(株)サイバープロテック

「サイバーセキュリティ」のeラーニング(サイアカ)を提供している株式会社サイバープロテ…

(株)サイバープロテック

「サイバーセキュリティ」のeラーニング(サイアカ)を提供している株式会社サイバープロテック(代表取締役 岩下廣美、公認会計士,CISSP,CISA)が運営するnoteです。「サイバーセキュリティ」関連の記事を投稿しています。(https://cyberprotec.jp

最近の記事

無線LANにおけるセキュリティの考え方と脆弱性診断

権田 陽彦 (サイバーセキュリティアカデミー【サイアカ】講師) はじめに 家庭や企業を問わず多くの場面において、Wi-Fiによる無線通信が使用されており、今日では多くのデバイスにおいてWi-Fiの機能がサポートされています。こうした無線デバイスによって構成されたローカルネットワークを無線LANと呼びます。デバイスの例としては、スマートフォンやパソコンだけでなく、家電機器やゲーム機器さらに自動車等、我々が生活でよく使用しているモノの多くが該当します。 無線デバイスはローカル

    • ゼロトラストの導入から、こう困った!私はこう解決したという事例としてZTNAにおけるZscalerの適用事例をお伝え致します!

      序章ゼロトラストという言葉が世の中に出てからしばらく経ち、いろいろな企業が従来の境界型セキュリティモデルからゼロトラストモデルへの転換をし始めたと思います。 ゼロトラストとはゼロトラストの考え方とは、そもそも「どんなものであるか」から語りたいと思います。ゼロトラストの英語を日本語に直して、そのままの意味となりますが、「何も信頼しない」という概念となります。従来は境界の中にいれば安全という、守るべきものは境界の中に閉じ込めておき、守るべきものは境界の中からアクセスする、脅威は

      • 自治体においてプライバシー影響評価の活用が始まる

        瀬戸洋一(東京都立産業技術大学院大学名誉教授、サイアカ講師) プライバシー影響評価とは 1990年代、コンピュータで個人情報が保管、利用されるようになり、情報提供者に安全性を説明するため、欧米、特に英連邦王国でプライバシー影響評価(Privacy Impact Assessment 以下PIA)が実施されました。PIAとは、「情報の収集を伴う新たな情報システムの導入にあたり、プライバシー情報や個人情報への影響度を“事前”に評価し、リスクの回避または緩和のための法制度・運用

        • 工場のセキュリティ対策は万全?重要性が高まる制御システムセキュリティとは

          近年、ランサムウェアなどのサイバー攻撃による被害のニュースが増えていますが、「対象は情報システムだけで、工場などの生産設備は、外部のネットワークに接続していないから大丈夫だろう。」といった考え方は過去のものになってきています。 昨年は、大手自動車メーカーがランサムウェア被害によって、工場の操業を一時停止せざるを得ない状況になっており、米国においても、石油パイプラインが約一週間にわたり停止する事態になりました。このように、サイバー攻撃が工場や重要インフラの稼働に影響を与えるよ

        無線LANにおけるセキュリティの考え方と脆弱性診断

          AWSにおけるセキュリティツールまとめ

          以下のリンク先に掲載の、サイバーセキュリティのeラーニングを提供するサイバーセキュリティアカデミー(サイアカ)のブログでは、AWSにおけるネイティブサービスのうち、AWS セキュリティに関するネイティブサービスを紹介しております。AWSには様々なセキュリティサービス、機能が提供されており、常に更新されており、その中で主に使うサービスについて、簡単に解説しております。ご興味のある方は、是非ご一読ください! AWSにおけるセキュリティツールまとめ | サイバープロテックのサイバー

