おすすめのブログ

P.com Flowmon Top Image Thumbnail
脅威の検出と対応: リアルタイムで攻撃を検出できる Flowmon
2月 03, 2025
ある政府機関が、プログレスの強力なネットワーク監視ソリューションである Flowmon を利用して、侵害をどのように検出し、対処できたかについて簡潔に説明します。
ブログを読む
MOVEitt-PRGS Blog 1200x620 Thumbnail
安全なファイル転送ソフトウェアの選択と導入のポイント
7月 20, 2024
このブログでは、安全なファイル転送ソフトウェア、マネージド・ファイル・トランスファー・ソリューションを検討する場合の、選択と導入のポイントを説明します。
ブログを読む
flowmon-default-blog-top-1200x620 Thumbnail
Flowmon における機械学習と AI について
10月 28, 2024
Flowmon ソリューションは、AI と ML の能力を他の効果的な検出方法と組み合わせ、サイバー脅威をリアルタイムで特定し軽減するための徹底的かつ柔軟なアプローチを実現します。
ブログを読む

ブログのトピック

データと AI
MarkLogic

Enterprise-grade multi-model data management solution to unlock value from complex data for operational and analytical excellence.

ブログのリスト - タイトルをクリックしてください

Blog Post Thumbnail Image
社員のデータ窃盗リスクを低減するには
IT 管理者は、かなり以前から、社内ユーザーがセキュリティへの脅威になり得ることを認識しています。シャドー IT の使用、サイバー犯罪者からのソーシャルエンジニアリング攻撃の受けやすさ、社員に与えられた役割とアクセス許可を利用してデータセキュリティの防御策をすり抜ける侵害など、悪意の有無にかかわらず、様々なレベルで脅威が発生し得ます。
Blog Post Thumbnail Image
Chocolatey の4つのセキュリティ機能
エンタープライズ環境においては特に、IT 担当者は、Windows 環境にソフトウェアを安全にインストールするため、慎重を期す必要があります。
Blog Post Thumbnail Image
世界のデータ保護法:合衆国、欧州、アジア等
2018年5月から施行されている EU の GDPR は、このデータ保護規則が EU 以外の国にも(EU 在籍者の個人データを扱っている限り)適用されるため、世界中の企業に影響を与えています。そして、その波及効果もあって、EU 以外の地域でも新しいデータ保護法が次々に制定されています。GDPR を念頭に置いた類似した規制もあれば、その国独自のアプローチを採用している法律もあります。
Blog Post Thumbnail Image
Chocolatey を使用した監査ソフトウェア
デスクトップやサーバーにどのソフトウェアがインストールされているかを把握しておくことは重要であり、システム管理者にとっては常識です。インストール日、バージョン、インストールした人などの情報が必要です。こういったインベントリ情報は、どれを新しいバージョンにアップグレードする必要があるのかを確認するのにも役立ちます。Windows では、デフォルトでこれらの情報の一部を取得できますが、すべてではありません。
4-reasons-wannacry-is-still-an-issue-over-2-years-later
WannaCry 問題は2年後もまだ残っています
WannaCry 問題が発生してから2年以上が経過しましたが、その影響は未だに残っています。2年も前のエクスプロイトとランサムウェアが、なぜ依然として問題なのか、考えられる理由が4つあります。
Blog Post Thumbnail Image
API は、より良い医療のためのデータアクセスを提供
医療機関が患者により良い医療を提供するための手段として、API が組み込まれることがあります。その場合、API 利用におけるセキュリティ上の懸念はないでしょうか?
Blog Post Thumbnail Image
データは暗号化してハッカーから保護
データをハッカーの手に渡さないようにするには、基本的に2つの方法があります。1つは、それにつながるすべてのエンドポイントを保護し、それを本質的にアクセス不能にすることです。もう1つは、データを暗号化することです。ハッカーがデータにアクセスできても、暗号化されたデータを読むことができなければ利用できません。暗号化はどのように適用すべきでしょうか。
Apache NiFi and MarkLogic logos
Apache Nifi入門:RDBMSからMarkLogicへの移行
Apache NiFiは、コンテンツをRDBMSからMarkLogicに直接移行するコード不要のアプローチを導入しています。ここでは、RDBMSからMarkLogicへのデータの移行を実施する手順を説明します。
Blog Post Thumbnail Image
アクセス・コントロールの可視化
機密ファイル、デバイス、ツール、ネットワーク領域へのアクセスを制御することはサイバーセキュリティにおいて最も重要であることはよく知られていますが、もちろん、単にユーザーがリソースにアクセスする方法を制御するだけでは十分ではありません。アクセスを追跡することができ、監査可能なこと、つまり、誰がログオンしたか、いつ、どこでアクセスしたか、どのリソースにアクセスしたかを確認できることも、極めて重要です。

おすすめのブログ

脅威の検出と対応: リアルタイムで攻撃を検出できる Flowmon
ある政府機関が、プログレスの強力なネットワーク監視ソリューションである Flowmon を利用して、侵害をどのように検出し、対処できたかについて簡潔に説明します。

その他のリソース

Prefooter Dots
Subscribe Icon

Latest Stories in Your Inbox

Subscribe to get all the news, info and tutorials you need to build better business apps and sites

The specified form no longer exists or is currently unpublished.