監視

スポンサーリンク
ゼロトラスト実装ガイド

【Vol.07】「バックアップが暗号化されました」と告げられる前に:データを物理的に隔離する「イミュータブル」の鉄則

ランサムウェアは真っ先にバックアップを破壊します。VSS削除などの手口を解説し、管理者でも削除できない「イミュータブルバックアップ」と「3-2-1ルール」によるデータ保護・復旧(レジリエンス)戦略を情シス向けに提言します。
ゼロトラスト実装ガイド

【Vol.08】「ログは語るが、誰も聞こうとしない」:ゼロトラストの頭脳を動かす監視戦略と、必見のWindowsイベントID

ログはゼロトラストを動かす燃料です。トラストエンジンの仕組みと、情シスが監視すべきWindowsイベントID(4625, 7045等)を解説し、SIEMによる統合監視と自動遮断(SOAR)への道筋を提言します。
ゼロトラスト実装ガイド

【Vol.13】その時、誰が「回線を抜け」と命令するのか?:有事の決断を迷わせない「仮想CSIRT」と机上訓練シナリオ

インシデント発生時、誰が回線を抜く判断をするのか? 兼務で作る「仮想CSIRT」の構築法と、身代金支払い方針や権限委譲を決定するための「机上訓練」の重要性を、中堅企業情シス向けに解説します。
スポンサーリンク