ブックマーク / mnb.macnica.co.jp (26)

  • ランサムウェア対策としても有効?サイバーハイジーン徹底解説 | MNB(マクニカネットワークスブログ)

    3行で分かる記事のサマリ サイバー攻撃に対する事前の対策として「サイバーハイジーン」という考え方がある サイバーハイジーンの取り組みは継続することが重要 サイバーハイジーンを適切に推進することで、サイバー攻撃リスクが下がり、運用コストの削減が可能 はじめに 近年、多くの企業で脆弱性を入り口としたランサムウェア被害が報告されており、 「サイバーハイジーン」という言葉に注目が集まっています。 記事では、サイバーハイジーンとは何なのかを改めて整理するとともに、推進のためにどのような活動が必要なのかを解説します。 目次 サイバーハイジーンが必要とされる背景 サイバーハイジーンとは? サイバーハイジーン推進の具体例 サイバーハイジーンが必要とされる背景 テレワークや各種クラウドサービス、外部連携サービスの活用により、働き方や生活のデジタル化が進み利便性は向上しました。 しかし、外部との接点が増えた

    ランサムウェア対策としても有効?サイバーハイジーン徹底解説 | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2024/07/17
    “近年、多くの企業で脆弱性を入り口としたランサムウェア被害が報告されており、「サイバーハイジーン」という言葉に注目が集まっています。本記事では、サイバーハイジーンとは何なのかを改めて整理するとともに、
  • 生成AIは開発セキュリティの敵か味方か? 〜生産性とセキュリティを同時に向上させる方法〜 | MNB(マクニカネットワークスブログ)

    3行でわかる記事のサマリ コード生成AIの利用拡大:エンジニアの92%がAIツールを使用しており、GitHub CopilotやAmazon Q Developerが主流である。 3つのセキュリティリスク:コードの情報漏洩、オープンソースライセンス違反、生成コードの脆弱性が考慮すべきリスクである。 対策とツールの重要性:SASTツールや生成AIを活用し、開発コードのセキュリティを強化することが重要である。 はじめに 大きな潮流となっている生成AIですが、アプリケーション開発のシーンでも活用が広がってきています。まさにコード生成AIが開発業務において欠かせない存在となっている方も少なくないでしょうし、これから導入を検討する方も多いでしょう。そんなコード生成AIに関して注意すべきセキュリティの実態について、わかりやすく説明いたします。 目次 エンジニアの開発業務に多く利用されているコード生成

    生成AIは開発セキュリティの敵か味方か? 〜生産性とセキュリティを同時に向上させる方法〜 | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2024/07/17
    “大きな潮流となっている生成AIですが、アプリケーション開発のシーンでも活用が広がってきています。まさにコード生成AIが開発業務において欠かせない存在となっている方も少なくないでしょうし、これから導入を検
  • HTTP/2を狙った凶悪なサイバー攻撃が再来~Continuation Floodとは~ | MNB(マクニカネットワークスブログ)

    3行でわかる記事のサマリ 過去最大級のDDoS攻撃「HTTP/2 Rapid Reset」以上の危険性あり たった1台の端末でWebサーバーを機能停止に追い込むことが可能 適切なWAFを導入することで防御可能 目次 HTTP/2 Continuation Flood概要 攻撃方法 対策方法 まとめ はじめに 2024年4月、HTTP/2にてDDoS攻撃を可能とする新たな脆弱性が見つかりました。この脆弱性は2023年10月に行われた過去最大級のDDoS攻撃「HTTP/2 Rapid Reset」を上回る危険性があり、対策は必要不可欠です。また、前回の攻撃がわずか半年前であったことから、サイバー攻撃は急速に進化しているといえます。急速に進化するサイバー攻撃に対して、どの様に対策をしていけばよいのでしょうか。 記事では、新たな攻撃及び対策について解説します。 1.HTTP/2 Continu

    HTTP/2を狙った凶悪なサイバー攻撃が再来~Continuation Floodとは~ | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2024/06/05
    6/5ここまで
  • IDセキュリティ最前線!攻撃経路を最小化する「Zero Standing Privilege(ZSP)」とは? | MNB(マクニカネットワークスブログ)

