セキュリティ技術解説
LDAPはディレクトリーサービスと連携するためのプロトコルであり、それ自体が安全な認可やアクセス管理の要件ではないことを解説します。情シスセキュリティ担当者向け。
クラウド利用とシャドーITのリスクから企業情報を守るCASB(キャスビー)とは?4つの基本機能や仕組み、SASEとの違いを専門家が図解で徹底解説。自社に最適な製品を選ぶポイントもわかります。今すぐセキュリティ対策を見直しましょう。
クラウドサービスプロバイダーからの不正なデータ閲覧を防ぐために、ユーザーが暗号鍵を管理するBYOK(Bring Your Own Key)の重要性について、具体的な仕組みを交えて解説します。情報セキュリティ担当者向け。
クラウドソリューションにおけるデータの不正な閲覧を防ぐための暗号化の仕組みを解説します。通信中と保存中のデータ暗号化の具体例を、情報システム担当者向けに説明します。
ジオフェンシングがどのようなサービスに、どのようなセキュリティ制御を提供できるのかを解説します。情報システム部門のセキュリティ担当者向けに、具体的な例を挙げて説明します。
データ著作権管理(DRM)ソリューションが機微な組織コンテンツの特定に役立たない理由を、具体的な例を交えて解説します。情報セキュリティ担当者向け。
データベースのデータマスキングについて、静的マスキングと動的マスキングの違いを具体例を交えて解説します。本番データベースからテスト環境へデータを移行する際のセキュリティ対策を、情報セキュリティ担当者が分かりやすく説明します。
デジタル著作権管理(DRM)には、コンシューマー向けとエンタープライズ向けの2種類があります。それぞれの違いや具体例を、情報セキュリティの専門家である城咲子が解説します。
デジタル署名の仕組みを、メッセージダイジェストの観点から解説します。メッセージの完全性や真正性を保証する技術について、情報システムセキュリティ担当者が分かりやすく説明します。
OSの削除コマンドではデータが完全に消去されない理由と、安全なデータ破棄方法について、CISSPの専門家である城咲子が解説します。企業の機密情報を守るための注意点。
クラウドサービスプロバイダー向けに、SLA(サービスレベル契約)が法的拘束力を持つ理由を解説。具体的な稼働率の例を挙げ、SLAの重要性と留意点を説明します。
セキュリティ監査計画の正しい6つのステップを、情報セキュリティ専門家が解説。目的定義から報告、改善まで、各プロセスで実施すべき具体的な活動を紹介します。
情報セキュリティ担当者が、国際的な犯罪組織や北朝鮮工作員によるソーシャルエンジニアリングの脅威を解説。従業員候補のバックグラウンドチェック(デューデリジェンス)の重要性と、その落とし穴について解説します。
VPNとは何か?なぜ必要なのか?セキュリティ専門家が初心者向けにVPNの基礎知識を解説します。安全なサービスの選び方や、目的別のおすすめVPNサービスも紹介。VPNを導入して、あなたのデジタルライフを安全にしましょう。
クラウドサービスのセキュリティ評価に役立つCAIQ(Cloud Controls Matrix, Answers & Assessment Initiative Questionnaire)について、情報セキュリティ専門家が分かりやすく解説します。
情報セキュリティの専門家が、OECDのセキュリティガイドラインから「セキュリティ保護の原則」「データ品質の原則」「公開性の原則」「収集制限の原則」の4つを分かりやすく解説します。
ISO/IEC 15408(コモンクライテリア)とは何か?情報セキュリティ専門家が、ファイアウォールやOSなどの具体的な製品・ソリューションを例に挙げ、この国際規格の重要性をわかりやすく解説します。
SOC2報告書の核心である「トラストサービスの原則」について、情報セキュリティ専門家が5つの原則(セキュリティ、可用性など)を具体例を交えて解説。報告書の正しい見方と活用法を紹介します。
HIPAAにおける情報侵害の通知義務(60日ルール)について、情報セキュリティ専門家が具体例を交えて解説。なぜこのルールが重要なのか、違反時のリスクについても説明します。
クラウドサービスプロバイダー(CSP)が守るべき5つの主要な原則(透明性、責任、コンプライアンス、レジリエンス、ガバナンス)について、具体的な事例を交えながら情報セキュリティ専門家が解説します。
クラウドサプライヤを戦略的、戦術的、コモディティ、運用の4つに分類し、それぞれの特徴、リスク、適切なセキュリティ対策を情報セキュリティ専門家が解説。具体的な企業名を例に挙げ、効率的なサプライヤリスク管理のポイントを紹介します。
データオーナーとデータスチュワードの役割を徹底解説。情報セキュリティ専門家が、データガバナンスにおける両者の違い、責任範囲、そして実務での活用法について詳しく説明します。
クラウドセキュリティの羅針盤であるCSAとCCMを徹底解説。情報セキュリティ専門家が、CCMの概要からCSA STARプログラムまで、クラウドサービス選定に役立つ知識をわかりやすく解説します。
ハッシュアルゴリズムとは?情報システムセキュリティ担当の専門家が、ハッシュ化の基本からパスワード保存やデータの改ざん検知への活用例、知っておくべきアルゴリズムの種類までを解説します。
ハイパージャッキングとは、クラウド環境の基盤となるハイパーバイザを狙う高度な攻撃です。その危険性と、私たちが取るべき具体的な対策について、情報セキュリティの専門家が解説します。
Well-Architected Frameworkとは?CISSP、登録セキスペが、AWS, Azure, GCPが提供するクラウドアーキテクチャ設計フレームワークの目的、運用上の優秀性・セキュリティ・信頼性・パフォーマンス効率・コスト最適化・持続可能性の「6つの柱」、そしてその具体…
PKI(公開鍵基盤)の仕組みを初心者向けにゼロから解説。デジタル証明書、公開鍵、秘密鍵の役割を分かりやすく図解し、安全なオンライン通信がどのように成り立っているかを解説します。
PKIにおける失効証明書管理の重要性を解説。CRL(証明書失効リスト)とOCSP(オンライン証明書状態プロトコル)の仕組み、メリット・デメリットを徹底比較し、セキュリティ専門家が正しい使い分けを解説します。
現役セキュリティ専門家が、PKI導入・運用の注意点とよくあるトラブル事例を解説。`pkix path building failed`などのエラー原因と解決策を、現場経験に基づいた一次情報として提供します。
SASTとDASTの重要性とは?CISSP、登録セキスペが、静的(SAST)と動的(DAST)アプリケーションセキュリティテストの概要、それぞれのメリット、検出対象、そして両者を組み合わせる「両輪アプローチ」がなぜ現代のアプリケーションセキュリティに不可欠なの…