2022-11

security summary

ReversingLabs Elastic Threat Infrastructure の最新アップデートを紹介 from securityboulevard.com

Microsoft SharePoint Online でマルウェアを検索できるようにするなど、ソリューションにさらに大きな変更を加え、ユーザー インターフェイスを改善することで、お客様にプラスの変化をもたらすことができます。強化された ...
security summary

Gartner は、ランサムウェアと戦うためのストレージとバックアップ セキュリティの強化の必要性を推進しています from securityboulevard.com

ガートナーは最近、最近のレポート「ストレージおよびデータ保護テクノロジーのハイプ サイクル、2022 年」で、より厳格なセキュリティの必要性を強調しました。非構造化データ ストレージ、クラウド ストレージ、エッジ ストレージの急増により、前...
security summary

Google ドライブのセキュリティ: 生徒のデータはクラウドで安全ですか? from securityboulevard.com

このガイドでは、クラウド ストレージを保護する必要がある理由や、機密データを安全に保管するためにできることなど、Google ドライブのセキュリティについて知っておくべきことを説明します。たった 1 つの Google アカウントが侵害され...
security summary

Assume-Breach セキュリティの実装方法 from securityboulevard.com

侵入検知システム (IDS) は、侵害を想定したセキュリティの重要な部分です。また、実装したセキュリティ ツールの使用方法に関するトレーニングも提供する必要があります。違反を想定したセキュリティを実装する場合、いくつかの課題に注意する必要が...
security summary

SSL ファイル拡張子を理解するための初心者向けガイド from securityboulevard.com

PEM ファイル証明書の形式PEM ファイルには ASCII エンコーディング データが含まれ、証明書ファイルは .pem、.crt、.cer、または .key 形式で提供されます。多くの場合、サーバー証明書と中間証明書は別の .crt ...
security summary

マルウェア、ランサムウェア、IoT が IT セキュリティに大きな課題をもたらす from securityboulevard.com

このレポートは、IoT デバイスがネットワークに接続する方法が複数あることを指摘しており、悪用する複数の攻撃ベクトルを提供しています。「リソースが限られている環境では、これが攻撃面の拡大を制限する最も効果的な方法になるでしょう」と彼は言いま...
security summary

オンライン詐欺から DDoS および API の悪用まで: 2022 年の e コマース内のセキュリティの状態 from securityboulevard.com

過去 12 か月間にオンライン小売業者を標的としたすべての攻撃のほぼ 3 分の 2 が、自動化された脅威として分類されています。前のホリデー シーズン中、オンライン小売業者を標的とした DDoS 攻撃による潜在的なダウンタイムの平均は 70...
security summary

Mayhem for API を CircleCI パイプラインに統合する方法 from securityboulevard.com

このオーブは Mayhem の最新バージョンをダウンロードし、API をスキャンします。API をスキャンしてサービスを開始する新しいジョブを作成します。Mayhem は、API をファジングし、テスト結果として失敗を報告し、コードが安全で...
security summary

DRaaS が企業をクラウドの世界へと導く from securityboulevard.com

これらの企業は、サービスとしての災害復旧 (DRaaS) などのクラウドベースのサービスを通じて、クラウドの味を知ることができます。 DRaaS は、セキュアなマネージド クラウドをターゲット サイトとして使用し、フェールオーバーの手段を提...
security summary

クラウドでインシデント対応を改善する方法 from securityboulevard.com

クラウドでは、インシデントに関連するデータへのアクセスは非常に異なります。クラウド環境には何千ものデジタル ID と資格情報があり、偶発的な構成ミスがあるため、攻撃者がインフラストラクチャにアクセスしたり変更したりするために悪用できる脆弱性...