暗号化と (多要素) 認証
Jeff Edwards | | セキュリティ
ユーザー名とパスワードを事実上の認証手段としている組織が多いようですが、セキュリティ上は脆弱です。強固なセキュリティ保護のためには、多要素認証 (MFA) をトップレベルの暗号化と組み合わせる必要があります。
Jeff Edwards is a tech writer and analyst with three years of experience covering Information Security and IT. Jeff has written on all things cybersecurity, from APTs to zero-days, and previously worked as a reporter covering Boston City Hall.
Jeff Edwards | | セキュリティ
ユーザー名とパスワードを事実上の認証手段としている組織が多いようですが、セキュリティ上は脆弱です。強固なセキュリティ保護のためには、多要素認証 (MFA) をトップレベルの暗号化と組み合わせる必要があります。
Jeff Edwards | | セキュリティ
CCleaner アプリケーションが、アバストからのサプライチェーン攻撃の対象になっていました。この最新のサプライチェーン攻撃を他山の石として、自分たちのセキュリティ施策を見直してみてはどうでしょうか?
Jeff Edwards | | セキュリティ
ファイル転送プロトコルが多数ある中で、AS2 についてはあまり詳細に説明されることがないようです。このブログでは、AS2 について少し詳しく見ていきたいと思います。匹敵する SFTP とどう比較され、どちらかを選択するとしたらどこに注目すればいいでしょうか?
Jeff Edwards | | IT技術情報 | セキュリティ
小売業は、ハッカーによく狙われる、簡単なターゲットです。e-コマースサイトが侵害されると、様々な直接的、間接的コストが発生し、膨大になる可能性があります。このブログでは、問題を掘り下げて、どう対処すべきかを考察します。
Jeff Edwards | | IT技術情報 | セキュリティ
何らかの方法でクレジットカードの支払いを受け付けている組織は、PCI DSS コンプライアンスが求められます。顧客やパートナー会社のクレジットカード情報を保護する上で非常に重要なステップであり、データ侵害発生に起因する様々な弊害を避けるためにも必要なステップです。
Jeff Edwards | | セキュリティ | ファイル転送
機密ファイル、デバイス、ツール、ネットワーク領域へのアクセスを制御することはサイバーセキュリティにおいて最も重要であることはよく知られていますが、もちろん、単にユーザーがリソースにアクセスする方法を制御するだけでは十分ではありません。アクセスを追跡することができ、監査可能なこと、つまり、誰がログオンしたか、いつ、どこでアクセスしたか、どのリソースにアクセスしたかを確認できることも、極めて重要です。
Jeff Edwards | | IT技術情報 | セキュリティ
データをハッカーの手に渡さないようにするには、基本的に2つの方法があります。1つは、それにつながるすべてのエンドポイントを保護し、それを本質的にアクセス不能にすることです。もう1つは、データを暗号化することです。ハッカーがデータにアクセスできても、暗号化されたデータを読むことができなければ利用できません。暗号化はどのように適用すべきでしょうか。
Jeff Edwards | | セキュリティ
以前もどこかに書きましたが、何度でも強調したいと思います。私たちはデータ侵害の時代に生きています。私たちの生活は、オンラインへのアクセスによって構築された膨大なデータセットによって定義されていると言っても過言ではありません。
Jeff Edwards | | セキュリティ
先日、ブリティッシュ・エアウェイズとマリオットホテルは、合計で約3億5,000万ドル(約380億円)の罰金を科されました。
Jeff Edwards | | IT技術情報
DevOpsは、今日のテクノロジーの最大トレンドの1つですが、マイクロサービスアーキテクチャが DevOps の重要なカギを握ります。
Let's stay in touch! Register to receive our blog updates.
Let's stay in touch! Register to receive our blog updates.