ログ管理の5つのベストプラクティス – サイバー攻撃対策とコンプライアンスのために
IT環境内のすべてのデバイス、OS、アプリケーションは、ログファイルの形式でアクティビティの記録を生成します。セキュリティ侵害を調査するときやコンプライアンス・レポートを提出するときには、これらの監査証跡が活用でき、大変貴重な情報です。
IT環境内のすべてのデバイス、OS、アプリケーションは、ログファイルの形式でアクティビティの記録を生成します。セキュリティ侵害を調査するときやコンプライアンス・レポートを提出するときには、これらの監査証跡が活用でき、大変貴重な情報です。
ピーク時には国内のWebトラフィックの3分の1を占めるようなアクティビティのセキュリティはどのようにすれば守れるのでしょうか?このブログでは、その方策を、クラウドサービス、特にAWS(Amazon Web Services)、のセキュリティの観点で考察します。可能性があるさまざまな攻撃経路を包括的に理解し、速やかに対応する準備を整えておくことがポイントになります。
2017年がランサムウェア攻撃に代表されるデータ侵害の年だったとすると、2018年はクリプトジャッキングの年として記憶されるかもしれません。
長年にわたって、中国政府が、中国国内で生産された電話機やハードウェアにバックドアやスパイ機能を仕掛けているのではないかという疑惑が持たれていましたが、最近この懸念に真実味が増してきました。中国政府の機関が、Amazon、Apple、そして米国政府が使用するサーバーに何千ものスパイチップをインストールしたと、ブルームバーグが伝えています。ブルームバーグの記事は本当でしょうか?
IT管理者なら、ダークウェブのトラフィックを監視したいと思う人が多いと思いますが、どうすればいいかわからなくて困っているのではないでしょうか?いいニュースがあります。WhatsUp Gold 2018 を使用すると、誰が、そして何が、企業ネットワークからダークウェブにアクセスしているのかを検出できます。
ビジネスが順調に伸びていけば、ネットワークも拡張していきます。たとえビジネスが停滞していたとしても、インフラストラクチャは時代に即したものに発展させていく必要があるでしょう。いずれにしても、ネットワーク設定は変更があることを前提とすべきで、設定変更を管理できるソフトウェアツールが必要です。