          AWSにおけるセキュリティツールまとめ

          セキュリティ運用の強い味方、ArcSightのご紹介

          現在、様々な国制情勢に影響を受け、サイバー攻撃がその手口が巧妙化し、その量も日々増加傾向にあります。 その中で企業や組織の情報や資産を守るため、様々なセキュリティ機器によって対策が取られ、そのような機器からログを収集し、目的や方針に合わせて外からの脅威分析や、内部からの情報漏洩等を調べる強い味方がSIEMとなります。 以下のリンク先に掲載の、サイバーセキュリティのeラーニングを提供するサイバーセキュリティアカデミー(サイアカ)のブログでは、国内外でも多数の企業で導入されて

          セキュリティ運用の強い味方、ArcSightのご紹介

          SOCでよく見つかる攻撃

          近年、ますます高度化するサイバー攻撃に対抗するため、SOCと呼ばれる組織を構築する企業が増えています。 以下のリンク先に掲載の、サイバーセキュリティのeラーニングを提供するサイバーセキュリティアカデミー(サイアカ)のブログでは、SOCで最近どのような攻撃が見つかっているかについて紹介しています。ご興味のある方は、是非ご一読ください! SOCでよく見つかる攻撃 | サイバープロテックのサイバーセキュリティアカデミー(サイアカ) (cyberprotec.jp) サイバーセキュ

          SOCでよく見つかる攻撃

          Exchangeサーバの超危険な脆弱性、ProxyLogon を題材に脆弱性管理を見直そう

          脆弱性管理はしていますか? 脆弱性管理とは、組織の情報システムおよびアプリケーションにおける脆弱性を特定、評価、解消する継続的な IT プロセスのことです。 【参考】【Akamai】脆弱性管理https://www.akamai.com/jp/ja/resources/vulnerability-management.jsp 本稿では実際の脆弱性、ProxyLogonを題材にして脆弱性管理の基本的な部分を解説していきます。 1. Exchangeサーバの超危険な脆弱性

          Exchangeサーバの超危険な脆弱性、ProxyLogon を題材に脆弱性管理を見直そう

          サプライチェーン攻撃とは! その被害事例と中小企業向け対策を解説する

          ひとつの商品やサービスが新たに開発されて利用者に届くまでには、多くの企業が様々な立場で参画し、相互に連鎖することが必要です。 この連鎖をサプライチェーンと呼びます。 この記事では、サプライチェーンを悪用したサイバー攻撃である「サプライチェーン攻撃」について、その概要と被害事例、有効な対策について解説します。 1. サプライチェーン攻撃とはサプライチェーン攻撃は、攻撃の最終的なターゲットである企業を直接攻撃せず、ターゲット企業のサプライチェーンを構成する他の企業を踏み台に

          サプライチェーン攻撃とは! その被害事例と中小企業向け対策を解説する

          再度注目される個人情報管理! JAL・ANA・LINEの事例からの新たな3つの教訓は?

          2005年に個人情報保護法が施行されて以来、個人情報保護の重要性について確実に浸透してきました。守るべき対象としての個人情報という概念は一定程度定着し、個人情報を扱う多くの企業が個人情報保護ポリシーを公開し、それに基づいた情報管理を行っています。 しかし、東京商工リサーチの調査によれば、国内上場企業およびその子会社における個人情報漏洩事故件数は2014年から2019年まで横這い、そして2020年には増加傾向に転じており、個人情報漏洩がいぜんとして重要な課題であることは変わり

          再度注目される個人情報管理! JAL・ANA・LINEの事例からの新たな3つの教訓は?

