドポイント、ワークロード、およびシステム全体のサイバー脆弱性を定義、特定、分類、報告する継続的で定期的なプロセスです。
脆弱性管理は、ネットワーク内のすべてのシステムとアセットを保護するために、セキュリティリスクを特定、評価、レポート、管理、修復する継続的で定期的なプロセスです。
脆弱性管理ライフサイクルには、主に評価、優先順位付け、行動、再評価、改善の5つのステージがあります。
従来の防御手法が進化し、AI/機械学習 (ML) とデータ分析を使用する自動システムを統合するようになった過程と、最新のサイバーセキュリティの武器の一部としての自動化されたインテリジェンスの役割と利点の詳細をご覧ください。
従来の防御手法が進化し、AI/機械学習 (ML) とデータ分析を使用する自動システムを統合するようになった過程と、最新のサイバーセキュリティの武器の一部としての自動化されたインテリジェンスの役割と利点の詳細をご覧ください。
自給自足型 (LOTL) 攻撃は、ファイルレスマルウェアサイバー攻撃手法であり、サイバー犯罪者は、ネイティブの正当なツールを被害者のシステム内で使用して、攻撃を維持して進行させます。
責任共有モデルでは、クラウドプロバイダーの責任は、クラウド自体、およびその基盤となるインフラストラクチャに関連するセキュリティ脅威を監視して対処することであり、エンドユーザーの責任は、クラウド環境に保存するデータやその他のアセットを保護することとされます。
適応型認証は、リスクベース認証とも呼ばれ、認証の試行を継続的に評価し、リアルタイムのリスクシグナルに基づいてセキュリティ対策を動的に調整するコンテキスト認識型のセキュリティアプローチです。
集中ロギングは、ネットワーク、インフラストラクチャ、およびアプリケーションからログを1か所に収集して保存および分析するプロセスです。
非人間アイデンティティ (NHI) とは、アプリケーション、サービス、デバイスのデジタルアイデンティティのことです。組織は自動のマシンツーマシン操作を実行するために、これらのアイデンティティを使用します。組織はNHIに特定の権限を付与しますが、多くの場合、最小特権の原則 (POLP) を無視します。そのため、NHIによってセキュリティの脆弱性が生じる可能性があります。
AEP(高度なエンドポイント保護)は、AIや機械学習などのインテリジェントな自動化機能を使用して、今日のさまざまな脅威からサイバーセキュリティを包括的に保護する次世代のエンドポイントセキュリティソリューションです。