ブログ

標的型攻撃の調査に有効!デジタルフォレンジックを用いた調査手法を解説 その1

昨今標的型攻撃は非常に高度化しており、攻撃者はゼロデイ手法や検知回避手法などのセキュリティ製品の対策が追い付いていない部分を巧妙に利用しシステムへ侵入を試みます。このような状況下ではセキュリティ製品の検出ログに頼った分析だけでは根本原因や被害範囲を正確に特定することは困難を極めます。そこで着目されている調査手法としてデジタルフォレンジックがあります。

記事を見る

多要素認証(MFA)とは?求められる背景から今後の動向までを解説

前回の記事では、これまでのID・パスワード認証では安全に情報を管理することが難しいことを踏まえて認証強化の必要性をお話しました。 この記事では認証強化の一つとして注目されている多要素認証(MFA:Multi-Factor Authentication)について、求められている背景、導入のメリット、そして今後の動向について解説します。

記事を見る




サイト脆弱性をチェックしよう! -- 脆弱性診断ことはじめイントロダクション <後半>

ウェブアプリケーションを運用する企業にとって、脆弱性診断の実施はもはや不可避となっています。 一方で、今まで脆弱性診断を実施したことが無い場合、何から始めたらよいかわからないという声も良く聞きます。 そこで脆弱性診断サービス/脆弱性診断ツールのサポートの双方を提供しているテクマトリックスから、外部診断を依頼する、または内部診断を実施する際のフローをご案内いたします。

記事を見る

サイト脆弱性をチェックしよう! -- 脆弱性診断ことはじめイントロダクション <前半>

ウェブアプリケーションを運用する企業にとって、脆弱性診断の実施はもはや不可避となっています。 一方で、今まで脆弱性診断を実施したことが無い場合、何から始めたらよいかわからないという声も良く聞きます。 そこで脆弱性診断サービス/脆弱性診断ツールのサポートの双方を提供しているテクマトリックスから、外部診断を依頼する、または内部診断を実施する際のフローをご案内いたします。

記事を見る




CONTACT

ITインフラに関してお悩みの方は
お気軽にご相談ください

ご不明な点はお気軽に
お問い合わせください。
ITインフラに関するお役立ち資料は
こちらよりダウンロードできます。

人気記事ランキング

タグ一覧