    IDセキュリティ最前線!攻撃経路を最小化する「Zero Standing Privilege(ZSP)」とは? はじめに 皆様は、「Zero Standing Privilege(ZSP)」という言葉を聞いたことはありますか? 日ではあまり聞き馴染みのない言葉かと思いますが、実はIDセキュリティの世界で注目度が高まっている考え方が「ZSP」なのです。 近年、IDは攻撃者による攻撃経路として、侵入~ラテラルムーブメントのフェーズまで広く標的とされています。 ZSPとは、「IDを悪用した攻撃経路を最小化する」新しい考え方・アプローチです。 ブログでは、ZSPとは何か、具体的にどのような課題を解決してくれるのかについて解説します。 目次 Zero Standing Privilegeとは? Zero Standing Privilegeが求められる背景とは? Zero Standing Pr

    IDセキュリティ最前線!攻撃経路を最小化する「Zero Standing Privilege(ZSP)」とは? | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2024/02/28
    2/28ここまで
  • その内部不正対策十分ですか?成功の秘訣はWebアプリケーションの可視化にあり! | MNB(マクニカネットワークスブログ)

    はじめに 皆様、内部不正の対策をどのように実施されていますか? 昨今では様々な領域に対してセキュリティ対策を行う必要があり、内部不正対策の優先度が下がっていることが多く見受けられます。 しかし、実際には内部不正が関係するインシデントが、急増しています。 企業の実態に目を向けてみると、Webアプリケーション(SaaS・IaaS・PaaS)が軸となった業務や運用が増え、内部不正の対策としてこのWebアプリケーションのセキュリティを強化する必要があります。 そこで、Webアプリケーションに対する内部不正対策として「PAM」を導入されている企業もあり、これは非常に効果的です。 しかし、PAM製品では防げないものや監査情報として足りない部分もあり、「システムを問わず均一のセキュリティレベルで一元的に対策/監査を行う」ことがトレンドとなりつつあります。 記事では、内部不正対策としてのPAMとPAMか

    その内部不正対策十分ですか?成功の秘訣はWebアプリケーションの可視化にあり! | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2024/02/28
    “皆様、内部不正の対策をどのように実施されていますか?昨今では様々な領域に対してセキュリティ対策を行う必要があり、内部不正対策の優先度が下がっていることが多く見受けられます。しかし、実際には内部不正が
  • RBI(Remote Browser Isolation)とは?Webブラウザ利用に不可欠な理由やメリットを解説 | MNB(マクニカネットワークスブログ)

    RBI(Remote Browser Isolation)とは?Webブラウザ利用に不可欠な理由やメリットを解説 3行でわかる!記事のサマリ ・既存のセキュリティをすり抜ける攻撃が存在し、Webブラウザ利用には注意が必要。 ・RBI(Remote Browser Isolation)は、分離された仮想コンテナ上でWebコンテンツを実行し、安全な情報のみをクライアントに送るソリューション。 ・RBIによって、既存のセキュリティをすり抜ける脅威の無害化が可能。 1.はじめに 日々業務を行う中で欠かせない「Webブラウザ」。 業務に欠かせない存在だからこそ、その利用にあたってのセキュリティは細心の注意が必要です。 記事では、Webブラウザを利用する上で欠かせない情報として、これまでのセキュリティ対策をすり抜ける攻撃や、有効なソリューションとして注目されているRBI(Remote Browse

    RBI(Remote Browser Isolation)とは?Webブラウザ利用に不可欠な理由やメリットを解説 | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2024/01/31
    1/31ここまで
  • 高度化する悪性BotからWebアプリケーションを守るには? | MNB(マクニカネットワークスブログ)

    3行でわかる記事のサマリ 悪性Botがもたらす被害として、買占め行為、不正アカウント作成などがあるが、それらがもたらす影響は直接的な被害だけでなく、ブランドイメージの低下などの間接被害もあるため、悪性Bot対策は重要である。 従来はJavaScriptCookie、CHAPCHA認証などを用いて悪性Bot対策を行ってきたが、それらを突破する高度な悪性Botが登場してきている。 高度な悪性Botには専用ソリューションを活用することで、効果的な対策が可能になる。 はじめに 昨今、ECサイトやチケット販売サイトなどのWebアプリケーションに対して、買い占め行為やアカウント情報の不正取得などのビジネスに悪影響を与える悪性Botが増えてきています。このような悪性Botからの攻撃に対して、これまではアクセス制限やCAPTCHA認証などを用いて防ぐことができていましたが、検知を回避する高度な悪性Bo

