世界中で様々な企業がランサムウェア攻撃を受けています 近年ランサムウェアの被害が急増していると感じている方も多いと思います。今回のブログではランサムウェア今更聞けないランサムウェアの基本と対策について…
目次 ◆はじめに - Adaptive Accessはなぜ必要か? ◆IBM Security VerifyのAdaptive Accessでできること ◆設定例:ユーザーグループによって異なるレベ…
◆はじめに みなさま、こんにちは。 今回はIBM QRadar SIEMの、QRadar Use Case Managerアプリケーションをご紹介します。 IBM QRadar SIEMとは、ネッ…
◆はじめに みなさま、こんにちは。 最近の世の中では、社内のアプリケーションだけに留まらず、クラウド上のアプリケーションを利用することが多いのではないかと思います。 クラウド上のアプリケーションを使う…
データベースを利用するときは、外部からの攻撃を防ぐ対策も重要ですが、内部不正の対策も重要になります。 DBセキュリティ製品は、ポリシーを設定し、想定された不正なアクセスによる情報漏えいは防ぐことができ…
みなさま こんにちは データベースを利用するときには、セキュリティ対策や監査対策のために、いつ誰がどういうアクセスをしたかのログを取っておくことが必要です。 そこで役に立つのがData Securi…
サイバー攻撃だけじゃない。グローバル製造業が実施すべきセキュリティ対策とその課題とは。 海外に進出された製造業のお客様においては、外部からのサイバー攻撃だけでなく、海外法人の従業員による内部からの情…
みなさま こんにちは データベースを利用するときには、セキュリティ対策や監査対策のために、いつ誰がどういうアクセスをしたかのログを取っておくことが必要です。そこで役に立つのがGuradiumのような…
企業や組織が保有する機密情報資産は、適切に管理され守られる必要がありますが、 膨大な情報からの対象特定や、リスクの管理は容易ではありません。 そういった、データ・セキュリティの取り組みに役立つもの…
2018年7月20日(金)、IBM大阪中之島事業所にてセキュリティセミナーを開催いたしました。 IBM須田氏の講演の中で、情報漏えいの要因として最も多いのは悪意のある攻撃によるデータが漏えいで、次…
11月17日 ザ・プリンス パークタワー東京にて、情報セキュリティカンファレンス「Trend Micro DIRECTION」が開催されました。 本イベントは、トレンドマイクロ社が主催するセキュリティ…
社内情報システム担当です。 自社内で、セキュリティの内部対策として脅威の活動とリスクの可視化をする仕組みを導入し運用を開始いたしました。これを導入するに至った経緯やその形態、導入後の運用をどうして…