セキュリティ Webスキミングとは?仕組みや被害、事例・対策を解説 2024.06.24 今月11月15日、新聞やテレビなど主要メディアに、一斉に「ウェブスキミング」の文字がおどりましたが、お気づきになられたでしょうか? ウェブスキミングを防ぐために、そのとっかかりとなるWebアプリケーションの脆弱性診断を長年(20年近く)提...
セキュリティ 情報セキュリティリスクの「脅威」と「脆弱性」|違いと関係性を理解し正しく対策しよう 2024.06.24 セキュリティに関する話題として、よく目にする単語が「脆弱性」と「脅威」です。本記事では、脆弱性と脅威の関係性や、セキュリティ対策を進める上で必要な知識について解説します。
セキュリティ セキュリティ管理の運用のコツを解説!施策例やおすすめツールも紹介 2024.06.24 現代のビジネス環境では、情報の価値がかつてないほど高まっており、情報セキュリティ管理の重要性は一層増しています。そのため、情報セキュリティ管理を適切に行うことは、企業の社会的信頼性を保つために欠かせない要素となっています。 本記事では、情報...
セキュリティ CSRFとは?攻撃の流れや防ぐための対策など徹底解説! 2024.06.24 クロスサイトリクエストフォージェリ(Cross-site request forgery/CSRF)という言葉をご存じでしょうか。 情報セキュリティ上の問題点である脆弱性の1つです。今回は、そのCSRF攻撃を防ぐための対策についてお伝えしま...
セキュリティ シャドーITとBYODとの違いは?具体例からリスク、原因・対策まで分かりやすく解説 2024.06.24 ITサービスの浸透に伴い、問題となっているのが「シャドーIT」です。本記事では、シャドーITの基礎知識や危険性について詳しく解説します。
セキュリティ Webサイト改ざん検知の仕組みとは?検知ツールの選び方やおすすめツールも紹介 2024.06.24 「Webサイトの改ざんはどういった対策をすればよいだろうか」 そんな方に当記事ではWebサイト改ざんの対策である改ざん検知について解説します。お読みいただけばWebサイト改ざんの被害事例や検知の仕組みを理解可能です。Webサイトの改ざん検知...
セキュリティ スマホアプリ開発におけるセキュリティ問題と対策法を徹底解説 2024.06.24 モバイルアプリの開発者は、完全に機能する安全なアプリケーションを開発してリリースする必要があります。 機能面は快適に管理できても、アプリケーションを安全に、サイバー攻撃に強いものにすることは困難です。 モバイルアプリの開発中に開発者が遭遇す...
セキュリティ 【無料あり】おすすめのOSINTツール7選|導入メリットや活用例も解説 2024.06.24 OSINTは、一般に公開されているデータを収集し、企業の分析やセキュリティ対策に役立てる手法です。 メタグーフィル、RuleWatcherといった無料のOSINTツールや、有料ですがSCT SECURE OSINT、Silobreakerな...
セキュリティ 企業における情報漏えいの原因や効果的な対策とは?実際に起きた事例も紹介 2024.06.24 企業の情報漏えいは外部攻撃、内部不正、人的ミスのいずれかの原因で起こります。それぞれの対策を実施することで、情報漏えいのリスクを低減可能です。当記事で紹介する情報漏えいの具体的な事例から、情報漏えいを防ぐことの大切さをご認識いただけます。
セキュリティ データベース暗号化はなぜ必要?デメリットはある?効果的に運用するポイントを解説 2024.06.24 データベースには、全ての重要な企業データがつまっています。重要なデータを守るためにはデータベースの暗号化が不可欠です。データベース暗号化には、データベースそのものの暗号化、ストレージ暗号化、アプリケーション暗号化などの種類があります。本記事...
セキュリティ IPA、情報セキュリティサービス基準適合サービスリストを公開 2024.06.12 IPA(独立行政法人情報処理推進機構)は2024年4月5日付の情報セキュリティサービス基準適合サービスリストを公開しました。 こちらは経済産業省が策定した「情報セキュリティサービス基準」に適合したサービスを、「情報セキュリティ監査サービス...
セキュリティ 情報セキュリティ監査とは? 定期的に実施すべき理由と実施方法 2024.05.30 企業が保有する情報資産は、安全かつ適切に管理を行う必要があります。しかし、管理体制や環境が適切なのか、情報資産を守れるのかといったことは、自社で判断しにくいのも事実です。こうした課題の解決に役立つのが情報セキュリティ監査です。本記事では、情...
セキュリティ OTセキュリティとは?ITセキュリティとの違い、重要性について解説 2024.05.21 本記事では、OTセキュリティとITセキュリティの特徴・違いに加えて、OTセキュリティ対策のポイントについてご紹介します。
セキュリティ サプライチェーンリスクとは?重要性と対策をわかりやすく解説 2024.05.21 本記事では企業の担当者の方向けに、サプライチェーンリスクの概要をはじめ、そのリスク対策に役立つ手法やITサービスについて解説します。
セキュリティ CISAがランサムウェアへの注意喚起を公表、自社への対策に活用を! 2024.05.17 先日、CISA(Cybersecurity and Infrastructure Security Agency/米国サイバーセキュリティ社会基盤安全保障庁 )が米連邦捜査局(FBI)、米保健福祉省(HHS)、MS-ISACと共同でセキュリ...
セキュリティ NIST コンプライアンス 2024 完全ガイド 2024.05.13 NIST サイバーセキュリティフレームワークは、組織がセキュリティポストを向上させるためのガイドラインとベストプラクティスのセットです。これらの推奨事項と基準により、組織はサイバー攻撃を識別し、検出・対処・軽減・回復するためのより良い装備を...
セキュリティ OWASP トップ 10 2023 準拠に関する包括的なガイド 2024.04.26 このガイドの目的は、OWASP のトップ10 セキュリティリスクに関する詳細情報を提供し、これらのリスクに準拠する方法を提案することです。
セキュリティ 実際にあった!?OSS脆弱性の怖い話 2024.04.24 前回、同ブログの「新たなサプライチェーンリスク(OSS脆弱性)にご注意を!」にてSBOM管理の重要性について触れましたが、本稿では、実際に発生した海外での実例を通して、その重要性をご案内致します。
セキュリティ 新たなサプライチェーンリスク(OSS脆弱性)にご注意を! 2024.04.01 今月、警察庁から公表された「令和5年におけるサイバー空間をめぐる脅威の情勢等について」によると、サイバー攻撃者によるものと思われる脆弱性の探索行為(アクセス)が、前年比18%以上増加しているとのことです。2022年から2023年にかけては、...
セキュリティ EBOM vs MBOM vs SBOM 主な違いとベストプラクティス 2024.02.26 製品開発サイクルのあらゆる側面を管理することは、収益性の高い企業にとって重要な要素です。本ブログでは、EBOM・MBOM・SBOMの主な違いとベストプラクティスについて説明します