ゼロトラストとSASE ゼロトラストとSASE

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 今回は、近年注目されているセキュリティモデルである「ゼロトラスト」と、クラウド環境におけるネットワークセキュリティモデルである「SAS…

ログ分析・管理とデジタルフォレンジックス(2/2) ログ分析・管理とデジタルフォレンジックス(2/2)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 前回はログの概要やログ分析について解説しました。 今回は、ログの運用管理における留意点やデジタルフォレンジックスの概要等について解説し…

サイバーセキュリティ経営ガイドライン概説(3/4) サイバーセキュリティ経営ガイドライン概説(3/4)

前回までサイバーセキュリティ経営ガイドライン(以下「ガイドライン」と表記)の構成や「経営者が認識すべき3原則」「サイバーセキュリティ経営の重要10項目」等について解説しました。ガイドラインには、自組織の実情を可視化するツ…

セキュアな通信を実現するTLS概説 セキュアな通信を実現するTLS概説

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 今回は、セキュアな通信を実現する代表的な技術として普及しているTLS(Transport Layer Security)の概要や仕組み…

ログ分析とデジタルフォレンジックス(1/2) ログ分析とデジタルフォレンジックス(1/2)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。 今回は、サーバやネットワーク機器、セキュリティ機器等の各種ログの概要やログ分析の必要性や実施例等について解説します。 ●ログ分析の概要…

サイバーセキュリティ経営ガイドライン概説(2/4) サイバーセキュリティ経営ガイドライン概説(2/4)

前回は経済産業省によるサイバーセキュリティ強化への取組みの概要や、サイバーセキュリティ経営ガイドライン(以下「ガイドライン」と表記)の構成と「経営者が認識すべき3原則」について解説しました。 今回は、「サイバーセキュリテ…

サイバーセキュリティ経営ガイドライン概説(1/4) サイバーセキュリティ経営ガイドライン概説(1/4)

サイバー攻撃の脅威は日々高まり続けており、セキュリティ対策に不備や欠陥があれば、自社のみならず、顧客や取引先にまで大きな被害を及ぼすことにもなりかねません。そうした事態に陥らないため、経営者には適切な経営資源を確保し、対…

自分ごとにする方法!優良事例から学ぶ 自分ごとにする方法!優良事例から学ぶ

中小企業の経営者や情報システム担当者のお話を聞くと、よく出る悩みが「従業員の情報セキュリティ対策意識の向上」です。 今回は、情報セキュリティ教育に関する優良事例をご紹介します。 ●標的型攻撃メール訓練の有効性 従業員の情…

いまさら聞けない!ネットで安全に買い物できる理由その2 いまさら聞けない!ネットで安全に買い物できる理由その2

東京都サイバーセキュリティ対策事業を通じ、情報セキュリティ対策はわかりづらいというお悩みをいただきます。解決策の一つとして「情報セキュリティに限らずITの基本的な事項を知る」事があります。 今回はネットで安全に買い物がで…

顧客の重要書類を紛失したら?インシデント体験から学ぶ 顧客の重要書類を紛失したら?インシデント体験から学ぶ

ランサムウェアに感染して製品の流通が停止した等、昨今は様々なインシデントがメディアで報道され、被害を受けた企業はウェブサイトで経緯等を公開しています。 しかしながら、インシデント対応の詳細な経緯が公開されることはあまりあ…