サイバーセキュリティの脅威は、頻度、多様性、複雑性を増し続けています。 この記事では、21のサイバーセキュリティの脅威と、データ漏洩を防ぎ情報セキュリティを強化するために必要な情報を得る方法について、すばやく最新の情報を得ることができます:

  • サイバーセキュリティの脅威とは何か
  • 21のサイバー脅威について学びます。 DDoS、MitM、ソーシャル エンジニアリングなど
  • サイバー セキュリティの脅威の一般的なソース
  • サイバー セキュリティのトレンドと課題
  • 脅威の優先順位付け方法:OWASP 脅威モデル
  • 脅威予防に脅威インテリジェンスを使用

Cyber Security threatsとは何なのでしょうか?

サイバーセキュリティの脅威は、サイバー攻撃を経験するリスクを反映したものです。 サイバー攻撃とは、組織や個人が意図的に悪意を持って他の組織や個人のシステムを侵害することです。 攻撃者の動機には、情報の窃盗、金銭的な利益、スパイ活動、または妨害行為が含まれます。

サイバー脅威の主な種類は以下のとおりです。

  • 分散型サービス妨害 (DDoS)
  • 中間者 (MitM)
  • ソーシャル エンジニアリング
  • マルウェアとスパイウェア
  • パスワード攻撃
  • 高度持続脅威 (APT)

これらの脅威についてそれぞれさらに詳しく説明しています。

Distributed Denial of Service (DDoS)

サービス拒否 (DoS) 攻撃の目的は、ターゲット システムのリソースを圧倒して機能を停止させ、そのユーザーへのアクセスを拒否させることです。 分散型サービス拒否 (DDoS) は、攻撃者が多数のコンピュータまたはその他のデバイスを危険にさらし、それらを使用してターゲット・システムに対する協調攻撃を行う、DoS の一種です。 これらの攻撃は、セキュリティ スタッフの注意を引き、混乱を引き起こすためにサービス拒否を開始する一方で、データの窃盗やその他の損害を引き起こすことを目的とした、より巧妙な攻撃を実行することがあります。 攻撃者は、これらのボットを使用して、DDoS 攻撃を実行します。 大規模なボットネットは、数百万のデバイスを含むことができ、壊滅的な規模で攻撃を開始することができます。

  • Smurf 攻撃-犠牲者の IP アドレスにインターネット制御メッセージプロトコル (ICMP) のエコー要求を送信します。 ICMPリクエストは、「なりすまし」たIPアドレスから生成されます。 攻撃者はこのプロセスを自動化し、標的のシステムを圧倒するために大規模に実行します。
  • TCP SYN flood attack-攻撃は、標的のシステムに接続要求を殺到させます。 ターゲットシステムが接続を完了しようとすると、攻撃者のデバイスは応答しないため、ターゲットシステムはタイムアウトを余儀なくされます。
  • 次の2つの攻撃は、ほとんどのサーバーやネットワークで対処済みのインターネットプロトコル(IP)の脆弱性に依存しているため、今日ではあまり一般的ではありません。

    • Teardrop攻撃:IPパケットの長さと断片化のオフセットフィールドが重なることを引き起こします。
    • Ping of death 攻撃-不正な IP パケットまたはサイズの大きな IP パケットを使用してターゲット システムに Ping を送信し、ターゲット システムをクラッシュまたはフリーズさせます。

    Man-in-the-middle attack (MitM)

    ユーザーまたは機器がインターネットを介してリモート システムにアクセスすると、ターゲット システムのサーバーと直接通信すると見なされます。 MitM 攻撃では、攻撃者はこの仮定を破り、ユーザーとターゲット サーバーの間に身を置きます。

    一度、攻撃者が通信を傍受すると、ユーザーの資格情報を危険にさらし、機密データを盗み、ユーザーに異なる応答を返すことができるかもしれません。 攻撃側のコンピュータは、自分のIPアドレスをクライアントのIPアドレスに置き換えます。

  • リプレイ攻撃-サイバー犯罪者がネットワーク通信を盗聴し、ユーザーになりすまして後でメッセージを再生することです。 リプレイ攻撃は、ネットワーク通信にタイムスタンプを追加することでほぼ軽減されています。
  • IP スプーフィング-攻撃者は、信頼できる既知のエンティティに対応しているとシステムに信じ込ませます。 このように、システムは攻撃者にアクセスを提供します。
  • 盗聴攻撃-攻撃者は、安全でないネットワーク通信を利用して、クライアントとサーバー間で送信される情報にアクセスします。
  • ソーシャルエンジニアリング攻撃

