ログ分析・管理とデジタルフォレンジックス(2/2) ログ分析・管理とデジタルフォレンジックス(2/2)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 前回はログの概要やログ分析について解説しました。 今回は、ログの運用管理における留意点やデジタルフォレンジックスの概要等について解説し…

ゼロトラストとSASE ゼロトラストとSASE

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 今回は、近年注目されているセキュリティモデルである「ゼロトラスト」と、クラウド環境におけるネットワークセキュリティモデルである「SAS…

ログ分析とデジタルフォレンジックス(1/2) ログ分析とデジタルフォレンジックス(1/2)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 今回は、サーバやネットワーク機器、セキュリティ機器等の各種ログの概要やログ分析の必要性や実施例等について解説します。 ●ログ分析の概要…

セキュリティインシデントに備えた組織体制(3/3) セキュリティインシデントに備えた組織体制(3/3)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。前回に続き、セキュリティインシデントに備えた組織体制であるCSIRT(シーサート:Computer Security Incident …

セキュリティインシデントに備えた組織体制(2/3) セキュリティインシデントに備えた組織体制(2/3)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 今回はセキュリティインシデントに備えた組織体制であるCSIRT(シーサート:Computer Security Incident Re…

セキュリティインシデントに備えた組織体制(1/3) セキュリティインシデントに備えた組織体制(1/3)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 本記事では、セキュリティインシデントに備えた組織体制として、多くの企業で設置・運用が進んでいるCSIRT(シーサート)の役割や期待され…

脆弱性を識別・評価・管理する仕組み 脆弱性を識別・評価・管理する仕組み

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 サイバー攻撃により被害を受けるリスクを最小化するためには、組織や情報システム等のどこに、どのような脆弱性が存在するのか、それによってど…

【令和7年度版】情報セキュリティの見直しと強化(監査と点検) (1/3) 【令和7年度版】情報セキュリティの見直しと強化(監査と点検) (1/3)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 本記事では、組織における情報セキュリティ対策への取り組みを評価し、改善へと導くための監査・点検の重要性とその実施方法について説明します…

東京都事業から見えた中小企業セキュリティ対策の実態と求められる事 東京都事業から見えた中小企業セキュリティ対策の実態と求められる事

本記事では東京都の中小企業サイバーセキュリティ対策事業を通じて見えた、中小企業のセキュリティ対策の実態と求められる事をご紹介いたします。 ●標的型攻撃メールは効率的? 昨今は中小企業であってもサイバー攻撃の被害を受けると…

検知が困難なLiving off the Land戦術を用いた攻撃 検知が困難なLiving off the Land戦術を用いた攻撃

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です 今回は「日本政府のサイバーセキュリティ施策の概要」の中で少し触れた「Living off the Land/戦術」について解説します。 …

メルマガ
登録申込はこちら
ページトップへ戻る