セキュリティ技術解説

【サイバー攻撃の脅威】DNSシャドウイングとは?仕組みと対策をCISSPが解説

DNSシャドウイングとは、ドメイン管理アカウントを不正に侵害し、悪意のあるサブドメインを作成する巧妙なサイバー攻撃です。この記事では、CISSPの資格を持つ専門家である城咲子が、その仕組みと具体的な対策方法を分かりやすく解説。企業や担当者が今すぐ…

ISO/IEC 18788 とは?セキュリティオペレーションの国際規格を解説

ISO/IEC 18788はセキュリティオペレーションの国際規格です。この記事では、専門家である城咲子が規格の概要、3つの主要な原則(組織統治、法務遵守、リスク管理)、そして適用される組織について分かりやすく解説。セキュリティ運用の信頼性向上を目指す担…

ログ管理はなぜ重要?NIST SP 800-92ガイドで学ぶ効果的なセキュリティログ管理術

NIST SP 800-92ガイドで学ぶ効果的なセキュリティログ管理術を、CISSPの専門家が解説。ログ管理の重要性から、NISTが提唱するライフサイクル、SIEM活用などの具体的なポイントまで、体系的に理解できます。

デジタルトラストとは?企業事例で見る、信頼を築くための具体的な取り組み

デジタルトラストとは何か?企業事例を通じて、その具体的な取り組みを解説します。サイバートラストの本人確認サービスや、SaaS企業のセキュリティ情報公開など、信頼を築くための実践的な方法をCISSPの専門家が分かりやすく解説。

SCAP(Security Content Automation Protocol)とは?その仕組みと活用方法をCISSPが解説

SCAP(Security Content Automation Protocol)の概要をCISSPの専門家が解説。策定機関、標準化している内容、CVEやCVSSなどの参照データについて、セキュリティ担当者が知るべきポイントを網羅的に解説します。セキュリティの自動化と標準化の重要性を理解…

情シス担当者が知っておくべき「イミュータブルインフラストラクチャ」とは?セキュリティと運用のメリットを解説

情シス担当者向けに「イミュータブルインフラストラクチャ」を解説します。ミュータブルとの違い、セキュリティ(脆弱性対応、コンフィグレーション・ドリフト)、運用(信頼性、自動化)におけるメリットを、現役情シス担当者がわかりやすく説明します。コ…

クラウドの脅威トップ11!「The Egregious Eleven」の全貌を徹底解説

クラウドセキュリティの脅威トップ11「The Egregious Eleven」の全貌を、CISSP・登録セキスペが徹底解説。データ漏洩から設定ミス、インサイダーの脅威まで、クラウド利用者が知るべきリスクと対策をわかりやすく解説します。

CCSPの脅威モデリング手法ATASMとは?

「ATASM」について、情報セキュリティ専門家の城咲子がわかりやすく解説します。ATASMが強調する「システムの構造的な理解」と「コンテキスト」の重要性、そして実務で役立つ理由を事例を交えて紹介。CCSPの学習者や情シス担当者必見です。

APIとは?ビジネスを加速させる3つのメリットとセキュリティの重要性を解説

「APIって何?」という疑問に、情シスセキュリティ担当の視点からわかりやすく解説します。プログラムによる自動化、サードパーティツールとの連携など、APIがビジネスにもたらす3つの大きな利点を具体例を交えてご紹介。

【CISSP演習問題】非対称鍵暗号を完全マスター!機密性・完全性・認証を問う10問【専門家が徹底解説】

CISSP演習問題に挑戦!非対称鍵暗号(公開鍵暗号)の仕組みを、現役CISSPが10問の演習問題で徹底解説。機密性、完全性、認証、否認防止の概念をマスターし、試験合格に近づきましょう。各選択肢の詳細な解説付きです。

Webサービスの基本を学ぶ:RESTとHTTPメソッド(GET,POST,PUT,DELETE)の役割

Webサービスの根幹をなすRESTと、GET, POST, PUT, DELETEといった主要なHTTPメソッドを、具体例を交えてわかりやすく解説します。情シスセキュリティ担当の視点から、各メソッドの役割とセキュリティ上の注意点もご紹介します。

サイバー攻撃発生時のBCP(事業継続計画)とは?【ランサムウェア被害を想定した策定ポイント】

ランサムウェア被害を想定したBCP(事業継続計画)の重要性を、セキュリティ専門家が解説。策定の3つのポイントと具体的な対策を紹介し、緊急事態でも事業を継続するための方法を解説します。

サプライチェーン攻撃とは?中小企業が「踏み台」にならないための実践的対策

セキュリティ担当者が、サプライチェーン攻撃の脅威と中小企業が「踏み台」にならないための具体的な対策を解説。取引先との連携強化、セキュリティ要件の明示など、実践的な対策を紹介します。

個人情報保護法における安全管理措置とは?【組織的・人的・物理的・技術的対策を詳細解説】

個人情報保護法が求める安全管理措置について、**CISSP**の私が組織的・人的・物理的・技術的観点から具体的な対策を解説します。情報漏えいリスクを減らすための実践的な方法と事例を紹介し、安全管理体制の構築を支援します。

Infrastructure as Code (IaC)とは?AWS事例で学ぶジャストインタイムの自動化

Infrastructure as Code (IaC)がクラウドインフラの自動化とセキュリティにもたらすメリットを解説します。AWS CloudFormationなどの具体例を交え、ジャストインタイムのプロビジョニングの価値を紹介します。