    ソーシャルエンジニアリング攻撃は、心理的にユーザーを操作して、攻撃者にとって好ましい行動を取らせたり、機密情報を漏らしたりすることで機能します。 この電子メールは、ユーザーに重要なアクションを実行するよう促したり、悪意のある Web サイトへのリンクをクリックさせたりして、機密情報を攻撃者に渡したり、悪意のあるダウンロードに身をさらすように仕向けることがあります。

  • Spear phishing -フィッシングの一種で、システム管理者や上級管理者など、セキュリティ上の特権や影響力を持つ個人を攻撃者が特にターゲットにするもの。 ユーザーは、URLのわずかな違いに気づかずにこれらの偽のWebサイトにアクセスし、自分の認証情報やその他の機密情報を攻撃者に送信してしまう可能性があります。 ユーザーは、リンクをクリックしたり、添付ファイルを開いたりといったアクションを起こすように要求されることがあります。 また、マルウェアは、ブラウザやオペレーティング システムの脆弱性を利用して、ユーザーの認識や同意なしに自身をインストールする場合もあります。

    一旦マルウェアがインストールされると、ユーザーの活動を監視し、機密データを攻撃者に送信し、攻撃者がネットワーク内の他のターゲットに侵入するのを支援し、さらには攻撃者が悪意を持って利用するボットネットにユーザーのデバイスを参加させることができるようになります。 トロイの木馬は、システムへの攻撃を開始し、攻撃者が使用できるバックドアを確立することができます。

  • ランサムウェア-犠牲者のデータへのアクセスを妨げ、身代金が支払われない限り、それを削除または公開すると脅迫します。 マルバタイジングは、多くの主要なオンライン出版物で発見されています。
  • ワイパー マルウェア-ターゲット ファイルを上書きしたり、ファイル システム全体を破壊したりして、データまたはシステムを破壊することを目的としています。 ワイパーは通常、政治的なメッセージを送信したり、データ流出後にハッカーの活動を隠したりすることを目的としています。
  • ドライブバイダウンロード-攻撃者は、Web サイトをハッキングして、ページ上の PHP または HTTP コードに不正なスクリプトを挿入します。 ユーザーがこのページにアクセスすると、マルウェアがユーザーのコンピュータに直接インストールされます。あるいは、攻撃者のスクリプトがユーザーを悪意のあるサイトにリダイレクトし、そこでダウンロードが実行されます。 ドライブバイダウンロードは、ブラウザやオペレーティングシステムの脆弱性を利用します。
  • 不正なセキュリティソフトウェア-マルウェアをスキャンするように装い、定期的に偽の警告や検出をユーザーに表示します。 攻撃者は、コンピュータから偽の脅威を取り除くため、またはソフトウェアを登録するためにお金を支払うようユーザーに要求することがあります。 7798>

    パスワード攻撃

    ハッカーは、ネットワークへの接続を「嗅ぎつける」、ソーシャルエンジニアリングを使用する、推測する、またはパスワードデータベースにアクセスすることによって、個人のパスワード情報にアクセスすることができます。 攻撃者は、ランダムまたは体系的な方法でパスワードを「推測」することができます。

    • ブルートフォース パスワード推測-攻撃者はソフトウェアを使用して、正しいパスワードを推測するために多くの異なるパスワードを試行します。 このソフトウェアは、個人の名前、仕事、家族などに関連するパスワードを試すために何らかの論理を使用することができます。
    • 辞書攻撃-犠牲者のコンピュータとネットワークにアクセスするために、一般的なパスワードの辞書が使用されます。

    Advanced persistent threats (APT)

    個人またはグループがネットワークへの不正アクセスを獲得し、長期間発見されないままだと、攻撃者は組織のセキュリティスタッフによる検出を意図的に避けて、機密データを流出させる可能性があります。 APT は、洗練された攻撃者を必要とし、大きな努力を要するため、通常、国家、大企業、またはその他の非常に価値の高いターゲットに対して行われます。

