• Nutanix AHVとは

    2023年11月に仮想化製品で有名なVMware社がBroadcom社に買収されたニュースは業界を賑わせました。 今後のVMwareのライセンス値上げやサブスクリプション形式へのライセンス形態の変更等で仮想化製品の乗り換えをお考え中の企業様もいらっしゃるのではないでしょうか。

    続きを読む >>
  • 自動ツールを用いたWeb脆弱性診断とは?

    Webサイトやアプリケーションのセキュリティは、現代のデジタル環境において非常に重要です。攻撃者は常に新たな手法でシステムへ侵入しようと試みており、それに対抗するためには積極的なセキュリティ対策が求められます。

    続きを読む >>
  • CatoCloudのセキュリティについて

    CatoCloudの機能について

    前回はCatoCloudのライセンス形態や導入の流れについてご説明いたしましたが、今回はCatoCloudのセキュリティ機能についてご説明できればと思います。 CatoCloudには下記のような様々なセキュリティ機能を備えています。(一部オプション契約あり)

    続きを読む >>
  • aws_cato3

    AWS環境をCatoCloudに接続する場合の構成について

    SASE(Secure Access Service Edge)製品のCato Cloudに関する情報を当ブログにて複数回紹介しておりますが、AWSやAzure環境を接続する場合の構成について気になられている技術者の方もいらっしゃるのではないでしょうか。 実は、AWSやAzureをCato Cloudに接続する場合には

    続きを読む >>
  • CatoCloudのセキュリティについて

    CatoCloudのセキュリティについて

    前回はCatoCloudのライセンス形態や導入の流れについてご説明いたしましたが、今回はCatoCloudのセキュリティ機能についてご説明できればと思います。 CatoCloudには下記のような様々なセキュリティ機能を備えています。(一部オプション契約あり)

    続きを読む >>
  • SASEとCatoCloud

    皆様は「ゼロトラスト」というキーワードをご存じでしょうか。 ゼロトラストとは、「決して信用せず、常に検証せよ」という考えに基づいてセキュリティシステムを構築し、セキュリティ対策を行うという考え方のことです。

    続きを読む >>
  • ChatGPTとセキュリティ

    ChatGPTが何なのかまだよく知らない人のために簡単に説明すると、ChatGPTはOpenAI社によって開発された対話型のAI言語モデルです。ユーザの質問に対して人間との会話感覚で回答を生成するように設計されていて、質問への回答、言語の翻訳、メールの文章、プログラムの自動生成、長文の要約などにも使用されます。

    続きを読む >>
  • 攻撃者だって必死?!

    前回、「エンドポイントセキュリティは何を選べばいいのか」というお話をいたしました。今回は「なぜAppGuardを選択するのがベストなのか」「なぜCatoCloudを選択することがベストなのか」ということを、Blue Planet-worksのカンファレンス資料(※)を基に最新のサイバー攻撃事情、攻撃者の創意工夫、今後の攻撃と対策を情報共有いたします。

    続きを読む >>
  • エンドポイントセキュリティって何を選べばいいの?

    インターネットの歴史は、1960年代後半、軍事目的の「ARPAnet」がルーツとされています。ARPAnetは攻撃を受けた時、一部のシステムが破壊されてもダメージを最小限に抑えられるように情報を分散して設置し、それぞれを通信で結び機能を発揮することを目的としました。NSF(全米化学財団)が、このネットワーク方式に注目し学術を目的としたネットワークを考え、1979年「CSnet(コンピュータ科学研究ネットワーク)」を設立し、1986年に「NSFnet」に発展しました。NSFnetは大学間を結んだネットワークを構築し、情報を共有する事を可能にしました。1989年にARPAnetは軍事目的部分を分離、「MILNET」として独立し、残りの部分はNSFnetへと吸収されました。

    続きを読む >>
  • サイバーキルチェーンとは?

    以前のブログで簡単に触れましたが、「サイバーキルチェーン」についてもう少し詳しく説明したいと思います。元々は軍事用語として用いられていた「キルチェーン(Kill Chain)」と呼ばれるものを、サイバー空間に転用したのが「サイバーキルチェーン」です。米国のロッキード・マーチン社が提唱したこの手法は、サイバー空間で行われる犯罪、攻撃などを理解・分析するために用いられます。近年、高度化の一途をたどるサイバー攻撃は、複数の段階を経るのが一般的となっています。サイバーキルチェーンではそれらのステップと関連性を構造化し、攻撃者の行動を7段階に分類しています。以前にもお伝えしたとおり、7段階目「目的達成」にたどり着くまでに対策することが肝要です。

    続きを読む >>