CISO

情報漏えい時に発生するコストの三大要因とその軽減策

2020-10-05 | CISO, X-Force, インシデント・レスポンス...

データ侵害、情報漏えい発生時のコストは、過去6年間の平均で微増しています。Ponemon Institute が調査を実施し、IBM Security が発表した「情報漏えい時に発生するコストに関する調査:Cost of ...続きを読む


情報漏えい時に発生するコストに関する調査2020年版を公開

2020-08-25 | CISO, X-Force, インシデント・レスポンス...

不確実性と変化の世界では、毎年一貫していることがあるのは安心感につながります。今年で15年目を迎えた「情報漏えい時に発生するコストに関する調査(Cost of a Data Breach Report)」は、Ponemo ...続きを読む


マネージド・セキュリティー・サービス調査でIBMを「リーダー」と評価

2020-08-06 | CISO, インシデント・レスポンス

マネージド・セキュリティー・サービス・プロバイダー(MSSP)を活用することで、複雑で分散化したセキュリティー環境における検知と対応能力を高速化することができます。 しかし、従来のマネージド・セキュリティー・プロバイダー ...続きを読む


#TwitterHack: 権限と特権とパンデミック

2020-07-22 | CISO, X-Force, セキュリティー・インテリジェンス...

2020年7月15日水曜日、Twitterの世界では衝撃が走りました。Twitter社自体が「コーディネートされたソーシャル・エンジニアリング攻撃」と表現したサイバー攻撃を東部標準時午後4時頃から受けたためです。この攻撃 ...続きを読む


IBM Cloud Pak for Security の機能強化を発表:Threat Intelligence Insights

2020-04-13 | CISO, X-Force, インシデント・レスポンス...

日本IBMは2020年3月27日にオンラインでセキュリティー事業方針説明会を実施しました。ご参加いただいた記者・アナリストの方々から、次のような記事で説明会での発表内容が紹介されています。(以下、全てibm.com外への ...続きを読む


社員が企業ネットワークの外にいるときの内部脅威の管理

2020-04-09 | CISO, IDアクセス管理, クラウド・セキュリティー...

近年、テレワークが増加傾向にありました。2018年には、完全にテレワークで働いていたアメリカ人は3.6%にすぎませんでした。世界的な気候変動を背景に、多くの経営層が、業務でサポートできる場合にはテレワークへとシフトしてい ...続きを読む


OT、IoT、IoMT へと攻撃対象の拡大に対応した脅威マネジメント

2020-03-16 | CISO, X-Force, インシデント・レスポンス...

従来型の IT 資産を中心とした現在の脅威環境は、保護、検出、対応するのが今でも十分に困難なものですが、その環境は従来の IT の枠を超えて急速に拡大しているようです。その新しい領域というのは、オペレーショナル・テクノロ ...続きを読む


Open Cybersecurity Alliance (OCA) 、セキュリティー・ツールの相互接続性を強化するOpenDXL Ontologyを発表

2020-02-27 | CISO, アナウンスメント

発表のポイント OpenDXL Ontology は、異なるセキュリティー製品の間の自動的な通信と統合を可能にするオープンソース標準のコード AT&T、IBM、McAfee、Packet Clearinghouse、Tr ...続きを読む


IBM、「2019年ガートナー社統合エンドポイント管理 (UEM) ツールのマジック・クアドラント」でリーダーの1社と評価

2020-01-29 | CISO, ネットワーク&エンドポイント

従業員のコラボレーションから顧客対応まで、ほぼすべてのビジネス・プロセスは、スマートフォン、タブレット、キオスク、バーチャル・リアリティー (VR) のヘッドセットなど種類を問わず、エンドポイント(英語)の利用を必要とし ...続きを読む


ID分析と「2019年ガートナー社 IDガバナンスと管理のマジック・クアドラント」

2020-01-29 | CISO, IDアクセス管理

IDガバナンスと管理 (IGA) は、IDとアクセスの管理 (IAM) の戦略的コンポーネントです。これは、複数のシステムとアプリケーションにまたがるデジタルID(英語)とライセンスの管理の支援を目的としています。コンプ ...続きを読む