    サイバー脅威の発生源

    サイバー脅威を特定したら、誰が脅威主体であるか、またその戦術、技術、手順 (TTP) も理解することが重要です。

      • 国家によるサイバー攻撃は、通信、軍事活動、または市民が毎日使用するその他のサービスを妨害します。
      • テロリストは、政府または軍事目標を攻撃しますが、時には民間の Web サイトも標的にして妨害し持続的な損害を与えることがあります。
      • 組織的犯罪集団-犯罪集団は、金銭的利益を得るためにシステムに侵入します。 組織的犯罪グループは、フィッシング、スパム、マルウェアを使用して、ID 窃盗やオンライン詐欺を行います。
      • ハッカー-初心者向けの「スクリプトキディ」や既製の脅威ツールキットを利用する者から、新しいタイプの脅威を開発し組織の防御を回避できる高度なオペレータまで、ハッカーは世界的に多数存在しています。
      • ハクティビスト-ハクティビストは、金銭的利益よりも政治的または思想的な理由でシステムに侵入または妨害するハッカーです。
    • 悪質な内部関係者-内部関係者は、企業システムへの既存のアクセス、ターゲット システムおよび機密データに関する知識を持っており、非常に深刻な脅威となります。
    • Cyber espionage- は、競合する企業や政府機関より優位に立つために、機密または機密の知的データを盗むサイバー攻撃の一形態です。

    Top Cyber Security Issues and Trends

    技術の進化とともに、セキュリティチームが直面する脅威や課題もまた進化しています。 以下は、今日のサイバー セキュリティにおけるトップトレンドと懸念事項です。

    The growing role of artificial intelligence (AI)
    AI は諸刃の剣です。セキュリティ ソリューションを改善すると同時に、攻撃者がそれらのソリューションを回避するために利用されます。 その理由の1つは、AIへのアクセス性が高まっていることです。 以前は、機械学習モデルの開発は、多額の予算とリソースを利用できる場合にのみ可能でした。 しかし、今では個人のノートパソコンでモデルを開発できるようになりました。

    このようにアクセスしやすくなったことで、AIは大きなデジタル軍拡競争から日常的な攻撃へと拡大したツールとなっています。 セキュリティチームがAIを使用して不審な行動を検出しようとする一方で、犯罪者はAIを使用して人間のユーザーに成りすますボットを作ったり、マルウェアの特性や動作を動的に変更したりしています。

    増え続けるサイバーセキュリティのスキルギャップ
    2018年から、サイバーセキュリティのスキルギャップへの懸念は高まっています。 必要とされるすべてのポジションを埋めるには、単にサイバーセキュリティの専門家の数が不足しているのです。 より多くの企業が誕生し、他の企業が既存のセキュリティ戦略を更新すると、この数は増加します。

    クローン化されたアイデンティティから深層部の偽キャンペーンまで、現代の脅威は、検出と阻止が難しくなっています。 これらの脅威に対抗するために必要なセキュリティ・スキルは、ツールの実装方法や暗号化の設定方法を理解するだけでは不十分なのです。 これらの脅威には、多種多様な技術、設定、環境に関する多様な知識が必要です。

    車両ハッキングとモノのインターネット (IoT) の脅威が増加
    現代の車両に含まれるデータ量は膨大なものです。 自律走行型でない自動車でさえ、さまざまなスマート センサーが搭載されています。 GPSデバイス、内蔵通信プラットフォーム、カメラ、AIコントローラなどです。 多くの人の家庭や職場、コミュニティにも、同様のスマートデバイスがあふれている。 例えば、スピーカーに埋め込まれたパーソナルアシスタントもスマートデバイスです。

    これらのデバイスのデータは、犯罪者に機密情報を提供する可能性があります。 この情報には、プライベートな会話、機密画像、追跡情報、およびデバイスで使用されているあらゆるアカウントへのアクセスが含まれます。 これらのデバイスは、脅迫や個人的な利益のために、攻撃者によって簡単に利用される可能性があります。 たとえば、金融情報の悪用やブラックマーケットでの情報の販売などです。

    特に自動車では、個人的な被害の脅威も非常に現実的です。 自動車が部分的または全体的にコンピュータによって制御される場合、攻撃者は他のデバイスと同じように自動車をハッキングする機会を得ます。 これにより、他者に対する武器として、あるいは運転手や乗客に危害を加える手段として、車両を使用することができます。

    Top Cyber Security Challenges

    上記で取り上げたより具体的な問題に加えて、多くのサイバー セキュリティ チームが直面する幅広い課題も存在します。 以下は、現在最も一般的な課題の一部です。

    モバイル デバイスの管理とセキュリティは難しい
    スマート テクノロジーを完全に受け入れていない人でも、ほぼ全員が何らかのモバイル デバイスを所有しています。 スマートフォン、ラップトップ、およびタブレットが一般的です。 これらのデバイスは、多くの場合、仕事とプライベートの両方で使用され、ユーザーは1日中、デバイスを複数のネットワークに接続することがあります。

