CyberSEALs’s diary

セキュリティをカッコよく!を合言葉にセキュリティ関連の情報発信していきます!

セキュリティ知識

ISO27001を分かりやすく!②~組織の状況~

<組織の状況> さて第一回に続き、今回はISO27001箇条4にあたる、組織の状況についてご紹介させて頂きます! (前回を忘れてしまったという方は下記からどうぞ!!) ISO27001を分かりやすく!①~適用範囲、引用規格、用語及び定義~ - CyberSEALs’s diary …

ISO27001を分かりやすく!①~適用範囲、引用規格、用語及び定義~

<適用範囲、引用規格、用語及び定義> いきなりですが、ISO27001箇条1~10までを何回かにわけてご紹介していこうと思います! というのも、この企画自体はISMS取得時の基準として有名ですが、個人的にはとにかく分かりにくい!本来、セキュリティ対策の根拠…

<ゼロトラスト・セキュリティ③~ソフトウェア定義境界(SDP)~>

<ゼロトラスト・セキュリティ③~ソフトウェア定義境界(SDP)~> さて、ゼロトラスト・セキュリティの最終回となる今回は、SDPについてご紹介させて頂こうと思います! ここまで①ではIAPについて、②ではマイクロセグメンテーションについてご紹介をしてきま…

<ゼロトラスト・セキュリティ②~マイクロセグメンテーション~>

<ゼロトラスト・セキュリティ②~マイクロセグメンテーション~> さて、今回も引き続き、【ゼロトラスト・セキュリティ】について書いていきます。 第二回目はマイクロセグメンテーションです。 第一回目は【IAP】について図を使ってご紹介させて頂きました…

【ペネトレーションテスト2/2】本当にやる意味あるの?

<【ペネトレーションテスト2/2】ペネトレーションテストの分類> さて、今回は前回に引き続き、ペネトレーションテスト。 先日お仕事のセミナー講師も無事に終了しましたので、ペネトレーションテストに関する記事の第二回として、 ペネトレーションテスト…

【ペネトレーションテスト1/2】本当にやる意味あるの?

<【ペネトレーションテスト1/2】本当にやる意味あるの?> さて、今回はペネトレーションテスト。 実はお仕事でセミナー講師をしたりしているのですが、そのプレゼンテーションの中でペネトレーションテストについてまとめる機会がありましたので、プレゼン…

<CPEでIT資産を効率的に管理する>

<CPEでIT資産を効率的に管理する> はじめに、CISSPをお持ちの方はCPEと聞くと反応されるかもしれませんが、もちろんこの記事でのCPEは「あのCPE」とは別物です(;^_^A さて、今回のCPEもCCEなどと同様に、「SCAPとそれを構成する6つの要素:https://blog.ha…

<システム設定時に役立つCCEって?>

<システム設定時に役立つCCEって?> さて、今回のCCEですが、「SCAPとそれを構成する6つの要素:https://blog.hatena.ne.jp/CyberSEALs/cyberseals.hatenablog.com/edit?entry=26006613543484687」で紹介している1つの要素となります! 今回は少々短めにな…

<CVEって何ですか?に自信をもって答えられますか。>

<CVEって何ですか?に自信をもって答えられますか。> IT業界、その中でも特にセキュリティに携わる方であれば、必ず1度は聞いたことのあるCVE。でもそれを正しく説明してくれと言われると、皆さんは自信ありますでしょうか? 今回はそんななんとな~くのイ…

<SCAPを皆さんは知っていますか?>

<SCAPを皆さんは知っていますか?> みなさんはこの言葉をご存知でしたか?お恥ずかしながら、僕も何となくイメージできる程度です。 今回から数回に分けて、情報処理安全確保支援士資格維持の学習も兼ねさせて頂き、「SCAPとそれを構成する6つの要素」につ…

<情報処理安全確保支援士を目指す価値はあるか?>

<情報処理安全確保支援士を目指す価値はあるか?> 今回は・・・ 「情報処理安全確保支援士をこれから取得しようと考えている人」 「試験に合格し登録をしようか考えている人」 に向けて既に支援士として登録している人(僕です)から見た、情報処理安全確…

SSLの仕組み。~よく分からなくなってしまう皆様へ~

<SSLの仕組み。~よく分からなくなってしまう皆様へ~> 今回のテーマいかがでしょうか? 情報処理安全確保支援士試験、CISSP試験共に必ず知識としては必要なSSLですが、その通信の仕組みや、存在意義をついつい忘れてしまうのではないでしょうか・・・ 私…

HTTP3のこれだけは知っておきたい!

<HTTP3のこれだけは知っておきたい!> 今回のテーマですが、皆様はお聞きになったことがありますでしょうか? 昨年の9月にGoogle Chrome、CDNのCloudflareがサポートしたというリリースもありご存知の方もいらっしゃるのではないでしょうか(^^♪ 今回はこ…

【ディープフェイク】はハレンチな技術なのか?