    高度化する悪性BotからWebアプリケーションを守るには? | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2024/01/24
  • 今さら聞けないパスワードレスとは?セキュリティにおける重要性と

    はじめに 最も一般的な認証方式として利用されてきたパスワードには、実は、セキュリティリスクや管理の負担、ユーザエクスペリエンスの低下など様々なデメリットが潜んでいます。そこで記事では、近年注目されている「パスワードを使わない・持たない」=「パスワードレス」について、その必要性や実現方法、「真のパスワードレス」が指す意味まで一気に解説していきます。 パスワードレスとは?パスワードを持つことによるIDのセキュリティリスク 「パスワードレス」とは? 「パスワードレス」とは、その名の通り、「パスワードを使わない」認証や「パスワードを持たない」ことを指します。では、なぜ近年この「パスワードレス」が注目されているのでしょうか。 ここではまず、「パスワードを持つ」ことによるデメリットを解説します。 パスワードを持つことによるデメリットとは? 「パスワードを持つ」ことによるデメリットは、大きく2点ありま

    今さら聞けないパスワードレスとは?セキュリティにおける重要性と
    csal8040
    csal8040 2024/01/10
    1/10ここまで
  • VDI、セキュアブラウザと何が違う?新たなソリューション「エンタープライズブラウザ」 | MNB(マクニカネットワークスブログ)

    3行でわかる記事のサマリ エンタープライズブラウザは情報漏洩対策において有効なソリューション。ブラウザ内操作の機密情報を制御し、内部不正を防ぐことが可能。 VDIとセキュアブラウザは情報漏洩対策を提供するが、抜け道あり。エンタープライズブラウザはそれらを上回る機能を持つ。 エンタープライズブラウザはユーザー操作をコントロールし、柔軟な情報コントロールやセキュリティを提供。業務効率を維持しつつ機密情報を守ることが可能 はじめに 皆様の企業では、「内部不正による情報漏えい」への対策をどのようにされていますか? 様々なセキュリティ対策を行わなければいけないため、内部不正対策は二の次になってしまうケースが多いですが、一方で昨今、内部不正による情報漏えいのニュースが後を絶ちません。近年ではWebを利用した業務が増えているため、これからの内部不正対策としてブラウザセキュリティを改めて強化していく必要

    VDI、セキュアブラウザと何が違う?新たなソリューション「エンタープライズブラウザ」 | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/11/28
    “皆様の企業では、「内部不正による情報漏えい」への対策をどのようにされていますか? 様々なセキュリティ対策を行わなければいけないため、内部不正対策は二の次になってしまうケースが多いですが、一方で昨今、
  • 過去最大級のDDoS攻撃が襲来~HTTP/2 Rapid Resetとは~ | MNB(マクニカネットワークスブログ)

    3行でわかる記事のサマリ HTTP/2の利用率が高い中、その脆弱性を利用したDDoS攻撃が行われた 過去の大規模DDoSの約8.7倍である最大規模の攻撃だった 適切なWAFを採用することで、常に進化し続けるWebサイトへのサイバー攻撃に対し、迅速に対策できる はじめに 2023年10月、過去最大のDDoS攻撃が行われました。驚くべきことは、過去最大規模であるにもかかわらず、小規模なBotネットによって実行されたことです。このようにサイバー攻撃が進化していく中、ビジネスにおいて必要不可欠なWebサイトを、私たちはどのように守っていけばよいのでしょうか。 記事では最新のDDoS攻撃の解説と、その対策方法を解説します。 目次 HTTP/2 Rapid Reset概要 攻撃方法 有効な対処法について まとめ 1. HTTP/2 Rapid Reset 概要 2023年10月10日に発表されたD

