セキュリティ TLPTの手法やメリット、脆弱性診断との違いを分かりやすく解説 2024.07.29 そんな疑問を持つ方に本記事ではTLPTの概要を解説します。また脆弱性診断やペネトレーションテストなど類似の取り組みとの違いも解説するので、自社でどれを実施すべきかの判断にお役立てください。
セキュリティ 【徹底解説】脆弱性診断の重要性とその手法、ペネトレーションテストとの違い 2024.07.25 脆弱性診断の重要性、その具体的な手法、そしてペネトレーションテストとの違いについて詳しく解説します。企業が情報セキュリティ対策を強化するために必要な知識と、脆弱性診断の実践方法を学びましょう。
セキュリティ クラウドセキュリティとは?ガイドラインに沿ったリスク対策まで徹底解説 2024.07.25 クラウドサービスのリスクに対するセキュリティ対策には大きく8つの観点があります。それぞれの観点を理解した上で対策を実施することが重要です。安全なクラウドサービスの利用や提供をできるよう、クラウドセキュリティとリスクの観点を確認しましょう。
セキュリティ フォレンジック調査とは?実施すべきケースや調査の種類、実施時の注意点などを解説 2024.07.23 フォレンジック調査は法的証拠を見つける調査です。調査にかかる費用や所要日数について調査の種類や手順も含めて具体的に解説します。フォレンジック調査を知ることで、セキュリティ診断のサービス理解やソリューションについて知識も深めることができます。
セキュリティ 情報セキュリティインシデントとは?事例や対策、被害発生時の対応フローを解説 2024.07.23 近年巧妙化する情報セキュリティインシデント。個人情報漏えいやサービス停止など、被害は深刻化しています。本記事では、インシデントの種類、具体的な事例、そして被害発生時の対応フローを網羅。情報資産を守るための必須知識を分かりやすく解説します。
セキュリティ 【保存版】ペネトレーションテストツールおすすめ7選|自社にあうツールの選び方も解説 2024.07.22 自社のサービスや社内ネットワークのセキュリティ診断をする際に選択肢として上がるのが「ペネトレーションテスト」です。 本記事では、ペネトレーションテストの基本的な知識や進め方、適切なツールやサービスの選び方について解説します。
セキュリティ セキュリティリスクアセスメントの評価項目や手法とは?具体例とともに解説 2024.07.22 ISMSの話題になると目にするのが「情報セキュリティリスクアセスメント」という単語です。 本記事では、情報セキュリティリスクアセスメントの考え方やその重要性、実際の進め方などについて詳しく解説します。
セキュリティ SQLインジェクションとは?攻撃の種類や防ぐ方法を分かりやすく解説!被害事例の紹介も 2024.07.22 SQLインジェクション攻撃とは、攻撃者が悪意のあるSQL文を入力し、データベースに対して不正な操作を行う手法です。SQLインジェクションの仕組みや攻撃の種類、防止方法について詳しく解説します。実際の被害事例も紹介し、対策の重要性を分かりやす...
セキュリティ ペネトレーションテストとは?脆弱性診断との違いや手順、ツールの選び方を分かりやすく解説 2024.07.22 ペネトレーションテストと脆弱性診断はどちらもシステムのセキュリティを評価するための取り組みです。脆弱性診断は対象システムの脆弱性を一通り洗い出すことを目的とします。一方でペネトレーションテストは脆弱性に対して攻撃を仕掛けて被害想定や対応評価...
セキュリティ 脆弱性情報を収集し活用するためのポイントを解説 2024.07.16 脆弱性情報の収集方法と主要なデータソースを紹介し、収集した脆弱性情報を活用するための確認ポイントや、脆弱性対策を立案する上での参考情報、脆弱性情報収集における運用上の課題についても紹介する。
IBM i 最適なバックアップ運用・管理を検討し、安心のデータ管理を実現しませんか? 2024.07.02 データのバックアップ運用・管理を適切に行うことは、企業にとって重要な課題です。本ブログでは、三和コムテックが提供する仮想テープライブラリソリューション『LaserVault ViTL』をご紹介します。ぜひ自社に最適なバックアップ運用をご検討...
セキュリティ ニコニコ動画が襲われた!サイバー攻撃の恐怖と対策 2024.06.25 2024年6月8日未明から発生した、ニコニコ動画を提供するKADOKAWAグループへのサイバー攻撃。6月8日から一斉にメディアで報じられたこのインシデントは、本ブログを執筆中の6月11日現在でもまだ解決していません。たしかに筆者が契約・視聴...
セキュリティ データベースが持つ脆弱性とセキュリティリスクを解説!効果的な対策も紹介 2024.06.24 データベースの脆弱性は、SQLインジェクションやクロスサイトスクリプティングなどさまざまな種類があります。本記事では、データベースの脆弱性とセキュリティリスクを詳しく解説し、効果的な対策を紹介します。最新のセキュリティ手法でデータを守りまし...
セキュリティ Webスキミングとは?仕組みや被害、事例・対策を解説 2024.06.24 Webスキミングとはユーザーが入力した個人情報を盗む攻撃です。主にユーザーがECサイトで買い物をするときに被害が発生します。攻撃者はECサイトや、その外部サービスを改ざんし、ユーザーが買い物をする際に不正スクリプトが実行されることで被害が発...
セキュリティ 情報セキュリティリスクの「脅威」と「脆弱性」|違いと関係性を理解し正しく対策しよう 2024.06.24 セキュリティに関する話題として、よく目にする単語が「脆弱性」と「脅威」です。本記事では、脆弱性と脅威の関係性や、セキュリティ対策を進める上で必要な知識について解説します。
セキュリティ セキュリティ管理の運用のコツを解説!施策例やおすすめツールも紹介 2024.06.24 現代のビジネス環境では、情報の価値がかつてないほど高まっており、情報セキュリティ管理の重要性は一層増しています。そのため、情報セキュリティ管理を適切に行うことは、企業の社会的信頼性を保つために欠かせない要素となっています。 本記事では、情報...
セキュリティ CSRFとは?攻撃の流れや防ぐための対策など徹底解説! 2024.06.24 CSRF攻撃はユーザー(ブラウザ)とWebサーバーのセッションを悪用して不正なリクエストを送る攻撃です。例えば送金やパスワードの変更が行われます。当記事ではCSRF攻撃の仕組みや対策を解説します。
セキュリティ シャドーITとBYODとの違いは?具体例からリスク、原因・対策まで分かりやすく解説 2024.06.24 ITサービスの浸透に伴い、問題となっているのが「シャドーIT」です。本記事では、シャドーITの基礎知識や危険性について詳しく解説します。
セキュリティ Webサイト改ざん検知の仕組みとは?検知ツールの選び方やおすすめツールも紹介 2024.06.24 「Webサイトの改ざんはどういった対策をすればよいだろうか」 そんな方に当記事ではWebサイト改ざんの対策である改ざん検知について解説します。お読みいただけばWebサイト改ざんの被害事例や検知の仕組みを理解可能です。Webサイトの改ざん検知...
セキュリティ スマホアプリ開発におけるセキュリティ問題と対策法を徹底解説 2024.06.24 スマホアプリは便利である一方で、利用者が多いためサイバー攻撃の対象となるリスクも高いです。アプリ開発時には、開発初期段階から脆弱性診断ツールを使用したり、データを暗号化するなどのセキュリティ対策が必須となります。本記事では、スマホアプリ開発...