<【ディープフェイク】はハレンチな技術なのか?> みなさんは【ディープフェイク】をご存知でしょうか? 情報に敏感な方はすでに詳しくご存知という方もいるかもしれませんが、まだそこまで話題を呼んでいる印象はないように僕は感じています。 今回はこの…

3Dセキュアとは

<3Dセキュアとは> 以前、クレジットカード関連の不正行為についてご紹介(https://blog.hatena.ne.jp/CyberSEALs/cyberseals.hatenablog.com/edit?entry=26006613474972806)しましたが、CNP不正(CNP:カード非提示決済)について覚えて頂いてますでしょう…

【EMOTET】って結局どう対応すれば良いのか?

<【EMOTET】って結局どう対応すれば良いのか?> さて、少し遅くなりましたが・・・ 既にに多くの人が色々な形で発信されており、セキュリティに携わる方ならご存知であろうホットトピックの【EMOTET】について書いていこうと思います! まずはおさらいがて…

クレジットカード関連の不正行為ついて

<クレジットカード関連の不正行為について> 今回は日々ニュースなどで騒がれまくっているクレジットカード関連の不正行為についてご紹介します。キャッシュレス元年などと言われている今日この頃ですが、当然のごとくクレジットカードによる決済もキャッシ…

FW、IPS、WAFの違い

<FW、IPS、WAFの違い> 皆様はこの各機器・機能の差が良く分からなくなることはないでしょうか? 僕はセキュリティ業界で日々でお仕事をする立場にもかかわらず、あります!(お恥ずかしい限りです・・・) そこで、今回はついつい忘れてしまいそうになる「…

クレデンシャル・スタッフィング

<クレデンシャル・スタッフィング> 皆様はこの言葉をご存知でしたでしょうか?お恥ずかしながら僕は最近知りました(笑) この言葉について、自信の備忘録も兼ねて簡単にまとめたいと思います! 特にセールスの方などが、セールスネタとして使える機会がくる…

ブロードキャストドメインとコリジョンドメイン~実践向け~

<ブロードキャストドメインとコリジョンドメイン> 今回は実際のNW構築などの現場で役に立つであろうテーマについて書いてみようと思います。僕自身、何度勉強してもブロードキャストドメインとコリジョンドメインのイメージが混同してしまうので、備忘録と…

DDoS攻撃にどう対応すべきか?

<DDoS攻撃にどう対応すべきか?> 今更感のある今回のテーマですが、ある意味セキュリティの世界では永遠のテーマの一つなのかもしれません。 今回はDDoS攻撃の特徴や対策の方法について、「シンプルイズベスト」をモットーに紹介できればと思います。 まず…

DNS基本編②

<DNS基本編②> <DNS基本編①>(https://blog.hatena.ne.jp/CyberSEALs/cyberseals.hatenablog.com/edit?entry=17680117127159744070)に引き続き、インターネットの最重要要素といっても過言ではない、「DNS」について書いていきます! さて、前回は「DNSっ…

DNS基本編①

<DNS基本編①> 今回はインターネットの最重要要素といっても過言ではない、「DNS」について書いていきます!といっても奥が深いので、数回に分けてご紹介していこうと思います。✌✌ さて、基本的なところから行きますが、「DNS」ってなんでしょうか? 以下、…

CAブラウザフォーラムとは?

<CAブラウザフォーラムとは?> 今回はこちらをテーマに記事を書いていきたいと思います。 皆さんはCAブラウザフォーラムって知っていましたか?僕はお仕事柄、非常によく聞くワードなのですが、知らない方も多いかもしれません。 一言でいえば、 「電子証…

暗号化の強度を上げればセキュアと言えるのか?

<暗号化の強度を上げればセキュアと言えるのか?> 今回はこちらのテーマについて、書いていこうと思います。CISSP等の試験向けではなく、営業職の方やコンサルティング職の方の考え方やネタとして活用頂ければと思っていますm(__)m さて、皆様は今回のテー…

<ゼロトラスト・セキュリティ①~ID認証プロキシ(IAP)~>

<ゼロトラスト・セキュリティ①~ID認証プロキシ(IAP)~> 今回は既に時遅し感はありますが、今後より一般的になってくるであろう【ゼロトラスト・セキュリティ】を3部に分けてご紹介していこうと思います! 第一弾は<ゼロトラスト・セキュリティ①~ID認証…

情報セキュリティ管理基準

<情報セキュリティ管理基準> 組織体における情報セキュリティマネジメントの円滑で効果的な確立を目指して、マネジメントサイクル構築の出発点から具体的な管理策に至るまで、包括的な適用範囲を有する基準となっている。当然のことではあるが、組織体が属…