    このように豊富で広く使用されているため、モバイル デバイスは攻撃者にとって魅力的なターゲットとなります。 標的を定めることは新しいことではありませんが、本当の課題は、セキュリティ チームがデバイスを完全に制御できないことにあります。 BYOD (Bring Your Own Device) ポリシーは一般的ですが、これらのポリシーには内部統制や管理は含まれていないことがよくあります。

    多くの場合、セキュリティ チームは、ネットワーク境界内でこれらのデバイスに発生することを制御することしかできません。 デバイスは旧式であったり、すでにマルウェアに感染していたり、保護が不十分であったりする場合があります。 セキュリティ・チームがこれらの脅威をブロックする唯一の方法は、接続を拒否することですが、これは現実的ではありません。

    クラウド環境の複雑さ
    企業は日々クラウドリソースに移行しており、多くの環境はより複雑になってきています。 これは、特にハイブリッドおよびマルチクラウド環境の場合に当てはまり、広範な監視と統合が必要になります。

    環境に含まれるすべてのクラウド サービスとリソースによって、エンドポイントの数と設定ミスの可能性は増加します。 さらに、リソースがクラウドにあるため、すべてではないにしても、ほとんどのエンドポイントはインターネットに面しており、世界規模の攻撃者にアクセスを許可することになります。

    これらの環境を保護するために、サイバーセキュリティ チームは、高度な集中型ツールを必要とし、多くの場合、より多くのリソースを必要とします。 これには、リソースが稼働しており、勤務時間が終了しても潜在的に脆弱であるため、24時間365日の保護と監視のためのリソースも含まれます。

    高度なフィッシング詐欺
    フィッシングは、認証情報や財務情報を含む機密データを得るために攻撃者が使う、古くはあるが今でもよくある手口である。 以前は、フィッシング メールは曖昧で、多くの場合、幅広いユーザー基盤を持つ権威ある人物を装っていました。 例えば、FacebookやNetflixのようなものです。 しかし、現在では、ソーシャル・エンジニアリングを利用したフィッシングが多くなっています。

    多くの人は、住んでいる場所や仕事場、趣味、ブランドへの愛着など、自分に関する大量の情報を進んで公開しています。 攻撃者はこの情報を使って標的型メッセージを送信し、ユーザーがその策略にはまる可能性を高めることができます。

    State-sponsored attacks
    世界の多くがデジタル領域に移行するにつれ、大規模な攻撃や国家がスポンサーとなる攻撃の数が増えています。 ハッカーのネットワークは、敵対する国家や利益団体によって利用され、買収されて、政府や組織のシステムを機能不全に陥れることができるようになったのです。

    これらの攻撃のいくつかについては、その結果がすぐに明らかになります。 たとえば、選挙の改ざんに関与した数多くの攻撃が確認されています。 しかし、軍事戦略やビジネス・インテリジェンスなどの機密情報を静かに収集し、気づかれないようにするものもあります。 いずれの場合も、これらの攻撃に資金を提供することで、犯罪者は検出や防止が困難な高度で分散した戦略を用いることができます

    サイバー脅威の優先順位付け。 OWASP 脅威モデル

    サイバー脅威の数は急速に増加しており、組織がそのすべてに備えることは不可能です。 サイバーセキュリティの取り組みに優先順位をつけるために、OWASP はサイバー脅威を評価するモデルを開発し、以下のように要約しました。 関連するスキルを持った攻撃者は存在するのか? 脅威を検出して緩和できる可能性はどの程度あるのか、影響を受ける可能性のあるシステムはどの程度機密性が高いのか、失われる可能性のあるデータはどの程度貴重で機密性が高いのか、一般的に攻撃の金銭的または評判への影響はどの程度あるのか。

    可能性と影響を組み合わせることにより、組織にとって重要な脅威を特定し、確実に保護することができます。

    脅威の防止に脅威インテリジェンスを使用する

    脅威インテリジェンスは、組織を脅かす可能性のある攻撃に関する、組織的に事前分析された情報です。 脅威インテリジェンスは、組織が潜在的または現在のサイバー脅威を理解するのに役立ちます。 セキュリティ担当者が脅威の主体、その能力、インフラ、および動機についてより多くの情報を持っていればいるほど、組織をよりよく守ることができます。

