セキュリティ」カテゴリーアーカイブ

SIEM (Security Information & Event Management)について

SIEM (Security Information & Event M … 続きを読む

タグ: , ,

広範なサイバー攻撃に直面するデータの保護: 隔離された復旧環境とイミュータブル(不変)のサイバーデータ保管庫の重要性

サイバー攻撃がますます巧妙化し、蔓延している今日のデジタル環境では、組織は貴重な … 続きを読む

タグ: ,

高可用性(HA) vs. フォールト・トレランス

タグ: , , ,

データ保管庫の種類

データ保護に関連するイミュータブル(不変)・データ保管庫(IDV:immutab … 続きを読む

タグ: , , ,

Microsoft 365パーミッションの課題と改善方法は

Microsoft 365 SharePoint、OneDrive、Teams、 … 続きを読む

タグ:

クラウドセキュリティ戦略の見直しの必要性

デジタル時代において、データは世界中の企業にとって最も価値のある資産の1つとなっ … 続きを読む

タグ: ,

先手打つプロアクティブなサイバーセキュリティの重要性: 脅威の先回りをするために

どのようなセキュリティであっても、自己満足に陥りがちですが、サイバーセキュリティ … 続きを読む

タグ:

ランサムウェアとの戦いでイミュータブル(Immutable:不変)のバックアップだけで十分なのか?

ランサムウェア自体が災害であることは周知の事実です。必要なのは、現実を直視するこ … 続きを読む

タグ: , , ,

知っておくべき5つのタイプのサイバー攻撃

企業に対するサイバー攻撃の脅威は、かつてないほど大きくなっています。企業は、クラ … 続きを読む

タグ: ,

ランサムウェアの攻撃中に起こることと、そして復旧が重要な理由

ランサムウェアの攻撃は、1回で終わるものではありません。システムを混乱させ、使用 … 続きを読む

タグ:

Kubernetes(K8s)環境がサイバー攻撃を受けた時に24時間以内にやるべきこと

  企業にとって最大の恐怖はサイバー攻撃です。企業がサイバー攻撃を受け、その影響 … 続きを読む

タグ: , ,

リスクアセスメント: 効果的なビジネスインパクト分析(Business Impact Analysis)のための3つの重要な出発点

タグ: ,

BYOK(Bring your own key)て何でしょうか?

BYOK(Bring your own key)は、パブリッククラウドのユーザが … 続きを読む

タグ: ,

サイバーセキュリティに関する8つのバッドプラクティス

タグ: ,