ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

データの分類: データの宝物を効果的に表示して保護する

今日、企業内のデータ量は指数関数的に増加しています。 セキュリティ チームの課題は、利用可能な時間、予算、および人的資源の範囲内で、潜在的なサイバー攻撃からこのデータを適切に保護することです。 このタスクをマスターする最善の方法は、データに正しく優先順位を付けることです。 ここでデータ分類が重要な役割を果たします。このテクノロジーは、企業がリスク管理、コンプライアンス、およびデータ セキュリティの要件を効果的に実施するのに役立ちます。 データ分類の基本 データ分類は、データをより効率的に使用および保護できるように、データを関連するカテゴリに編成するプロセスとして広く定義されています。

教育部のlesen

ハッカー: セキュリティ オーケストレーションのベスト プラクティス
ハッカー: セキュリティ オーケストレーションのベスト プラクティス

Security Symphony against Hackers: セキュリティ オーケストレーションのベスト プラクティス。 管理を簡素化するには、すべてのセキュリティ ソリューションを XNUMX つのシステムに統合する必要があります。 Digital Guardian の最高情報セキュリティ責任者である Tim Bandos からのコメントです。 IT チームが、XNUMX つのデバイスで XNUMX つの別個のウイルス対策プログラムを実行するのは悪い習慣だと考えていた時期がありました。 現在、ほとんどの IT チームは複数のセキュリティ ツールとソリューションを同時に使用しています。 ただし、これらのツールの保護機能とセキュリティ機能を組み合わせることができるテクノロジが必要です。 ここで、セキュリティ オーケストレーションの出番です...

教育部のlesen

セキュリティ ソリューションを移行する際の落とし穴
IT セキュリティへの中小企業の投資

企業がセキュリティ ソリューションを移行する際には、いくつかの落とし穴があります。 Digital Guardian の最高情報セキュリティ責任者である Tim Bandos が、計画と実行のベスト プラクティスを紹介します。 新しいセキュリティ ソリューションへの移行プロセスに精通している組織は、それがいかに困難で時間がかかるかを知っています。 しかし、進化するサイバーセキュリティ要件に対応することは、企業の最も重要な資産であるデータと知的財産を保護するために不可欠です。 移行計画の準備は正しく行う必要があります…

教育部のlesen

インダストリアル IoT でのデータ漏洩の防止

産業部門における貴重な IIoT データの保護。 製造業では、自動化、ビッグデータ分析、ハードウェア コスト削減の進歩により、産業用モノのインターネット (IIoT) がエコシステムに組み込まれるようになっています。 ネットワーク化されたスマート家電や、Alexa や Siri などのパーソナル アシスタントは、モノのインターネット (IoT) の一部としてよく引用されますが、IoT はすでに消費者向けデバイスの使用をはるかに超えています。 IoT テクノロジーを使用して自動化を促進し、生産性を向上させる企業がますます増えています。 自動車メーカー、鉄道輸送システム、食品からの企業…

教育部のlesen

クラウド暗号化 - 安全に暗号化

クラウドで安全に暗号化: クラウド暗号化。 暗号化は、データ セキュリティに対する最も効果的なアプローチの XNUMX つです。 企業は、暗号化キーを暗号化して安全に管理することにより、許可されたユーザーのみが機密データにアクセスできるようにすることができます。 権限のない人が紛失、盗難、またはアクセスした場合でも、暗号化されたデータはそのキーがなければ読み取ることができず、本質的に役に立ちません。 クラウド ストレージ プロバイダーは、クラウド暗号化サービスがデータを暗号化してからクラウドに転送して保存できるようにします。 典型的なクラウド暗号化アプリケーションは、暗号化された接続から機密データの暗号化、さらには…

教育部のlesen

クラウドのセキュリティ リスクを明らかにする
クラウドのセキュリティ リスクを明らかにする

クラウドのセキュリティ リスクを明らかにする: クラウド セキュリティ体制管理 (CSPM) のベスト プラクティス。 現在、多くの組織がデータをクラウドに移行していますが、クラウドの採用が増えるにつれて、それに伴う制御不能なリスクも増加しています。 Gartner のレポートによると、クラウド サービスに対する成功した攻撃の大部分は、構成ミスが原因です。 そのため、クラウド セキュリティ体制管理 (CSPM) が近年人気を博しています。 簡単に言えば、このテクノロジーはクラウド環境をクリーンアップし、潜在的なセキュリティ リスクを会社に警告し、いくつかの問題を自動的に修正することができます。 追加の構成コストはなく、…

教育部のlesen

悪質な広告ソフト対策
悪質な広告ソフト対策

アドウェアの暗黒面: 悪意のある広告ソフトウェアに対する対策。 サイバー犯罪者は、広告ネットワークの検証プロセスの脆弱性やユーザーのブラウザーの脆弱性を悪用して、悪意のあるリンクやマルウェアなどを配信する可能性があります。 特に中小企業は注意が必要です。 アドウェア、または広告をサポートするソフトウェアは、無料サービス プロバイダーの収益源として本質的に悪意のあるものではありませんが、多くの場合、マルバタイジングと同義になっています。 悪意のないアドウェアは、ユーザーの同意を得てデータを収集します。 たとえば、ユーザーは、有料の広告なしバージョンではなく、広告を提供する無料バージョンのアプリケーションをダウンロードすることに同意できます。 に…

教育部のlesen

DDos: ハッカーは Web サイトを屈服させます 
DDos: ハッカーは Web サイトを屈服させます

ハッカーが Web サイトを屈服させた場合: DDoS 攻撃に対するベスト プラクティス。 サイバー犯罪者は、分散型サービス妨害 (DDoS) 攻撃を使用して、サーバーや Web サービスをダウンさせることで企業や機関を標的にします。 たとえば、攻撃者は Web サイトの IP アドレスに大量のトラフィックを送り込み、Web サイトとそれに接続されている Web サーバーが要求に応答できなくなります。 これにより、ユーザーは Web サイトにアクセスできなくなります。 DDoS ハッカー攻撃: シンプルだが効果的 攻撃者にとって DDoS は、安全でないデバイス、特に拡大を続けるモノのインターネット (IoT) を利用したシンプルで効果的かつ強力な手法です。

教育部のlesen

サイバーセキュリティ騎兵としての MDR

リモート アクセスのトロイの木馬やランサムウェアから、フィッシングやワイパー攻撃まで、脅威の状況が増大し、社内リソースが限られていることから、多くの企業が外部のセキュリティ強化に目を向けるようになっています。 Managed Detection and Response (MDR) は一般的なオプションですが、利用可能なソリューションが非常に多いため、適切なベンダーを選択するのは難しい場合があります。 MDR の主な利点は、組織が手頃な価格でセキュリティ専門家の完全なチームを一晩で提供できることです。 MDR はまた、組織に幅広い高度なサイバーセキュリティ ツールへのアクセスを提供し、…

教育部のlesen