コンテキストが鍵になる:Gartner社 2019年版「アクセス管理のマジック・クアドラント」

2020-01-29 | CISO, IDアクセス管理

アクセス管理とは、適切な人が適切なリソースにアクセスして高い生産性を発揮するようにするための規則です。シングル・サインオン (SSO)、多要素認証 (MFA)、許可を含むアクセス管理ツールは、資格を持つエンド・ユーザーと ...続きを読む


2020年注目のサイバーセキュリティー・イベント

2020-01-15 | CISO, イベント & Webinar

今後10年間のサイバー脅威を考えたとき、セキュリティーの担当者が継続的に学習することは、選択の問題というよりむしろ必須のことであることは明らかです。Fortinet (英語) の最近の調査では、最高情報セキュリティー責任 ...続きを読む


ゼロトラスト・セキュリティーを、ネットワークを再構築することなく導入するための3つの方法

2020-01-09 | CISO, データ保護, ネットワーク&エンドポイント

リスクがこの世の中から無くなることはありません。企業で(特に若い世代の従業員の間で)モバイル・デバイスが大量に使用され、モノのインターネット (IoT) が広がり、サイバー犯罪が増加して深刻化する中、多くのセキュリティー ...続きを読む


情報漏えい後に実行できる、コスト軽減に役立つ 5つのこと

2019-12-16 | CISO, X-Force, インシデント・レスポンス

情報漏えいを未然に防ぐことは、組織にとってますます複雑な問題となっています。さらに、情報漏えいの平均コストは上がり続け、Ponemon Institute社がIBM Securityの依頼により実施した最新の「情報漏えい ...続きを読む


「SOAR (サイバーセキュリティー・オーケストレーション&オートメーション) 推進支援サービス」の提供を開始

2019-12-10 | CISO, X-Force, アナウンスメント

いまこそSOARでサイバーセキュリティー対策に変革を! サマリー サイバーセキュリティーの脅威は日を追うごとに増加しています。セキュリティー要員のスキルに依存したサイバーセキュリティー対策の改善での対処は、いずれ限界を迎 ...続きを読む


脆弱性診断を着実に進めるためのガイド

2019-12-06 | CISO, インフラストラクチャー保護

  脆弱性診断をどのように進めればいいのか、よくわからないと感じているセキュリティー担当者もいることでしょう。特に自動的に作成されたレポートをもとに脆弱性を診断する必要がある場合、そう思う担当者がいても不思議で ...続きを読む


企業のビジネス成長とセキュリティーについて改めて考える

2019-11-20 | CISO

セキュリティーの分野で仕事をしていると、大変な経験をすることがよくあります。常に変化しているサイバー攻撃に対処するだけでなく、ビジネス環境の変化にも対応しなければなりません。過去5年間におけるビジネスの最大のディスラプタ ...続きを読む


FISC手引書に基づく金融機関向けTLPT (Threat-Led Penetration Testing: 脅威ベースペネトレーションテスト)の提供を開始

2019-11-12 | CISO, X-Force, アナウンスメント

サマリー 近年、特定の企業や組織を狙った標的型のサイバー攻撃はますます高度で熾烈になっており、攻撃者はシステムのセキュリティー脆弱性だけでなく、人の行動や管理プロセスを含めたさまざまなセキュリティー上の不備を巧妙に突いて ...続きを読む


量子コンピューティング時代のサイバー・セキュリティー

2019-11-07 | CISO

「量子コンピューティング」は、現在のコンピューターで数億年もかかるような処理を、数分で実行できるとも言われています。この新たな技術のベースとなる量子は、物質の最小単位で2つの特性を持っています。1つは同時に2つの状態をと ...続きを読む


インシデント・レスポンス研修 (旧称 CSIRT研修)

2019-11-06 | CISO, インシデント・レスポンス

IBMインシデント・レスポンス研修 (旧称:CSIRT研修)を、2020年3月16日(月曜日)~19日(木曜日)の4日間にて開催! 締切は3月9日(月曜日)です。 サイバー脅威に備えてセキュリティー・インシデント対応力の ...続きを読む