セキュリティ
ZscalerのApp ProfileとForwarding Profileの作成方法を紹介します。
Microsoft Defender for Identity (以下 MDI)とは、企業のオンプレミスActive Directory(以下 AD) 環境を保護するための、クラウドベースのセキュリティソリューションです。 オンプレミスのActive Directory ID とクラウドID 双方のシグナルを利用して、組…
セキュリティ分野で近年よく耳にするSP800。セキュリティ製品を導入する際に、SP800に準拠しているという文言があるだけで、製品選定では加点になりますよね。 SP800はNIST(米国国立標準技術研究所)が発行している一連のセキュリティガイドラインです。またN…
サイバー攻撃や情報漏洩関連のニュースが毎日のように取り上げられる中、セキュリティ技術は、現代の情報技術において欠かせない要素となっています。 ただ、一概にセキュリティといっても実際には、どこまで強固にすればいいのか、何に対してセキュリティを…
クラウドセキュリティ診断は、クラウド環境に潜む脆弱性を特定し、データ漏洩を未然に防ぐための重要なプロセス。これにより、企業はセキュリティを強化し、信頼性を高めることができます。
近年のITの急速な発展による、インターネットの普及や、IoT機器の増加等、システム環境が多様化しています。それに伴い、フィッシングや乗っ取り、DDoS攻撃など、サイバー攻撃が増加、かつ巧妙化しており、各企業、個人ともに、セキュリティ対策が必要です。…
リスクアセスメントは、企業が直面する多様なリスクを事前に把握し、適切な対策を講じるための重要なプロセスです。これにより、業務の中断や財務的損失を防ぎ、企業の信頼性を維持することができます。
リモートワークの増加やマルウェア感染への対策が必要になってきている現代において、Secure Access Service Edge(以下、SASE)/Security Service Edge(以下、SSE)のニーズが増えてきています。 SASE/SSEの代表的なソリューションとして、Zscaler / Micro…
リモートワークの増加やマルウェア感染への対策が必要になってきている現代において、Secure Access Service Edge(以下、SASE)/Security Service Edge(以下、SSE)のニーズが増えてきています。 SASE/SSEの代表例として、Zscaler / Microsoft Entra / Cat…
メールセキュリティは、現代のデジタルコミュニケーションにおいて不可欠です。本記事では、メールを介した攻撃、メールセキュリティの重要性を説明します。
リモートワークの増加やマルウェア感染への対策が必要になってきている現代において、Secure Access Service Edge(以下、SASE)/Security Service Edge(以下、SSE)のニーズが増えてきています。 SASE/SSEの代表例として、Zscaler / Microsoft Entra / Cat…
パスワードレス認証とは、従来のパスワードを使用しないで本人確認を行う認証方式です。 今回はパスワードレス認証のメリットや、利用可能なオプションについて紹介します。 パスワードレス認証とは パスワードレス認証 セキュリティリスクの軽減 利便性の向…
InterScan for Microsoft Exchangeの検証を行う際、簡易的なインストール手順が見つからず苦労しました。 忘備録として、本記事に手順を残しておこうと思います。 本記事はインストール手順のみとなりますので、InterScan for Microsoft Exchangeの概要など…
アウトバウンドが制限された環境でAzure Functionsの環境構築を実施する際、裏側でpipコマンドを実行した時に、外部pypiのサーバなどに接続しようとして、エラーが発生してしまいます。本記事では事前にローカル環境で環境構築を行い、Azure Cloud Shellを使…
1年目セキュリティコンサルタントが実際に行ってる学習や業務についてまとめました。
MDfE 脆弱性の管理でPCの設定を見直してセキュリティを向上する方法を紹介します。
Azure上でA10 vThunderをデプロイする手順と注意事項をまとめました。
はじめに NSG フロー ログ とは 事前準備 NSG フロー ログ の構築手順 まとめ はじめに AzureのNetwork Security Group(以下、NSG) では、仮想ネットワークのサブネットや仮想マシンのNICのフィルタリングを行います。 この、フィルタリングされたトラフィ…
Defender for Cloudに新しく登場したエージェントレスの脆弱性スキャン(プレビュー)を試してみました。
モバイルデバイスの管理についてまとめていくシリーズです。第3回は、実際のデバイス登録時の流れについてまとめました。
モバイルデバイスの管理についてまとめていくシリーズです。第2回は、デバイス管理を始めるための事前準備についてまとめました。
モバイルデバイスの管理についてまとめていくシリーズです。 第1回は、デバイス管理とは何か/デバイス管理が必要な理由についてまとめました。
パブリッククラウドを安全かつ安心して使うために、利用者側でうつべきセキュリティ対策と有効なアプローチについてまとめました。
”Microsoft Threat Modeling Tool”を使ってみたので使用方法等をまとめました。 はじめに Microsoft Threat Modeling Toolとは インストール モデルの構築 脅威の可視化 おわりに はじめに セキュリティ専門家でもない限り、セキュリティの問題を網羅的に見…