マガジンのカバー画像

いつか学びたいと思っていた人へ サイバーセキュリティ

397
サイバーセキュリティって、複雑なパズルのようですよね。その解き方が分からないと感じるのは、よく理解できます。そんな皆さんのために、このパズルを一緒に解き明かす「入門書」をお届けし…
運営しているクリエイター

#ゼロトラスト

難しいゼロトラストの仕組みを分かりやすくマンガで理解!

社内ネットワークの内側・外側に関係なく、すべての人や端末を認証・認可して確かめる「ゼロト…

敵が見えない!?ランサムウェア攻撃で使われる「ファイルレス マルウェア」

攻撃を検知できない!敵の姿はどこへいった? はい、こんにちは!皆さんは「ファイルレスマル…

サイバー攻撃から組織を守るための基本原則はここにある!NIST Cybersecurity Framewo…

はい、こんにちは!松井真也です。 今回は、「NIST Cybersecurity Framework(CSF)」につい…

実はアブナイ!?「何でもできる権限」は攻撃者に狙われている!「最小特権の原則」(…

こんにちは!松井真也です。ついついやってしまう過剰な権限の割り当てについてお話しします。…

未知の侵入経路が放置されていたとしら?きちんと対策!アタックサーフェス管理(ASM…

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新して…

サイバー攻撃者の手法を段階的に理解しよう!「TTP」(戦術・技術・手順)

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新して…

どこまで侵害されたのか?痕跡を追え!IoC(侵害指標)

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております 今回のテーマは、「IoC」(Indicators of Compromise)です!IoC(Indicators of Compromise)は、情報システムがサイバー攻撃を受けたこと、そしてその範囲を判断するための指標をいいます。日本語にすると、「侵害の痕跡」や「侵害の指標」などです(ITの世界ではCompromiseは「侵害」という意味で使います。「妥協」ではないですよ)。

「望ましい状態」を定義してクラウドの安全を確保!「CSPM」

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新して…

そのバックアップは無駄!?効率的なバックアップを実現する「重複排除」とは?

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新して…

もうフルバックを繰り返す必要はありません!永久増分バックアップ

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新して…

ランサムウェアからデータを守れ!「3-2-1 バックアップルール」

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新して…

攻撃者の「横移動」を抑え込め!マイクロセグメンテーション

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新して…

ログとアラートの相関を見抜いて自動で対応!「SIEM×SOAR」の名コンビ

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新して…

複数の情報の相関をみつけだせ!「XDR」とは何か?SIEMやSOARとの違いも解説

はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております 今回のテーマは、「XDR」(Extended Detection and Response)です!EDR(Endpoint Detection and Response)はよく耳にするのですが、XDRの方は何やらもっと「拡張したもの」のようです。EDR、さらにはSIEMなどの似たようなサービスと何が違うのでしょうか? 早速見ていきましょう! XDRとは?XDR(Extend