新型コロナウイルスのワクチンに関する情報は、厚生労働省の情報発信サイトを参考にしてください。情報を見る
エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
侵入前提の前提の話~アタックサーフェスマネジメントが今なぜ求められるのか~(後編) | SBテクノロジー (SBT)
SBテクノロジー プリンシパルセキュリティリサーチャーの辻です。 このブログの前編では、ランサム攻撃... SBテクノロジー プリンシパルセキュリティリサーチャーの辻です。 このブログの前編では、ランサム攻撃の仕組みや現状、その措置として有効なアタックサーフェスマネジメント(以下、ASM)、つまり「資産管理」と「脆弱性管理」がなぜ今改めて ASM として定義付けられたのか、ということをご紹介しました。 それでは、後編では ASM の押さえるべき大事なポイントやインシデントの事例などに触れていきましょう。 「資産管理」と「脆弱性管理」を改めて考える ASM で管理すべき対象は、「資産」「アクセス制御」「脆弱性」の3つがあると考えています。 「資産管理」の資産とは、BOD の「23-01」では馴染みのない「IP 資産」と書かれていますが、IP アドレスを持つ資産ということになります。まずは、その「IP 資産」と言われるものの管理、例えば IP アドレスはいくつあり、それに紐付くドメインはどういうもの
2024/04/17 リンク