記事一覧
5月30日、東京都が中小企業のサイバーセキュリティ基本対策を支援する事業の募集を始ました。危機感がうかがえますね。https://www.metro.tokyo.lg.jp/tosei/hodohappyo/press/2024/05/30/03.html
本日はTOEICを受験してきます!1年くらいにわたり何度か受けましたが、900点をこえることができず凹んでおりました…。が、前回は945点でとりあえず満足!試験慣れのせいでしょうね。ですが、もうこれ以上得点を引き上げても英語力の評価は変わらないでしょう…。とりあえずこれが最後だ!
未知の侵入経路が放置されていたとしら?きちんと対策!アタックサーフェス管理(ASM)
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「ASM」(Attack Surface Management)です。アタックサーフェスは、一言で言えば攻撃のとっかかりとなる入口のことです。これらのを管理することこそ、システムなどを攻撃から守るために不可欠でございます。
2023年5月、経済産業省は、「ASM(Attack Su
アタックサーフェスという言葉を聞いたことありますでしょうか?攻撃のとっかかりとなる「境界面」のことです。これらをきちんと可視化して把握し、対策をとっておくことが情報セキュリティでは重要です。ということでこれに関する記事を執筆中です。明日公開できるかな。
ランサムウェア被害に関する情報を日々追っていますが、委託事業者からの侵入の例がかなり見られます。しかし、委託事業者に直接セキュリティ対策を施すことは難しいです。VPN装置などアタックサーフェス(攻撃の入り口)も増えすぎてランサムウェアからシステムを守るのは本当に大変だと感じます。
サイバー攻撃者の手法を段階的に理解しよう!「TTP」(戦術・技術・手順)
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「TTP」(Tactics(戦術)、Techniques(技術)、Procedures(手順))です。これは、攻撃者がどのような手段で攻撃するのかを定義したものです。「テッテイ・テキニ・パクる」じゃないですよ~。
以下、解説していきますが、文献も少なく難しい概念であり、私の力不足も
ゼロトラスト関連のキーワードとしてIoC(侵害指標)をご紹介しました。それに続いてワンセットとしてぜび覚えたい「TTP(戦術・技術・手続)」についても、記事公開の準備中です。ちょっとお待ちください~。
どこまで侵害されたのか?痕跡を追え!IoC(侵害指標)
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「IoC」(Indicators of Compromise)です!IoC(Indicators of Compromise)は、情報システムがサイバー攻撃を受けたこと、そしてその範囲を判断するための指標をいいます。日本語にすると、「侵害の痕跡」や「侵害の指標」などです(ITの世界で
「望ましい状態」を定義してクラウドの安全を確保!「CSPM」
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「CSPM」(Cloud Security Posture Management)です!私たちは日々いろんなクラウドサービスを使って仕事をするようになりました。ところが、そこに認証や権限設定のミスがあり、情報漏洩やデータ侵害が起きているとしたら?それは困ります。でも、人力で管理するに
5月30日、東京都が中小企業のサイバーセキュリティ基本対策を支援する事業の募集を始ました。危機感がうかがえますね。https://www.metro.tokyo.lg.jp/tosei/hodohappyo/press/2024/05/30/03.html
そのバックアップは無駄!?効率的なバックアップを実現する「重複排除」とは?
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「重複排除」です!なんのこっちゃいと思うかもしれませんが、ゼロトラストとも関連する新しい「バックアップ技術」の一つです。効果的で効率的なバックアップはランサムウェアに対抗するのに不可欠ですからね!
では、早速見ていきましょう!
効率的なデータ管理の鍵を握る「重複排除」ビジネスで扱
もうフルバックを繰り返す必要はありません!永久増分バックアップ
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「永久増分バックアップ」です!ランサムウェアによる攻撃に対抗するには、バックアップが重要でした。そのバックアップの在り方が仮想化技術の進展によって大きく変わりつつあります。果たしてどう変わっているのでしょうか?
早速見ていきましょう!
従来型のバックアップとは?現代のデータ保護の
ランサムウェアからデータを守れ!「3-2-1 バックアップルール」
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「3-2-1バックアップルール」です!データを安全に保管するためには、バックアップが不可欠ですね!特にランサムウェアに対抗するには、バックアップはキモになります。
実は、そのバックアップの方法が近年変わり始めているというお話です。その原則がこの「3-2-1-ルール」というものです。
カフェインがあなたのトレーニングを変える!自分のカラダで実験したら驚きの違いが…。
ウェイトトレーニングは、私の人生であり、生きる意味であります!言い過ぎな気もしますが、半分本気ですw。
これをいかに短時間で効果的に行うかが目下の重要課題です。科学的な研究成果をベースに、いろいろな試みをしては、それを取り入れ、または見送りしています。試行錯誤は超大事!
今回は、プレワークアウトを強化してみました!その結果は、エライことになりました!
パフォーマンス向上のためなら何でも飲む!
攻撃者の「横移動」を抑え込め!マイクロセグメンテーション
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「マイクロセグメンテーション」(Micro Segmentation)です!この仕組みは、「企業のネットワークの内側だって油断しません!」というゼロトラストの考え方を体現するものです。一体どういうものでしょうか?
早速見ていきましょう!
マイクロセグメンテーションとは?マイクロセ
ログとアラートの相関を見抜いて自動で対応!「SIEM×SOAR」の名コンビ
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「SIEM」(Security Information and Event Management)です!ログ収集、からのといえば、Syslogというプロトコルですね。標準化した形式でサーバやアプリのログを一元的に収集する仕組みです。この仕組みを基盤にして、監視や脅威検知をやろうという