    過去最大級のDDoS攻撃が襲来~HTTP/2 Rapid Resetとは~ | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/11/22
    “HTTP/2の利用率が高い中、その脆弱性を利用したDDoS攻撃が行われた 過去の大規模DDoSの約8.7倍である最大規模の攻撃だった 適切なWAFを採用することで、常に進化し続けるWebサイトへのサイバー攻撃に対し、迅速に対策でき
  • エージェントレス認証とは?~オンプレ・レガシー環境にも多要素認証を拡張する方法~ | MNB(マクニカネットワークスブログ)

    記事の要点・サマリー 増加するID ベースの攻撃とは何か? 現状のMFAが抱える2つの問題点とは? - MFAの問題点①サポートできるアプリの限界 - MFAの問題点②ゲートウェイの展開工数の問題点 MFAの問題点を解決するエージェントレス認証 エージェントレス認証を提供する代表的なITDRについて 窃取したクレデンシャル情報を使用して企業リソースにアクセスを試みる、ID ベースの新しい認証攻撃が増加し続けています。フィッシング、VPNの脆弱性、ダークウェブ上でのクレデンシャル情報の売買など、様々な手法でクレデンシャル情報は日々漏洩しています。このようなID情報を用いて侵入される攻撃は、あらゆる侵害の80% 以上にも達すると言われ、ID攻撃への対処はあらゆる企業で喫緊の課題となっています。 現状のMFAが抱える2つの問題点とは? これらの増加するID攻撃に対して、効果的な対策として導入が

    エージェントレス認証とは?~オンプレ・レガシー環境にも多要素認証を拡張する方法~ | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/11/15
    11/15ここまで
  • 外部にSOCを委託する際の最適解&失敗しない事業者選定のポイント ~ランサムウェアなどに有効な監視体制とは~ | MNB(マクニカネットワークスブログ)

    3行でわかる記事のサマリ ランサムウェアなどの企業ネットワーク侵入型の攻撃に対しては複数の製品の監視/分析が有効である。 人手不足解消の為にEDRやFW等、特定の製品を外部のSOCに委託したはずが、現場の業務負荷及び属人化が継続的に発生している課題が生じている。 SOC事業者には企業の環境の中核となるシステムをセキュリティ観点から監視をしてもらうことになるため、企業も明確な採用基準をもって選定をする必要がある。 はじめに 昨今、増加の一途を辿っているサイバー攻撃への対策として、様々なセキュリティ製品の導入とあわせ、アラート監視やログ分析をSOC事業者に委託する流れが見受けられます。しかし、「想像よりもセキュリティ強化につなげられない」「自社の工数削減が進んでいない」といった問題が現場で散発しています。そこで記事では、昨今の脅威に対して有効なSOC事業者を選定するポイントについて、ご紹介

    外部にSOCを委託する際の最適解&失敗しない事業者選定のポイント ~ランサムウェアなどに有効な監視体制とは~ | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/10/25
  • ChatGPTに問う、内部不正対策を成功させている企業の運用方法とは? | MNB(マクニカネットワークスブログ)

    csal8040
    csal8040 2023/10/04
    10/4ここまで
  • SOCへ求める「理想の姿」と「現実」とは ~外部SOC依存を下げることが「カギ」となる?  検討時に押さえておきたいポイントとは?~ | MNB(マクニカネットワークスブログ)

    SOCへ求める「理想の姿」と「現実」とは ~外部SOC依存を下げることが「カギ」となる?  検討時に押さえておきたいポイントとは?~ この記事では、"レジリエンスを高めるために望ましい外部SOCサービス"とその検討の仕方においてどのよ意識するとよいのかを考察します。 目次 SOCとCSIRTの役割 SOCに対する利用者の要望 従来SOCの問題点 従来SOCの課題解決方法 共通基盤型SOC導入の3つのポイント まとめ 1.SOCとCSIRTの役割 日々高度化するセキュリティ脅威や環境変化への対応力を高めるため、企業にはこれまで以上にレジリエン(即応力、復旧力)が求められています。その中で、これまで多くの企業が導入してきた外部のSOCサービスと企業がSOCに求める在り方との間にギャップが生じてきています。今回は、そのギャップが生じる背景と解決するための方法について考察いたします。 下図は、セキ

