エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
サイバー・クライム
リアルな攻撃を擬似体験できる セキュリティインシデントに対応する組織(シーサート)が連携や情報交換... リアルな攻撃を擬似体験できる セキュリティインシデントに対応する組織(シーサート)が連携や情報交換を行う日本シーサート協議会に参加しています。そのためか、顧客から「シーサートって何?」と聞かれることがあり、そのとき「サイバー・クライム」(講談社)を読むことを薦めています。 私はここ1、2年、顧客と一緒にシーサートを立ち上げ、運用してきました。そうした経験から、最新のサイバー攻撃に対しては従来のセキュリティポリシーが通用しないことがわかりました。そして、事故の発生が前提で、被害が生じたときの影響をいかに小さくするかという考え方が重要だと感じるようになりました。 そこで、企業ネットワークを守るIT担当者にまず考えてもらいたいのが、「どこが狙われやすいのか?」という点です。このためには、組織やシステムの弱点を把握して、攻撃者の視点で組織を見ることが重要になります。いわば「敵を知り、己を知れば百戦
2013/09/02 リンク