ホーム Think セキュリティー セキュリティーとアイデンティティー管理
雲、携帯電話、指紋、チェックマークのフラット・スタイルのイラスト。
特長

組織が今日直面している多種多様なサイバーセキュリティーの脅威を解明する Article
サイバー脅威の種類
セキュリティーとAI

セキュリティーとアイデンティティーの分野で進化するテクノロジーを支えるテクノロジーを理解する

生成AIを使用してリスクを軽減する方法を探る

生成AIをサイバーセキュリティーに応用するためにCEOが知っておくべき3つのことと、CEOが今すべき3つのことについて、こちらをご覧ください。

サイバーセキュリティーにおけるAI

Jeffの話から、AIが力を倍増させる役割を果たし、サイバーセキュリティーの専門家の不足によって生じるギャップを埋め、ナレッジ・グラフやML、NLP、チャットボットなどの時間減衰によってセキュリティーを強化できることを学びましょう。

安全なAI+ビジネス・モデルを確立する方法

AIの採用が拡大してイノベーションが進化する中で、環境全体へのAIの安全な導入に備え、以下の7つのベスト・プラクティスを考慮してください。

サイバーセキュリティーを支えるAIとオートメーション

セキュリティー・リーダーがAI搭載のサイバーセキュリティー・ソリューションを導入することによって、どのように可視性を高め、セキュリティー・チームへのプレッシャーを軽減し、セキュリティー運用全体の生産性を向上させているかをご覧ください。

記事

サステナビリティーに関するブログや解説者から最新のインサイトを入手し、知識を深めましょう

セキュリティーに関するすべてのブログを見る
データ侵害を防ぐセキュリティーAIとオートメーション

小売業界や消費財業界において、AIとオートメーションがサイバーセキュリティーのデータ侵害による影響を、財務面やその他の分野でどのように軽減できるのかをお読みください。

フィッシングとは何か?

フィッシングがどのようにユーザーを騙して機密データを漏洩させ、マルウェアをダウンロードさせ、自分自身や組織をサイバー犯罪行為にさらすかを明らかにします。

サイバーセキュリティーとは何か

サイバーセキュリティー技術、脅威の種類、重要なシステムや機密情報をサイバー攻撃から保護するためのベスト・プラクティスに関する最新情報を入手しましょう。

脅威管理とは

サイバーセキュリティーの専門家が脅威管理システムを使用してサイバー攻撃を防止し、サイバー脅威を検知し、セキュリティー・インシデントに対応する方法をご覧ください。

CAPTCHAとは何か

CAPTCHA(完全自動化公開チューリング・テスト)がどのようにユーザーを人間として認証し、悪意のあるボットによる脅威を防いでいるかをご覧ください。

調査レポート

企業セキュリティーの舵取りに役立つ調査レポートをお読みください。

テクノロジーとセキュリティー、CIOに関するすべての調査レポートを見る
ディジタルIDの次の進化

安全なテクノロジーを使用して信頼性が高くスケーラブルなデジタル認証プラットフォームを構築し、より効率的かつ不正防止効果が高い方法で個人のIDを管理しましょう。

サイバー経済で繁栄する

セキュリティー投資に優先順位を付け、セキュリティーの成果をビジネスの成果と捉え、ビジネス・トランスフォーメーションの触媒とすることで、サイバー・リスク管理を再考しましょう。

将来のショックに備える政府

サイバー人材基盤の拡大を始め、組織間のコラボレーションの強化や官民セクターのサイバーセキュリティー優先事項の調整のためのストラテジーをご覧ください。

動画

セキュリティーの基礎とトレンドのトピックを説明ビデオから学ぶ

クラウド・セキュリティーのプレイリストを見る
攻撃の構造

MITRE ATT&CKを「戦術、テクニック、手順(TTP)」と「人材、プロセス、テクノロジー(PPT)」の観点から攻撃を防御する方法を理解しましょう。

SIEMとは

Jaqueline Lehmannが、SIEMシステムを使用してアラートを分類し、複数のソースからのデータを関連付けて、正確で忠実度の高いアラートを生成する方法を説明します。

SOAR(セキュリティー、オーケストレーション、オートメーション、レスポンス)とは

Jeff Crumeが、自動化できるタスクを自動化することでセキュリティー侵害に対応する、インシデント追跡およびオーケストレーション・システムであるSOARの使用方法を説明します。

フィッシングの説明

誰でも「ログイン情報を入力してください、そうしないとアカウントが停止されます」とか「当選おめでとうございます」といったテキスト・メッセージを受け取ったことがあるでしょう。このビデオでは、セキュリティーの専門家であるJeff Crumeが、フィッシングやスピア・フィッシング、ホエール・フィッシングといった攻撃者が使うストラテジーと、その罠にかからないためにはどうしたらよいかについて説明します。

ASM(攻撃領域管理)とは

「IBM SecurityのSam Hector」が、攻撃対象領域とは何か、ASMを使用してこれらの脅威を事前にどのように阻止できるかを説明します。

時間がかからない:ビジネスのスピードに合わせたセキュリティー

IBM Securityのストラテジーおよび製品管理担当副社長であるKevin Skapinetzが、サイバーセキュリティーではスピードが重要であるため、AIを使用してサイバー攻撃からの迅速な防御を実現する方法について説明します。

ソーシャル・エンジニアリング - 悪者がユーザーをハッキングする方法

IBMの特別待遇エンジニアであるJeff Crumeによる、自分の身を守るために知っておくべき、犯罪者やハッカーが使用する多くの手法についての説明をご覧ください。

研修コース

セキュリティー・コースでスキルを磨く

詳細はこちら セキュリティー・トレーニング 個人またはマルチユーザーのデジタル学習サブスクリプションを購入すると、100を超えるオンライン・コースにアクセスでき、低価格でスキルを向上させることができます。 提供されているトレーニングの詳細を見る
セキュリティーに取り組むIBM Research

IBM Researchは、世界中の科学者と研究者で構成されるグループであり、IBM、お客様、そして世界にとって来るべきものを考案する科学的手法の力に強い信頼を置いています。セキュリティーに関する当社の取り組みと出版物をご覧ください。

IBM Researchはこちら
IBM の支援について
IBM® Security Randori Recon

継続的な資産発見とリスク・ベースの優先順位付けを活用して、現在の攻撃対象領域を明らかにします。



攻撃対象領域を表示する
IBM Security MaaS360

AIドリブンの統合エンドポイント管理(UEM)と脅威防御により、モバイルワーカーを管理および保護します。



モバイルワーカーを保護する
IBM Security QRadar

インテリジェントなセキュリティー情報およびイベント管理(SIEM)ソリューションを使用して、セキュリティー体制を強化します。



セキュリティーを強化する
セキュリティーの強化

サイバーセキュリティー・インテリジェンスをレベルアップします。

 

セキュリティーに関する洞察と調査結果をメールで直接受け取り、敵の一歩先を進むことができます。

今すぐ登録