    脅威インテリジェンスシステムは、一般的に他のセキュリティツールと組み合わせて使用されます。 セキュリティ システムが脅威を識別すると、脅威インテリジェンス データと相互参照し、脅威の性質、深刻度、脅威を緩和または抑制するための既知の方法を即座に理解することができます。 多くの場合、脅威インテリジェンスは脅威を自動的にブロックするのに役立ちます。たとえば、既知の悪い IP アドレスをファイアウォールに送り、侵害されたサーバーからのトラフィックを自動的にブロックすることができます。 無料の脅威インテリジェンス フィードや、商業的なセキュリティ研究機関によって提供されるものがあります。 いくつかのベンダーは、多数の脅威インテリジェンス フィードを備えた脅威インテリジェンス プラットフォームを提供し、脅威データの管理と他のセキュリティ システムとの統合を支援しています。

    サイバー セキュリティ脅威の詳細

    情報セキュリティ脅威とそれに対処するツール

    今日の情報の価値は、望ましい商品、盗難や妨害の格好のターゲットになっており、情報の作成者と使用者は攻撃の危険に晒されています。 犯罪者はセキュリティ ツールを回避する新しい方法を常に見つけており、セキュリティ開発者はよりインテリジェントなソリューションを構築することで、先を行く努力をしています。

    情報の損失は企業に大きな損害を与えますが、正しい予防措置を取り、適切なツールを使用すれば、そのリスクを大幅に軽減することができます。 一般的な脅威の例を含め、どのような情報セキュリティの脅威を考慮しなければならないか、また、どのようにすればリスクを軽減できるかについて、

    続きを読む。 情報セキュリティの脅威とそれに対処するためのツール

    ドライブバイダウンロード。 ほとんどの人は、訪問する Web サイトについてよく考えず、すぐにクリックしてしまい、リンクがリダイレクトされるかどうか、安全なプロトコルが使用されているかどうかにはあまり注意を払いません。 多くの場合、これは問題ではありませんが、たまたま侵害されたサイトを訪問してしまった場合、ドライブ バイ ダウンロードによってシステムがすぐに感染してしまいます。

    ここでは、ドライブ バイ ダウンロードとは何か、それが引き起こす被害の種類、およびリスクを最小限に抑えるためにセキュリティ オペレーション センターが使用できるいくつかの戦略について見ていきます。 Drive By Downloads:

    サイバー犯罪。

    サイバー犯罪とは、サイバーセキュリティの裏返しであり、コンピュータやインターネットを利用して行われる有害かつ違法な活動の巨大なスペクトルを指します。 この記事では、サイバー犯罪を理解し、それに対して組織を防御する方法について説明します。 サイバー犯罪。

    MITRE ATT&CKとは:説明

    MITRE ATT&CKは、サイバー攻撃の実際の観察に基づく、敵の戦術と技術に関するグローバルにアクセス可能な知識ベースです。 これらは、最初のシステムアクセスからデータの盗難やマシンの制御まで、攻撃のステージごとにマトリクスで表示されます。 一般的なデスクトップ プラットフォーム(Linux、macOS、Windows)およびモバイル プラットフォーム用のマトリックスがあります。 MITRE ATT&CK とは: 解説

    MITRE ATT&CK とは: 解説

    MITRE ATT&CK フレームワーク、モデル、分類法は、戦術(攻撃の「理由」)とテクニック(攻撃の「方法」、時には「内容」)の分類・体系化カタログを提供します。 戦術とテクニックの関係は、ATT&CKマトリックスとして整理され、提示される。 ATT&CK モデルの理念は、文書化された脅威の行動に焦点を当て、防御に優先順位をつけることにより、これらの脅威と攻撃を理解し、防止し、軽減することができるというものです。 MITRE ATT&CK

    Defending Against Ransomwareでセキュリティ脅威を軽減する。 予防、保護、削除

    ランサムウェアの攻撃は、組織にとって致命的なものになる可能性があります。 攻撃中、サイバー犯罪者はファイルやネットワークへのアクセスをブロックし、身代金を支払えばアクセスが回復することを主張します。 甚大な被害を防ぐには、効果的なランサムウェアの防御戦略が不可欠であり、予防、保護、迅速な除去という 3 つの柱が必要です。

