コラム

「記録なきアクセス」は企業の盲点:ログ管理の重要性を再考する

コラム 「記録なきアクセス」は企業の盲点:ログ管理の重要性を再考する “見ただけ”のアクセス、記録されていますか?   「このデータ、誰がいつ見たのか分かりますか?」そう尋ねられても、ログを確認しても何の記録も残っていな […]

「記録なきアクセス」は企業の盲点:ログ管理の重要性を再考する 続きを読む »

AIが変えるセキュリティ監査: 人間の限界を超えるリスク検知とは

コラム AIが変えるセキュリティ監査:人間の限界を超えるリスク検知とは AIは、いま監査の「限界」を塗り替えようとしている  企業内の情報システムを取り巻くリスク環境は、日々複雑さを増しています。アクセス記録や操作ログは

AIが変えるセキュリティ監査: 人間の限界を超えるリスク検知とは 続きを読む »

「うちの社員は大丈夫」は危険?性善説が招くセキュリティリスク

コラム 「うちの社員は大丈夫」は危険?        性善説が招くセキュリティリスク はじめに──本当に”社員は大丈夫”ですか?  「うちの社員に限って、情報漏洩なんてありえない」このように考えて

「うちの社員は大丈夫」は危険?性善説が招くセキュリティリスク 続きを読む »

Webアプリケーションシステムのセキュリティギャップ:アクセスログの取得が難しい理由とは

コラム Webアプリケーションシステムのセキュリティギャップ:        アクセスログの取得が難しい理由とは 御社のWebアプリケーションシステム、”誰がどのデータを見たか” 記録できますか?

Webアプリケーションシステムのセキュリティギャップ:アクセスログの取得が難しい理由とは 続きを読む »

【実例】記録なきところに真実なし ──5.14自衛隊事故に学ぶ、情報管理の“最大の盲点”

コラム 【実例】記録なきところに真実なし    ──5.14自衛隊事故に学ぶ、情報管理の“最大の盲点”  2025年5月14日、航空自衛隊の練習機が愛知県犬山市の山中に墜落するという痛ましい事故が起きました。操縦士2名が

【実例】記録なきところに真実なし ──5.14自衛隊事故に学ぶ、情報管理の“最大の盲点” 続きを読む »

「ゼロトラスト」と「ITM」の融合:インサイダー脅威管理の重要性

コラム 「ゼロトラスト」と「ITM」の融合:インサイダー脅威管理の重要性  ゼロトラスト(Zero Trust)は、従来の境界型セキュリティモデルに代わる新しいアプローチとして、昨今急速に注目を集めています。従来のモデル

「ゼロトラスト」と「ITM」の融合:インサイダー脅威管理の重要性 続きを読む »

インサイダー脅威対策(ITM)はデータアクセスの監視が鍵である理由

コラム インサイダー脅威対策(ITM)はデータアクセスの監視が鍵である理由 組織の情報セキュリティにおいて、外部からの攻撃に備えることは当然のことですが、意外と見落とされがちなのが内部からの脅威、いわゆる「インサイダー脅

インサイダー脅威対策(ITM)はデータアクセスの監視が鍵である理由 続きを読む »

個人情報漏洩時の報告 30日以内に延長へ 事後報告よりも漏洩対策を

コラム 個人情報漏洩時の報告 30日以内に延長へ 事後報告よりも漏洩対策を 政府は「医療データなどの個人情報が漏洩した場合に、本人通知や原因究明の対策が十分な企業を対象に、個人情報保護委員会への3〜5日以内の報告義務を原

個人情報漏洩時の報告 30日以内に延長へ 事後報告よりも漏洩対策を 続きを読む »

ユーザー行動分析(UBA):次世代のセキュリティ対策の鍵

コラム ユーザー行動分析(UBA):次世代のセキュリティ対策の鍵 セキュリティ対策の領域では、攻撃者の手法が日々進化し、従来の防御手段だけでは対処しきれない状況にあります。ユーザー行動分析(UBA)は、これらの脅威に対抗

ユーザー行動分析(UBA):次世代のセキュリティ対策の鍵 続きを読む »

上部へスクロール