セキュリティ 情報セキュリティインシデントとは?事例や対策、被害発生時の対応フローを解説 2024.07.23 近年巧妙化する情報セキュリティインシデント。個人情報漏えいやサービス停止など、被害は深刻化しています。本記事では、インシデントの種類、具体的な事例、そして被害発生時の対応フローを網羅。情報資産を守るための必須知識を分かりやすく解説します。
セキュリティ 【保存版】ペネトレーションテストツールおすすめ7選|自社にあうツールの選び方も解説 2024.07.22 自社のサービスや社内ネットワークのセキュリティ診断をする際に選択肢として上がるのが「ペネトレーションテスト」です。 本記事では、ペネトレーションテストの基本的な知識や進め方、適切なツールやサービスの選び方について解説します。
セキュリティ セキュリティリスクアセスメントの評価項目や手法とは?具体例とともに解説 2024.07.22 ISMSの話題になると目にするのが「情報セキュリティリスクアセスメント」という単語です。 本記事では、情報セキュリティリスクアセスメントの考え方やその重要性、実際の進め方などについて詳しく解説します。
セキュリティ SQLインジェクションとは?攻撃の種類や防ぐ方法を分かりやすく解説!被害事例の紹介も 2024.07.22 SQLインジェクション攻撃とは、攻撃者が悪意のあるSQL文を入力し、データベースに対して不正な操作を行う手法です。SQLインジェクションの仕組みや攻撃の種類、防止方法について詳しく解説します。実際の被害事例も紹介し、対策の重要性を分かりやす...
セキュリティ ペネトレーションテストとは?脆弱性診断との違いや手順、ツールの選び方を分かりやすく解説 2024.07.22 ペネトレーションテストと脆弱性診断はどちらもシステムのセキュリティを評価するための取り組みです。脆弱性診断は対象システムの脆弱性を一通り洗い出すことを目的とします。一方でペネトレーションテストは脆弱性に対して攻撃を仕掛けて被害想定や対応評価...
セキュリティ 脆弱性情報を収集し活用するためのポイントを解説 2024.07.16 脆弱性情報の収集方法と主要なデータソースを紹介し、収集した脆弱性情報を活用するための確認ポイントや、脆弱性対策を立案する上での参考情報、脆弱性情報収集における運用上の課題についても紹介する。
IBM i 最適なバックアップ運用・管理を検討し、安心のデータ管理を実現しませんか? 2024.07.02 データのバックアップ運用・管理を適切に行うことは、企業にとって重要な課題です。本ブログでは、三和コムテックが提供する仮想テープライブラリソリューション『LaserVault ViTL』をご紹介します。ぜひ自社に最適なバックアップ運用をご検討...
セキュリティ ニコニコ動画が襲われた!サイバー攻撃の恐怖と対策 2024.06.25 2024年6月8日未明から発生した、ニコニコ動画を提供するKADOKAWAグループへのサイバー攻撃。6月8日から一斉にメディアで報じられたこのインシデントは、本ブログを執筆中の6月11日現在でもまだ解決していません。たしかに筆者が契約・視聴...
セキュリティ データベースが持つ脆弱性とセキュリティリスクを解説!効果的な対策も紹介 2024.06.24 データベースの脆弱性は、SQLインジェクションやクロスサイトスクリプティングなどさまざまな種類があります。本記事では、データベースの脆弱性とセキュリティリスクを詳しく解説し、効果的な対策を紹介します。最新のセキュリティ手法でデータを守りまし...
セキュリティ Webスキミングとは?仕組みや被害、事例・対策を解説 2024.06.24 今月11月15日、新聞やテレビなど主要メディアに、一斉に「ウェブスキミング」の文字がおどりましたが、お気づきになられたでしょうか? ウェブスキミングを防ぐために、そのとっかかりとなるWebアプリケーションの脆弱性診断を長年(20年近く)提...
セキュリティ 情報セキュリティリスクの「脅威」と「脆弱性」|違いと関係性を理解し正しく対策しよう 2024.06.24 セキュリティに関する話題として、よく目にする単語が「脆弱性」と「脅威」です。本記事では、脆弱性と脅威の関係性や、セキュリティ対策を進める上で必要な知識について解説します。
セキュリティ セキュリティ管理の運用のコツを解説!施策例やおすすめツールも紹介 2024.06.24 現代のビジネス環境では、情報の価値がかつてないほど高まっており、情報セキュリティ管理の重要性は一層増しています。そのため、情報セキュリティ管理を適切に行うことは、企業の社会的信頼性を保つために欠かせない要素となっています。 本記事では、情報...
セキュリティ CSRFとは?攻撃の流れや防ぐための対策など徹底解説! 2024.06.24 クロスサイトリクエストフォージェリ(Cross-site request forgery/CSRF)という言葉をご存じでしょうか。 情報セキュリティ上の問題点である脆弱性の1つです。今回は、そのCSRF攻撃を防ぐための対策についてお伝えしま...
セキュリティ シャドーITとBYODとの違いは?具体例からリスク、原因・対策まで分かりやすく解説 2024.06.24 ITサービスの浸透に伴い、問題となっているのが「シャドーIT」です。本記事では、シャドーITの基礎知識や危険性について詳しく解説します。
セキュリティ Webサイト改ざん検知の仕組みとは?検知ツールの選び方やおすすめツールも紹介 2024.06.24 「Webサイトの改ざんはどういった対策をすればよいだろうか」 そんな方に当記事ではWebサイト改ざんの対策である改ざん検知について解説します。お読みいただけばWebサイト改ざんの被害事例や検知の仕組みを理解可能です。Webサイトの改ざん検知...
セキュリティ スマホアプリ開発におけるセキュリティ問題と対策法を徹底解説 2024.06.24 モバイルアプリの開発者は、完全に機能する安全なアプリケーションを開発してリリースする必要があります。 機能面は快適に管理できても、アプリケーションを安全に、サイバー攻撃に強いものにすることは困難です。 モバイルアプリの開発中に開発者が遭遇す...
セキュリティ 【無料あり】おすすめのOSINTツール7選|導入メリットや活用例も解説 2024.06.24 OSINTは、一般に公開されているデータを収集し、企業の分析やセキュリティ対策に役立てる手法です。 メタグーフィル、RuleWatcherといった無料のOSINTツールや、有料ですがSCT SECURE OSINT、Silobreakerな...
セキュリティ 企業における情報漏えいの原因や効果的な対策とは?実際に起きた事例も紹介 2024.06.24 企業の情報漏えいは外部攻撃、内部不正、人的ミスのいずれかの原因で起こります。それぞれの対策を実施することで、情報漏えいのリスクを低減可能です。当記事で紹介する情報漏えいの具体的な事例から、情報漏えいを防ぐことの大切さをご認識いただけます。
Rocket.Chat 閉域網(へいいきもう)のVPNと専用線の違いを分かりやすく解説!気になるセキュリティ性も 2024.06.24 閉域網は、限られた範囲内で通信やデータ転送が行われるネットワークです。当記事では閉域網のメリット、デメリットや種類を解説します。実は閉域網は種類ごとにそれぞれのリスクが存在します。用途を正しく理解し、自社が閉域網のサービスを導入すべきか検討...
セキュリティ データベース暗号化はなぜ必要?デメリットはある?効果的に運用するポイントを解説 2024.06.24 データベースには、全ての重要な企業データがつまっています。重要なデータを守るためにはデータベースの暗号化が不可欠です。データベース暗号化には、データベースそのものの暗号化、ストレージ暗号化、アプリケーション暗号化などの種類があります。本記事...