ランサムウェアはメールから感染すると思い込んでませんか? IPAの発表(コンピュータウイルス・不正アクセスの届出事例[2021年上半期(1月~6月)])(https://www.ipa.go.jp/f…
目次 ◆はじめに ◆構成ステップ ◆動作確認 ◆さいごに ◆はじめに こんにちは。セキュリティ担当です。 アクセス管理製品 IBM Security Verifyは、様々なクラウドサービス…
◆はじめに みなさま、こんにちは。 今回は、「QRadar Analyst Workflow」についてご紹介します。 QRadar Analyst Workflowは、IBM X-Force Ap…
世界中で様々な企業がランサムウェア攻撃を受けています 近年ランサムウェアの被害が急増していると感じている方も多いと思います。今回のブログではランサムウェア今更聞けないランサムウェアの基本と対策について…
◆はじめに みなさま、こんにちは。 今回はIBM QRadar SIEMの、QRadar Use Case Managerアプリケーションをご紹介します。 IBM QRadar SIEMとは、ネッ…
目次 ◆はじめに - Adaptive Accessはなぜ必要か? ◆IBM Security VerifyのAdaptive Accessでできること ◆設定例:ユーザーグループによって異なるレベ…
◆はじめに みなさま、こんにちは。 最近の世の中では、社内のアプリケーションだけに留まらず、クラウド上のアプリケーションを利用することが多いのではないかと思います。 クラウド上のアプリケーションを使う…
データベースを利用するときは、外部からの攻撃を防ぐ対策も重要ですが、内部不正の対策も重要になります。 DBセキュリティ製品は、ポリシーを設定し、想定された不正なアクセスによる情報漏えいは防ぐことができ…
みなさま こんにちは データベースを利用するときには、セキュリティ対策や監査対策のために、いつ誰がどういうアクセスをしたかのログを取っておくことが必要です。 そこで役に立つのがData Securi…
サイバー攻撃だけじゃない。グローバル製造業が実施すべきセキュリティ対策とその課題とは。 海外に進出された製造業のお客様においては、外部からのサイバー攻撃だけでなく、海外法人の従業員による内部からの情…
みなさま こんにちは データベースを利用するときには、セキュリティ対策や監査対策のために、いつ誰がどういうアクセスをしたかのログを取っておくことが必要です。そこで役に立つのがGuradiumのような…
企業や組織が保有する機密情報資産は、適切に管理され守られる必要がありますが、 膨大な情報からの対象特定や、リスクの管理は容易ではありません。 そういった、データ・セキュリティの取り組みに役立つもの…