    続きを読む ランサムウェアに対する防御。

    Top 5 Social Engineering Techniques and How to Prevent Them

    ソーシャル エンジニアリングは、セキュリティ チェーンで最も弱いリンクである人間の労働力を利用して、企業ネットワークにアクセスするものです。 攻撃者は、ますます洗練された策略と感情的な操作を使って、従業員、それも上級職員に機密情報を引き渡させようとします。 ソーシャルエンジニアリング攻撃の段階、InfoSec Instituteによるソーシャルエンジニアリングの脅威のトップ、そしてそれらから身を守るためのベストプラクティスについて学びましょう。 ソーシャル エンジニアリング手法のトップ 5 とその防止方法

    Privilege Escalation Detection (特権エスカレーションの検出)。 高度な攻撃を防ぐ鍵

    攻撃者はますます洗練されてきており、組織化されたハッカー集団は魅力的なターゲットに対して高度な攻撃を実施しています。 特権の昇格とは、あるアカウントを侵害し、さらに多くのアカウントの制御を得るか、侵害されたアカウントの特権レベルを上げることによって、攻撃者の特権を拡大しようとする試みです。

    続きを読むことで、特権の昇格の仕組み、組織内での検出方法、システムを保護し、最も重要な資産に達する前に高度な攻撃を停止する方法について理解することができます。 特権の昇格の検出。 高度な攻撃を防ぐための鍵

    SIEMの概念。 セキュリティ インシデント

    セキュリティ インシデントは、セキュリティ対策の失敗、または組織のシステムやデータの侵害を示します。 これには、情報の完全性、可用性、または機密性を脅かすあらゆる事象が含まれます。 セキュリティ インシデントの原因には、境界違反、サイバー攻撃、およびインサイダー脅威があります。 インシデントレスポンス(IR)とは、組織がセキュリティインシデントから身を守るための組織的なプロセスのことです。 SIEM Concepts: セキュリティ インシデント

    情報セキュリティに関するその他のガイド

    データ侵害など、その他の情報セキュリティ トピックに関する詳細なガイドについては、以下を参照してください:

    SIEM セキュリティ ガイド

    SIEM セキュリティとは、SIEM とセキュリティ ツール、ネットワーク監視ツール、パフォーマンス監視ツール、重要サーバーやエンドポイント、その他の IT システムを統合することを指します。

    SIEM セキュリティ ガイドのトップ記事を見る

    • 7 Open Source SIEMs: 機能 vs. 制限事項
    • SIEMソリューション。 UEBA は、User and Entity Behavior Analytics の略で、ユーザーの行動を分析し、高度な分析を適用して異常を検出する、サイバーセキュリティ ツールのカテゴリです。

      See top articles in our User and Entity Behavior Analytics guide

      • What Is UEBA and Why It Should Be an Essential Part of Your Incident Response
      • User Behavior Analytics (UBA/UEBA)( ユーザー行動分析): インサイダーや未知のセキュリティ脅威を発見する鍵
      • Behavioral Profiling:

      Insider Threat Guide

      インサイダー脅威とは、組織のネットワーク、アプリケーション、データベースに正規にアクセスできるユーザーから生じる、組織に対する悪意のある活動です。

      See top articles in our insider threat guide

      • Fighting Insider Threats with Data Science
      • Insider Threat Indicators.の項を参照。 Finding the Enemy Within
      • How to Find Malicious Insiders:
      • セキュリティ オペレーション センター ガイド

        セキュリティ オペレーション センター (SOC) は、従来、情報セキュリティ チームを収容する、組織内の物理的な施設でした。

        セキュリティ オペレーション センター ガイドのトップ記事を見る

        • 小規模企業向けのセキュリティ オペレーション センターを構築する方法
        • セキュリティ オペレーション センターの役割と責任
        • SecOps: 7 Steps to : DevOpsをさらに一歩進める
        • Data Breach Guide

        DLP Guide

        DLP は、ビジネス情報を保護しようとするアプローチです。 エンドユーザーが重要な情報をネットワーク外に移動することを防ぎます。

        DLP ガイドのトップ記事を見る

        • Data Loss Prevention Policy Template
        • Data Loss Prevention Tools
        • Security Breaches.DLP (セキュリティ侵害) DLPガイドのトップ記事を見る What You Need to Know

        Incident Response Guide

        インシデントレスポンスは、セキュリティ侵害に対処するアプローチです。

        See top articles in our incident response guide

        • The Complete Guide to CSIRT Organization: インシデントレスポンスチームの作り方
        • 効果的なインシデントレスポンス ポリシーの迅速な展開方法
        • インシデントレスポンス計画 101:構築方法、テンプレートと例