脆弱性

サイバー犯罪の事例とは?最新動向や被害に遭った時の対策なども解説

ITを利活用する組織にとって脅威なのが、サイバー犯罪です。サイバー犯罪は、コンピュータやネットワ...

セキュリティパッチとは?必要性や適用確認手法、適用手法などを解説

業務のデジタル化が進み、サイバー攻撃の危険性や情報セキュリティの必要性は増す一方です。 例えば、...

NDRとは?誕生の背景や仕組み、メリット・デメリットなどを解説

企業・組織を脅かすサイバー攻撃は巧妙化を続けています。ランサムウェアやなりすましメール、フィッシ...

SDPとは?登場した背景やメリット、接続の仕組みなどを解説

内部ネットワークと外部ネットワークの境界における侵入防止策を実施すれば安全であるという考えは、従...

ネットワークセキュリティキーとは?必要性と確認する手段などを解説

ネットワークセキュリティキーは、社内ネットワークを安全に守るための重要な要素の一つです。ネットワ...

サイバーセキュリティ経営ガイドラインとは?その内容を徹底解説

業種・規模を問わず、ITの業務への活用は一般的ですが、情報漏えい等の重大なインシデントを起こさな...

脆弱性管理とは?その必要性や実施方法、ポイントなどを解説

脆弱性管理とは、使っているシステム・ソフトウェアの弱点を検出・評価し、リスクをコントロールするプ...

ISMS事業継続計画とは?その内容や作成方法、事例について解説

皆さんは業務でOneDriveや、Googleドキュメントといったクラウドサービスを利用している...

CVSSとは?その脆弱性評価基準や評価値算出方法などを詳しく解説

サイバー犯罪者はOSやソフトウェア、ハードウェアなどのセキュリティ脆弱性を次々と探し、攻撃してき...

セキュリティ運用とは?そのポイントや項目などについて詳細に解説

複雑さを増すサイバー攻撃への対応や、IT技術の進化など企業を取り巻くIT環境は急速に変わっていき...

企業が実施する安否確認とは?必要性や効率よく実施する方法を解説

天然自然の災害やテロの発生は予測することが難しく、企業経営にとっても大きなリスクの一つです。予測...

レガシーシステムとは?発生する問題や対策方法、事例などを解説

企業や組織が業務の効率化などを目的にITシステムの導入に取り掛かったのは、何も最近の事ではありま...

クラウド・バイ・デフォルト原則とは?背景やメリット、注意点も解説

クラウド・バイ・デフォルト原則とは クラウド・バイ・デフォルト原則は、「クラウドサービスの利用を...

情報セキュリティ10大脅威とは?その内容や対策について解説

2023年1月にIPA(情報処理推進機構)から「情報セキュリティ10大脅威 2023」が公開され...

セキュリティテストとは?その内容や注意点、基準例などについて解説

業務中、システムやソフトウェアを安全に利用するためにかかせないセキュリティ対策。ですが、現在どん...

エクスプロイトとは?その感染経路や対策、マルウェアとの違いを解説

エクスプロイトとは、「脆弱性利用型不正プログラム」とも呼ばれ、OS・ブラウザやアプリケーションの...

パーソナルファイアウォールとは?その必要性や仕組みについて解説

インターネットでサービスを利用する際、気を付けなければならないのは、不正アクセスなどによる情報漏...

フィルタリングソフトとは?その必要性や各種ソフトの比較などを解説

業務中、分からないことがあればインターネットで検索することが多いと思いますが、インターネット上に...