Crystal Eye XDRでSOCを強化:セキュリティ監視とインシデント対応の成熟度を高めます

ほとんどの企業にとって、セキュリティジャーニーは、スタッフがインフラストラクチャへの攻撃に対処できるように、評価、ポリシーレビュー、および認識トレーニングから始まることがよくあります。次に、アクセス制御とネットワークセグ …

コストのかかるESUサイクルの回避:Windows7の保守終了から学んだ教訓

2021年6月、マイクロソフトはWindows 10のサポート終了日を発表しました:2025年10月14日。それ以降、HomeバージョンまたはProバージョンの新しい更新またはセキュリティ修正はありません。 多くの企業に …

サイバーセキュリティは、ビジネスの変革を妨げるのではなく推進することができます

セキュリティは、戦略的なビジネスイネーブラーではなく、負担と見なされることがよくあります。マッキンゼーの調査によると、組織の70%が製品、サービス、プロセスにセキュリティを組み込んでおらず、経営幹部の71%が、サイバーセ …

2022年以降の世界のIT業界予測トップ10

IDCは、2022年以降の世界的なIT業界の予測を発表しました。COVID-19のパンデミックによって解き放たれた破壊的な力が、グローバルなビジネスエコシステムを形成し続けている一方で、1つの重要な傾向は変わっていません …

組織の80%は、サイバーセキュリティの姿勢管理への支出を増やすことを計画しています

Balbixの調査によると、ITおよびセキュリティの専門家の80%が、今後12〜18か月でサイバーセキュリティの姿勢管理への支出を増やすことを計画しています。組織はその資金をサイバーリスク定量化ツール、クラウドセキュリテ …

組織の40%が、過去12か月間にクラウドベースのデータ侵害に苦しんでいました

クラウド内のデータを標的とするサイバー攻撃が増加しているにもかかわらず、企業の83%は依然としてクラウドに保存されている機密データの半分を暗号化できず、サイバー犯罪者が与える可能性のある影響についてさらに大きな懸念を引き …

高度化、複雑化、影響力の増大するサイバーセキュリティの脅威の状況

欧州ネットワーク情報セキュリティ機関が発表したENISA脅威ランドスケープ(ETL)レポートの第9版は、ランサムウェアまたはクリプトジャッキングを使用した現金化によって動機付けられたサイバー犯罪の急増に焦点を当てています …

若い女性のCISOからのアドバイス:学んだ重要な教訓

コペンハーゲンを拠点とするSaaSプロバイダーであるTemplafyの最新のCISOであるEllenBenaimは、2018年6月にテクニカルサポートとして同社でのキャリアを開始しましたが、同社の共同創設者で元CISOで …

開発者セキュリティトレーニングの何が問題になっていますか?

「開発者をハッカーに変える」というのはよく聞かれる呼びかけです。 バグが少なく、一般的に安全なコードの書き方を開発者に表面上教えるオンラインコースやトレーニングはたくさんあります。トレーニングは、一般的なセキュリティの脆 …

Active Directoryの制御:攻撃者が攻撃パスを介してさらに大きな目標を達成する方法

Microsoft ActiveDirectoryとAzureActive Directoryは、世界中のほとんどの主要企業でIDおよびアクセス管理に使用されるディレクトリサービス製品です。すべてのActiveDirec …

トロイの木馬ソースのバグは、ソースコードに対する広範なサプライチェーン攻撃につながる可能性があります

ケンブリッジ大学の研究者は、標的とされた脆弱性をソースコードに導入し、人間のコードレビューアには見えないようにして、広範なサプライチェーン攻撃を可能にする新しい方法を詳しく説明しました。 「私たちは、人間の視聴者とコンパ …

ランサムウェア攻撃は2021年第3四半期に148%増加し、減速の兆候は見られませんでした

SonicWallは、2021年の第3四半期(第3四半期)までに世界のランサムウェア攻撃が148%増加したことを記録しました。今年までに4億7000万件のランサムウェア攻撃が記録されており、2021年は記録上最も費用がか …

ATT&CK手法をCVEにマッピングすると、リスク評価が容易になるはずです。

脆弱性レポーターは、MITRE ATT&CKテクニックの参照を使用して、攻撃者が特定のCVE番号の脆弱性を悪用して何を達成しようとしているのかを説明する必要があるとMITREEngenuityチームは促します。 「ATT …

Google Play、Samsung GalaxyStoreで発見されたルート化マルウェア

研究者は、GooglePlayやSamsungGalaxyStoreなどの公式およびサードパーティのAndroidアプリストアでroot化マルウェアを運ぶ19のモバイルアプリを発見しました。 「まれですが、マルウェアのル …

CISOのランサムウェアリアリティチェック

重要なインフラストラクチャセクターを標的としたランサムウェア攻撃の増加傾向は、前例のない高さに達しています。現在、多くのCISOの議題の最上位にあり、技術的、法的、倫理的、および規制の変化する風の合流により、産業環境に対 …

Nessus 10がリリースされ、RaspberryPiがサポートされます

TenableはNessus10をリリースし、サポートされているプラ​​ットフォームを拡張してRaspberry Piを含め、侵入テスター、コンサルタント、セキュリティチーム、学生がNessusのパワーをどこにでも展開で …

(IN)SECUREMagazine第70号がリリースされました

(IN)SECURE Magazineは、最もホットな情報セキュリティトピックのいくつかについて説明している無料のデジタルセキュリティ出版物です。本日、70号が発行されました。これは無料でダウンロードでき、登録は必要あり …

究極のSaaSセキュリティポスチャマネジメント(SSPM)チェックリスト

クラウドセキュリティは、IaaS、PaaS、SaaSの傘下にあります。ガートナーは、セキュリティリスクを継続的に評価し、SaaSアプリケーションのセキュリティポスチャを管理するソリューションのために、SaaSセキュリティ …

攻撃者がランサムウェアの被害者に支払うよう圧力をかけている上位10の方法

ソフォスの研究者は、ランサムウェアの攻撃者が、被害者に身代金を支払うように説得するために、さまざまな冷酷な圧力戦術をどのように実装しているかを詳しく説明しています。 彼らの調査は、活発なサイバー攻撃を受けている組織を支援 …