          情報セキュリティ10大脅威2021 No.1脅威!ランサムウェアに最も狙われているRDPの守り方、教えます。

          Ⅰ. はじめにランサムウェアに最も狙われているリモートデスクトッププロトコル(RDP)について、守り方を具体的に解説してきます。 守り方はRDP以外にも応用できますので、自社のサイバーセキュリティ防御の参考になりましたら幸いです。 なお、リモートデスクトッププロトコル(RDP)とは、デスクトップコンピューターをリモートで使用するためのプロトコル(技術的な規格)で、当初、Microsoftによってリリースされたものです。TCP/UDPの3389番を使っており、サーバ側は、この

          情報セキュリティ10大脅威2021 No.1脅威!ランサムウェアに最も狙われているRDPの守り方、教えます。

          ソーシャルエンジニアリングを用いた標的型攻撃の事例紹介と防ぎかた

          個人を狙う「標的型攻撃」はサイバー攻撃の中でもポピュラーなものとなっています。 標的型攻撃というと、不審メールを送りつけ、マルウェア感染させる標的型メール攻撃が有名ですが、もっと厄介な、人間の心理を突く手法を用いた標的型攻撃もあります。 今回は厄介な標的型攻撃のうち、ソーシャルエンジニアリング手法を用いた標的型攻撃について事例を交えつつ防ぎかたについて解説して行きます。 1. 標的型攻撃とはIPAの情報セキュリティ10大脅威 2021では標的型攻撃は組織編2位となってい

          ソーシャルエンジニアリングを用いた標的型攻撃の事例紹介と防ぎかた

          クラウドサービスを利用する際に知っておきたいセキュリティのこと

          クラウドサービスが広く普及した半面、新聞やニュースなどでクラウドサービスに起因する情報漏洩や不正アクセスなどのインシデントに関する報道も増えてきています。特にクラウドサービスの利用者側の設定ミスに起因するインシデントは、クラウドサービスの責任共有モデルの特徴的な事例ということもあり大きく報じられる傾向があります。 様々なインシデントが報道されていますが、中でも最も話題になったのはSalesforceの設定不備に起因する不正アクセスです。これまで大きなセキュリティ事故を起こし

          クラウドサービスを利用する際に知っておきたいセキュリティのこと

          次世代セキュリティ対策のEDRとは?主要な5つのEDR製品について徹底解説!

          パソコンのセキュリティ対策は万全でしょうか? 最近ではEDR(Endpoint Detection and Response)という次世代のセキュリティ対策が登場しており、最新のサイバー攻撃にも対応できるようになっています。今回はEDR製品の特徴と主要な5つの製品について、解説していきます。 1. セキュリティ対策の種類まずは、従来のセキュリティ対策とEDRは何が異なるのか見ていきましょう。 ① AV/EPP AV(Anti Virus)やEPP(Endpoint P

          次世代セキュリティ対策のEDRとは?主要な5つのEDR製品について徹底解説!

          サイバーセキュリティ監査の進め方と評価のコツを解説します

          はじめに監査とは聞いたことがあっても、具体的にどのようなものかイメージのわかない人も多いかもしれません。特に、サイバーセキュリティ監査は、近年重要性が増してきた分野で専門性も高いものとなっています。また、広範囲にわたるヒアリング項目から適切な情報を収集した上で、効率よく・効果的な評価をする必要があります。本ブログでは、その定義や内容、評価する上での留意点やTipsをご紹介いたします。 Ⅰ. サイバーセキュリティ監査について1.サイバーセキュリティ監査とは 監査とは、一般的

          サイバーセキュリティ監査の進め方と評価のコツを解説します

          Webサイトのセキュリティ対策は万全ですか? WAFの機能を有効に使うための運用のコツをご紹介!

          はじめに Webサイトのセキュリティ対策は万全ですか? デジタルトランスフォーメーションの促進、テレワークの普及により、WebサイトはSaaS型アプリケーション、Webコンテンツの利用が増加する一方で、脆弱性を狙ったサイバー攻撃や情報漏洩事件も増加しています。  サイバープロテックの他のブログでWAF導入のポイントをご紹介させていただきました。 Webサイトのセキュリティ対策は万全ですか?WAF導入ポイントをご紹介!  本ブログでは、Webサイトの代表的なセキュリティ対策

          Webサイトのセキュリティ対策は万全ですか? WAFの機能を有効に使うための運用のコツをご紹介!