Qualys/SF アーカイブ - TechRepublic

Qualys/SF アーカイブ - TechRepublic
  • CIS 重要セキュリティコントロール上位 20 項目の自動化

    データ管理

    安全

    CIS 重要セキュリティコントロール上位 20 項目の自動化

    今日のCISOやCIOを務めるのは容易ではありません。クラウドコンピューティング、シャドーIT、モビリティの出現により、企業のリスク対象領域は劇的に拡大し、IT予算は縮小し、熟練したサイバーセキュリティ人材の確保は事実上不可能になっています。幸いなことに、CISの「重要コントロール上位20」は、優先順位付けされた実践的なアプローチを提供しています。

  • Excelスプレッドシートを使わないExcelセキュリティ評価

    データ管理

    安全

    Excelスプレッドシートを使わないExcelセキュリティ評価

    ベンダーやその他のビジネスパートナーが組織を危険にさらしていませんか?組織が取引する第三者は、情報セキュリティ基準、政府規制、社内ポリシーをどの程度遵守していますか?サイバーセキュリティインサイダーニュースレターを購読して、最新のサイバーセキュリティニュース、ソリューション、ベストプラクティスを常に把握し、組織のITセキュリティ防御を強化しましょう。

  • Webアプリケーションスキャン(WAS)ソリューションを選択するためのベストプラクティス

    データ管理

    安全

    Webアプリケーションスキャン(WAS)ソリューションを選択するためのベストプラクティス

    攻撃者は日々巧妙化しており、Webベースのアプリを特定してテストするための手作業だけではもはや不十分です。適切なWebアプリケーションスキャン(WAS)ソリューションは、ネットワーク内で実行されているWebアプリを体系的に検出し、攻撃に対して脆弱かどうかを判断し、修正方法を把握し、ビジネスを保護します。

  • クラウドベースのセキュリティへの大きな転換

    安全

    クラウドベースのセキュリティへの大きな転換

    中規模以下の組織では、無名であることに安心感を覚える誘惑に駆られます。「うちは規模が小さすぎるからサイバー攻撃の標的にはならない」というのは、ネットワークセキュリティ態勢の甘さを正当化するためによく使われる言い訳です。残念ながら、この言い訳は後々あなたを苦しめることになるかもしれません。実際、あなたの会社は…

  • ウェブアプリケーションセキュリティの6つの重要な要素

    安全

    ウェブアプリケーションセキュリティの6つの重要な要素

    ウェブアプリケーションが侵害されると、膨大な量の機密ビジネスデータが漏洩する可能性があります。Verizonの2014年データ漏洩調査レポートによると、ウェブアプリケーションへの攻撃は2013年に2倍以上に増加し、セキュリティインシデントの最大の原因となりました。サイバーセキュリティインサイダーニュースレターを購読して、最新の情報を把握し、組織のITセキュリティ対策を強化しましょう。

  • 脆弱性修復の優先順位付けに関する上位5つの要件

    データ管理

    安全

    脆弱性修復の優先順位付けに関する上位5つの要件

    IT部門は、日々急速に増加し続ける脆弱性の多さに圧倒されています。組織を侵害から守るために、どの時点でも直ちに対処すべき最も重大な脅威を特定するのに苦労しています。すべての脆弱性を順番に処理し、100%排除しようとすると…

  • 自動資産インベントリのセキュリティ活用事例トップ6

    データ管理

    安全

    自動資産インベントリのセキュリティ活用事例トップ6

    最先端のセキュリティ技術を考える際、資産インベントリの自動化は最初に思い浮かぶものではないかもしれません。しかし、今日の分散型企業においては、これは不可欠です。ユーザーが業務遂行のためにアクセスするアプリ、システム、サービスは既にクラウド上にあるため、クラウドベースの技術を活用することは理にかなっています。

  • 攻撃対象領域の縮小: SANSによる継続的監視プログラムに関する第2回調査

    安全

    攻撃対象領域の縮小: SANSによる継続的監視プログラムに関する第2回調査

    2016年7月から9月にかけて実施されたSANSのCMに関する調査によると、継続的モニタリング(CM)は、攻撃対象領域を縮小し、セキュリティ体制を強化する継続的な改善プロセスを生み出します。回答者の63%が、CMによってセキュリティ体制が改善されていると回答しました。これらの改善は、継続的モニタリングが行われているにもかかわらず、実際に起きています。

  • 脅威開示過多の時代における脆弱性修復の優先順位付け

    データ管理

    安全

    脅威開示過多の時代における脆弱性修復の優先順位付け

    今日、情報セキュリティチームが直面する最大の課題の一つは、脆弱性対策作業の優先順位をいかに効果的に決定するかです。なぜでしょうか?毎日新たな脆弱性が公開され、その数は年間数千に上ります。こうした膨大な脆弱性公開に追われる情報セキュリティチームは、目の前のタスクに圧倒され、諦めてしまうことがよくあります。

Tagged: