エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
セキュリティ情報マネジメントの仕組みを技術的に理解する(1)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
セキュリティ情報マネジメントの仕組みを技術的に理解する(1)
セキュリティ情報マネジメント概論[中編] セキュリティ情報マネジメントの仕組みを 技術的に理解する... セキュリティ情報マネジメント概論[中編] セキュリティ情報マネジメントの仕組みを 技術的に理解する(1) 二木 真明 住商情報システム株式会社 セキュリティソリューション事業部 事業部長補佐(技術担当) CISSP 2005/9/6 SIM(Security Information Management:セキュリティ情報マネジメント)という言葉が広く使われるようになったのは、ここ1年ほどのことだ。一方で、SIMというカテゴリに属する(と称される)製品を見ていると、かなり異なっているのが実情である。 前編では、SIMの生い立ちや必要とされる背景について解説した。今回は、SIMの内部を詳しくのぞいてみよう。 SIMは大きく分けて4つの機能ブロックからなる。第1のブロックは、さまざまな機器から情報(セキュリティイベント)を収集するための部分である。これを仮に「収集エージェント」と呼ぼう。第2のブ