サイバーセキュリティで働き、キャリアを追求することの現実

(ISC)²は、幅広いスキルを備えたバランスの取れた多様なサイバーセキュリティチームを成功させる方法についての洞察を提供する調査を発表しました。 サイバーセキュリティのキャリアの現実 この調査は、米国とカナダ全体で2,0 …

(ISC)²は、情報セキュリティの専門家向けに改訂されたCISSP教育資料を公開しています

(ISC)²は、オンラインおよび対面コース用の改訂版CISSP教材を公開しました。(ISC)²またはその公式トレーニングパートナー(OTP)を通じてCISSP教育セミナーに登録した学生は、2021年5月1日に発効した改訂 …

DataStaxK8ssandraがすべてのKubernetes環境で利用できるようになりました

DataStaxは、Kubernetes上のApache CassandraのオープンソースディストリビューションであるK8ssandraが、Amazon Elastic Kubernetes Ser …

DynatraceがOpenTelemetryのエージェントレスサポートを発表

ソフトウェアインテリジェンス企業のDynatraceは、OpenTelemetryにエージェントレスサポートを提供すると発表しました。これにより、エージェントが不可能または必要でない場合に、顧客はOpenTelemetr …

ThreatQuotientがThreatQTDR Orchestratorを起動して、検出と応答を高速化します

ThreatQuotientは、より効率的かつ効果的な脅威の検出と対応のための新しいデータ駆動型自動化機能であるThreatQ TDROrchestratorを発表しました。この機能により、ユーザーは、データを使用して、 …

Amazon DevOps Guru:アプリケーションの可用性を向上させるMLベースのクラウド運用サービス

アマゾンウェブサービスは、機械学習を使用して、運用上の問題を自動的に検出し、修正のための特定のアクションを推奨することで、開発者がアプリケーションの可用性を向上させやすくするフルマネージド運用サービスであるAmazon …

IBM Cloud Pak for Securityは、組織がゼロ・トラスト・アーキテクチャーをデプロイする方法を簡素化します

IBM Securityは、IBM Cloud Pak forSecurityの新しいSoftwareas a Service(SaaS)バージョンを導入しました。これは、組織が企業全体にゼロ・トラスト・アーキテクチャー …

Semperis DSP 3.5は、Microsoft ActiveDirectoryの自動セキュリティ評価を提供します

Semperisは、Microsoft Active Directory(AD)の自動セキュリティ評価を提供する新しいモジュールであるDSPIntelligenceを含むDirectoryServices Pr …

Avatier for Outlookは、パスワードなしのシングルサインオンとIAMを提供して、従業員の効率を向上させます

Avatierは、Outlook用のAvatierのリリースを発表しました。これにより、ユーザーはOutlook内からパスワードなしのシングルサインオン(SSO)と統合IDアクセス管理(IAM)を使用して、リモート作業を …

LogDNA Browser Loggerを使用すると、開発者はWebアプリケーションをより効率的にデバッグできます。

LogDNAは、フルスタックおよびフロントエンドの開発者がLogDNAにフロントエンドログデータを取り込んでWebアプリケーションをより効率的にデバッグできるようにする、新しいブラウザロギング機能を発表しました。 エンド …

組織の58%は、リモートワーカーがデータ侵害のリスクにさらされると予測しています

英国のIT意思決定者の35%は、Apricornが実施した年次調査によると、昨年、リモートワーカーがすでに故意に企業データを侵害のリスクにさらしていることを認めています。 これは、調査対象のIT意思決定者の10人に1人以 …

新たなリスクの上位に挙げられているサイバーセキュリティ制御の失敗

ガートナーによると、サイバーセキュリティ制御の失敗は、機能と地域を超えた165人の上級管理職の世界的な世論調査で21年第1四半期に最も新たなリスクとしてリストされました。 新しい労働環境や環境、社会、ガバナンス(ESG) …

リスクベースの脆弱性管理は、実証可能な結果を​​生み出しました

数年前、リスクベースのサイバーセキュリティは、ほとんどテストされておらず、熱く議論されていたトピックでした。 しかし、その後、テストが実施され、議論はほぼ解決しました。リスクベースのサイバーセキュリティは、実証済みの結果 …

ビジネスにDLPソリューションを選択するにはどうすればよいですか?

昨年、データ損失防止(DLP)がさらに重要になりました。以来パンデミックは、企業がリモート従業員のモデルにシフトにした、サイバーセキュリティの脅威は、データのセキュリティをさらに壊れやすいますます複雑になってきました。企 …

MITER ATT&CK v9がリリースされ、コンテナ用のATT&CKが含まれています

Mitre Corporationは、敵の戦術と技術に関するATT&CKナレッジベースの9番目のバージョンをリリースしました。これには、コンテナ用に新しく作成されたATT&CKマトリックスも含まれています。 出典:MIT …

サイバー攻撃に取り組むためにゼロトラストを実装している医療機関

ヘルスケア業界がサイバー攻撃の主な標的であることが広く知られており、ますます巧妙で意欲的な敵が、これまで以上に頻繁に人間と技術の両方の脆弱性を悪用しようとしています。 進行中の攻撃手法の集中からネットワーク、システム、お …

DDoS攻撃者は、失敗した場合でもターゲットに固執します

Link11は、2021年第1四半期のDDoSレポートをリリースし、DDoS攻撃の数が増え続けていることを明らかにしました。 1月から3月の間に、前年同期の2倍以上の攻撃が記録されました。これは、2020年春からCOVI …

パスワードセキュリティのベストプラクティスをますます活用するユーザー

パスワードセキュリティのベストプラクティスについては認識されていますが、その認識を最大限に活用するために行うべき作業がまだあると、Bitwardenの調査が明らかにしています。 アメリカ人は過去18か月間にデータ侵害の影 …

縦断的学習を使用して、危険なユーザーの行動を減らします

人々は自分に関係のない情報を無視します。そのため、IT部門と人事部門は何年にもわたってセキュリティトレーニングに誤って取り組んできました。長期にわたる全面的なセキュリティセミナーのトレーニングは、何十年にもわたってほぼ毎 …

クラウドを保護する:人間の脆弱性を取り除く

従業員のセキュリティ意識を高め、エンドユーザー間の危険な行動を変えるためのトレーニングは重要です。特に、将来の職場はハイブリッドであり、多くの専門家が引き続きリモートで作業するためです。結局のところ、ハッカー、犯罪者、ま …