    SOCへ求める「理想の姿」と「現実」とは ~外部SOC依存を下げることが「カギ」となる?  検討時に押さえておきたいポイントとは?~ | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/09/27
    “日々高度化するセキュリティ脅威や環境変化への対応力を高めるため、企業にはこれまで以上にレジリエン(即応力、復旧力)が求められています。その中で、これまで多くの企業が導入してきた外部のSOCサービスと企業がS
  • セキュリティ運用は自動化の時代!「SOAR」導入前に知っておきたい現状と課題について | MNB(マクニカネットワークスブログ)

    3行でわかる記事のサマリ 企業のテレワーク・クラウドシフト等の環境変化によって、セキュリティ運用の対象が広がり、セキュリティ運用はますます負荷が拡大している。 セキュリティ運用の定常作業は自動化に頼ることで負荷を下げることが可能。 セキュリティ運用の自動化にはSOARと呼ばれる製品群を活用する。 目次 サイバー攻撃の現状と課題からみたセキュリティ運用の重要性 セキュリティ運用の自動化が求められる理由 SOARとは?セキュリティ運用自動化に欠かせないツールを解説 SOARツール「クラウドストライク」の特徴 はじめに テレワークの普及や業務システムのクラウドシフトが今では当たり前になった結果、セキュリティ対策を実施すべき対象の拡大により、セキュリティ運用負荷が増加してその対応に追い付いていない状況の企業様も多くいらっしゃるかと思います。 このブログではセキュリティ運用負荷や運用担当者の人財不

    セキュリティ運用は自動化の時代!「SOAR」導入前に知っておきたい現状と課題について | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/09/13
    “企業のテレワーク・クラウドシフト等の環境変化によって、セキュリティ運用の対象が広がり、セキュリティ運用はますます負荷が拡大している。 セキュリティ運用の定常作業は自動化に頼ることで負荷を下げることが
  • インシデントレスポンスとは?選定で差がつくEDR製品の見極めポイントを解説 | MNB(マクニカネットワークスブログ)

    3 行でわかる記事のサマリ インシデントレスポンスはサイバーセキュリティ対策の重要な要素で、セキュリティインシデントへの迅速な対応を指す。 インシデントの発見から解決までの一連の流れをインシデントハンドリングと呼ぶ。 インシデントレスポンスにおけるEDR製品の役割は重要で、十分な検討が必要。 目次 インシデントレスポンスの「インシデント」とは インシデントレスポンスとインシデントハンドリング インシデントレスポンスを検討するために クラウドストライクが提供するインシデントレスポンス はじめに サイバーセキュリティ対策をどのように講じられていますか?対策を講じるにあたり何かしらセキュリティ製品を導入して、運用をするのが一般的な例の1つとして挙げられます。 運用にあたりアラートの監視は継続的に行われていることから、ある程度の製品知識やアラートの切り分けをする機会は日常的になっているかと思いま

    インシデントレスポンスとは?選定で差がつくEDR製品の見極めポイントを解説 | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/08/16
    8/16ここまで
  • 組織のリスク把握に不可欠な脅威インテリジェンスとは? | MNB(マクニカネットワークスブログ)

    3 行でわかる記事のサマリ 脅威インテリジェンスは、攻撃者の動機・ターゲット・攻撃手法に関する情報で、セキュリティリスクを把握し対策するために活用される。 脅威インテリジェンスを活用すると、どの攻撃が自組織に着弾しやすいかなどがわかり、セキュリティ対策の方向性を明確化できる。 CrowdStrikeの脅威インテリジェンスソリューション「Falcon X」は、戦略的から戦術的まで包括的な情報を提供する。 目次 脅威インテリジェンスとは? 脅威インテリジェンスが重要である理由 CrowdStrikeで提供する脅威インテリジェンス まとめ 1. 脅威インテリジェンスとは? 脅威インテリジェンスとは攻撃者に関する動機、ターゲット、攻撃手法の情報のことです。攻撃者の動きを把握しながら自社へのセキュリティリスクを下げるために活用をされます。サイバー攻撃は日々、高度化・変容をしているため、最新の脅威に