CCSPの「セキュアソフトウェアの7つのタッチポイント」を解説|ソフトウェア開発のセキュリティを全方位から考える

CCSPの「セキュアソフトウェアの7つのタッチポイント」について、セキュリティ専門家の視点から詳しく解説します。開発ライフサイクル全体でセキュリティを確保する方法を学びましょう。

OWASP Cornucopiaでゲーム感覚のセキュリティ対策!開発現場での実践事例

開発現場で役立つOWASP Cornucopiaの活用法を、具体的な事例を交えて解説します。開発者とセキュリティ担当者が協力してセキュリティ要件を定義する方法を紹介します。

なぜTMPは信頼できるのか?構成要素から探るハードウェアセキュリティの秘密

TMP(Trusted Platform Module)の構成要素であるプロセッサ、RAM、ROM、フラッシュメモリの役割を、情シス担当の城咲子が解説します。それぞれの存在する理由から、ハードウェアセキュリティの秘密を紐解きます。

CCSPにおける「認証」とは?身近な例で学ぶ、セキュリティの超基本

CCSPにおける「認証」の概念を、情シス担当の城咲子が身近な例を交えて簡単に解説します。Webサイトのログインやスマホのロック解除などから、認証の3要素を学びます。

ISO/IEC 22237が定めるデータセンターの可用性および保護クラスとは?情シス担当者が知るべき5つの側面

ISO/IEC 22237が定めるデータセンターの可用性クラスと保護クラスについて、情シス担当の城咲子が解説。建築構造、配電、セキュリティシステムなど、5つの側面から選び方を学びます。

クラウド相互運用性の二大潮流:CCSPとISO/IEC 19941が示す5つの側面

CCSPとISO/IEC 19941:2017が定義するクラウド相互運用性の5つの側面を、情シスセキュリティ担当の城咲子が解説します。二つの規格を比較し、セキュアなクラウド連携のポイントを学びます。

JPKI(公的個人認証サービス)とは?マイナンバーカードで安全な本人確認を行う仕組み

公的個人認証サービス(JPKI)について解説。マイナンバーカードを利用した多要素認証の仕組みや、e-Tax、マイナポータルといった具体的な活用事例を紹介します。

多要素認証(MFA)とは?3つの要素でセキュリティを強化しよう

多要素認証(MFA)を、「あなたが知っているもの」「あなたが持っているもの」「あなたが何であるか」という3つの要素に分けて解説。セキュリティを強化するMFAの仕組みと具体的な組み合わせ例を紹介します。

FIPS 140-2とHSMの関係とは?セキュリティ専門家がレベルの違いや重要性を徹底解説

FIPS 140-2とHSMの関係性をセキュリティ専門家(CISSP)が徹底解説。なぜクラウド時代に重要なのか?4段階のレベルの違いからクラウドでの利用例、製品選定のポイントまで、情シスの現場目線でわかりやすく説明します。あなたのシステムの鍵管理を強化しまし…

事業継続計画の要:RTOとMTPDの関係性をBIAで読み解く

事業継続計画(BCP)の要であるRTOとMTPDの関係性について、情報セキュリティの専門家である城咲子が解説。事業影響度分析(BIA)におけるMTPD(最大許容停止時間)とRTO(目標復旧時間)の違いと、その具体的な設定方法をECサイトを例に分かりやすく説明し…

【保存版】OWASP ASVS実践チェックリスト|現役セキュリティ担当が教える診断・開発で即使える活用術

【保存版】OWASP ASVSを実務で使いこなすための実践的チェックリスト。Webアプリの脆弱性診断や開発レビューで必須の項目を、現役セキュリティ担当者が「なぜ重要か」「どう確認するか」まで徹底解説。単なるリストではない、本当に使える活用術を学びましょ…

「as a Service」の舞台裏:クラウドオーケストレーションを支えるCMPの役割と利用シーン

クラウドオーケストレーションを支える「CMP(クラウド管理プラットフォーム)」について、情報セキュリティの専門家である城咲子が解説します。開発環境の自動プロビジョニングなど、具体的な利用シーンを交え、as a serviceの仕組みを深く掘り下げます。

HSMとFIPSバリデーション:クラウドセキュリティにおける暗号モジュールの信頼性

CCSPでも重要視されるFIPSバリデーションについて、HSMを例に具体的に解説。暗号モジュールの信頼性を評価する米国政府の規格、FIPS 140-2/140-3の概要とその重要性を、情報セキュリティの専門家が分かりやすく説明します。

CAとRAの違いとは?PKIの心臓部を現役セキュリティ担当が図解で徹底解説

PKIのCAとRAの違いが分からずお困りですか?本記事では、CISSPを保有する現役セキュリティ担当が、認証局(CA)と登録局(RA)の役割分担と重要性を図解で徹底解説。PKIの仕組みを基礎から理解し、セキュリティを強化する方法が分かります。

【2025年版】VPNプロトコル徹底比較:速度とセキュリティで選ぶおすすめは?

VPNプロトコルの違いを専門家が徹底比較!WireGuard, OpenVPN, IKEv2など主要プロトコルの速度・セキュリティ・互換性を一覧表で解説。ビジネス利用からゲームまで、あなたの用途に最適なプロトコルが必ず見つかります。最新のおすすめVPNプロトコル選びなら…