    組織のリスク把握に不可欠な脅威インテリジェンスとは? | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/07/26
    “脅威インテリジェンスは、攻撃者の動機・ターゲット・攻撃手法に関する情報で、セキュリティリスクを把握し対策するために活用される。 脅威インテリジェンスを活用すると、どの攻撃が自組織に着弾しやすいかなど
  • エンドポイントセキュリティとは?脅威対策の必須要件とベストプラクティス | MNB(マクニカネットワークスブログ)

    3 行でわかる記事のサマリ エンドポイントセキュリティは、エンドポイントとその情報をサイバー攻撃から保護するための対策。 エンドポイントセキュリティのメインソリューションはEDR(Endpoint Detection and Response)とNGAV(Next Generation Anti-Virus)が挙げられる。 エンドポイントセキュリティ導入時には運用も重要であり、MDR(Managed Detection and Response)の検討も求められる。 目次 エンドポイントセキュリティとは? エンドポイントセキュリティが重要な理由 エンドポイントセキュリティの主なソリューション ソリューション導入にあたっての注意点 まとめ 1. エンドポイントセキュリティとは? エンドポイントセキュリティとは、「エンドポイント」と「セキュリティ」の2つの単語からなる造語です。前提として、エ

    エンドポイントセキュリティとは?脅威対策の必須要件とベストプラクティス | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/07/19
    “エンドポイントセキュリティは、エンドポイントとその情報をサイバー攻撃から保護するための対策。 エンドポイントセキュリティの主なソリューションはEDR(Endpoint Detection and Response)とNGAV(Next Generation Anti-Virus)が挙
  • SBOMを活用した脆弱性検知とトリアージ自動化の実践例 | MNB(マクニカネットワークスブログ)

    はじめに ブログは今話題のSBOMの概要と、SBOMを活用した脆弱性検知、それからLeanSeeks ₍※₎でのトリアージまでの処理を自動化する方法について紹介します。ちょうど今年(2023年)の3月末にGitHubがリポジトリのSBOMを出力する機能を公開しましたので、今回はそれを活用して脆弱性情報の取得とトリアージまでを解説します。 ※ LeanSeeksはSSVCをベースとした脆弱性トリアージサービスを提供するSaaS型のソリューションです。 目次 SBOMとは SBOMにかかわる規制の動き 脆弱性スキャンの課題とSBOMの活用 SBOMからCVE情報を取得する SBOMの取得から脆弱性情報の取得、対処すべきもののトリアージまでを自動化する まとめ 1. SBOMとは 昨今SBOMというワードがよく聞かれるようになりました。従来よりBOM(Bill Of Materials=部品表

    SBOMを活用した脆弱性検知とトリアージ自動化の実践例 | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/07/19
    “本ブログは今話題のSBOMの概要と、SBOMを活用した脆弱性検知、それからLeanSeeks ₍※₎でのトリアージまでの処理を自動化するやり方について紹介します。ちょうど今年(2023年)の3月末にGitHubがリポジトリのSBOMを出力する機
  • いま改めて見直すべきSOC運用のあり方について | MNB(マクニカネットワークスブログ)

    3行でわかる記事のサマリ あるべきSOC運用とは、24/365の体制でインシデント状況を迅速かつ正確に把握し、次に取るべき対処を明確にできている状態 単体製品のみではなく、複数製品のログを統合的に監視/分析することで、効率良く詳細分析が可能となり、次に取るべき対処を明確化できる 自社のセキュリティスキルやナレッジを加味し、必要に応じて運用を専門家に任せることで迅速かつ正確な対応が可能になる 目次 あるべきSOC運用の姿とは 統合的な監視について アウトソースすべきことと社内で実施すべきこと まとめ 1. あるべきSOC運用の姿とは 自社のセキュリティ運用担当者はセキュリティ製品のアラート対応や脆弱性対策、セキュリティに関する情報収集等の業務の中で多くの課題を抱えています。 昨今は攻撃の増加・巧妙化が起因となり、様々な課題がセキュリティ運用の現場に重くのしかかっています。 攻撃増加・攻撃の

    いま改めて見直すべきSOC運用のあり方について | MNB(マクニカネットワークスブログ)
    csal8040
    csal8040 2023/07/12
    7/12 ここまで