サイバーセキュリティ用語集
Illumioのサイバーセキュリティ101記事のライブラリを参照して、基礎、主な傾向、最新の洞察について学んでください
DevSecOps
DevSecOpsは「開発、セキュリティ、運用」を意味します。これは、組織内の IT のセキュリティについて全員が責任を負うようにするための考え方であり、働き方でもあります。DevSecOpsのベストプラクティスを導入すると、開発プロセス全体を通じて、またソリューションの導入、使用、管理の方法に関して、セキュリティに関する適切な意思決定と行動を取る責任が全員に負うことになります。
DevSecOpsは、システムが攻撃者から継続的に防御されることを保証します。いったん導入したシステムが保守されなければ、安全なコードを記述するだけでは不十分です。ソフトウェア自体が安全でない場合、セキュリティホールを塞いでファイアウォールや侵入検知システムを使用するだけでは十分ではありません。セキュリティへの適切なアプローチはあらゆる手段をカバーします。
VDI (仮想デスクトップインフラストラクチャ)
仮想デスクトップインフラストラクチャ (VDI) は、中央サーバーまたはクラウドプロバイダーでデスクトップ環境をホストできるようにするテクノロジーです。これにより、エンドユーザーは個人のラップトップやタブレットからネットワーク経由でこれらの仮想デスクトップ環境にリモートアクセスできます。VDI は、仮想 PC、仮想タブレット、シンクライアント、その他のデバイスイメージをホストできます。
すべての種類のデスクトップ仮想化が VDI テクノロジーを使用しているわけではありません。デスクトップ仮想化とは、単に仮想デスクトップを実行する機能を意味しますが、ユーザーのハードドライブにローカルデスクトップイメージが存在する場合もあります。VDI とは具体的には、ユーザーがインターネットを使用してどこからでもデスクトップにアクセスできるホストベースの仮想マシンを活用するシステムを指します。
ビジネス環境の変化に適応するために、企業は分散した労働力をサポートするテクノロジーに焦点を当てる必要がありました。仮想化はリモートワークを容易にするテクノロジーであり、仮想デスクトップインフラストラクチャ (VDI) は重要な仮想化の一種です。
ZTNA (ゼロトラストネットワークアクセス)
ゼロトラストネットワークアクセス(ZTNA)モデルは、コンテキスト認識に基づいて、権限のあるユーザーまたはデバイスにアクセス権を適応的に付与します。これらのシステムでは、アクセス権限がデフォルトで拒否に設定されており、ID、時間、デバイス、その他の設定可能なパラメータに基づいて承認された許可されたユーザーのみが、ネットワーク、データ、またはアプリケーションへのアクセス権が付与されます。アクセスは暗黙的に許可されることはなく、事前に承認され、知る必要がある場合にのみ許可されます。
サイバー犯罪は、社会に年間6兆ドル以上の損害を与えると予想されています。現在の IT 部門は、はるかに大規模な組織を管理する責任を負っています。アタックサーフェスこれまで以上に。潜在的な攻撃対象には、デバイスとサーバー間のネットワークエンドポイント (ネットワークアタックサーフェス)、ネットワークとデバイスが実行するコード (ソフトウェアアタックサーフェス)、攻撃を受けやすい物理デバイス (物理的なアタックサーフェス) などがあります。
リモートワークが拡大し、日常業務にクラウドアプリケーションが使用されるようになると、従業員に必要なアクセスを提供すると同時に、組織を悪意のある攻撃から保護することが難しくなっています。そこで、ゼロトラストネットワークアクセス (ZTNA) の出番です。
アタックサーフェス
アタックサーフェスは、潜在的な攻撃者にさらされる組織のすべての IT 資産です。
これらの資産には、権限のないユーザーが企業ネットワークにアクセスしてデータを抽出するために悪用できる物理的またはデジタル的な脆弱性がある可能性があります。また、フィッシングメールやその他のソーシャルエンジニアリングの標的になると、ユーザー自身も攻撃対象になる可能性があります。
アプリケーション依存関係マッピング
アプリケーション検出と依存関係マッピングにより、ネットワーク上にあるものとその動作の概要がわかります。
アプリケーション依存関係マッピングは、以下を決定するプロセスです。
- ネットワーク上で実行されているすべてのアプリケーション
- これらのアプリケーションはどのデバイスにインストールされていますか
- これらのアプリケーションがどのように相互に接続され、相互に依存しているか
幸いなことに、市場に出回っている多くの自動化ツールがこの作業を行います。スプレッドシートはもう必要ありません。これらの自動化ツールを使用すると、すべてのアプリケーション、アプリケーションが使用しているポート、ネットワーク上の他のアプリケーションとの接続方法を一貫して把握できます。通常、ネットワークでデバイスをポーリングしてネットワーク上のパケットを監視してキャプチャするか、アプリケーションやインフラストラクチャにインストールされたエージェントを通じてこれを実現します。
エンドポイントセキュリティ
今日の多くの従業員にはラップトップが支給されています。オフィスの従業員の中には、たいてい開発作業のためにデスクトップシステムを持っている人もいます。これらのエンドポイントは、マルウェアから保護する必要があります。 エンドポイントセキュリティ。
なぜ?攻撃はエンドポイントから始まるか、エンドポイントに向かうからです。
その場合は、おそらく「エンドポイントセキュリティとは」を知りたいと思うでしょう。次世代のウイルス対策 (NGAV)、エンドポイントのセグメンテーション、エンドポイントの検出と対応 (EDR) などのツールで構成される今日のエンドポイントセキュリティがどのようにして生まれたのかを調べてみましょう。
クベルネテスセキュリティ
Kubernetes security は、コンテナ化されたアプリケーションのデプロイ、スケーリング、管理を自動化するためのオープンソースシステムです。コンテナを論理ユニットにグループ化すると、管理、保護、検出が容易になります。Kubernetes は、今日の市場における主要なコンテナ管理システムです。Kubernetes を使用してシステムを保護するには、Kubernetes を使用してアプリケーションを作成、デプロイ、実行する際に、システムの仕組みと、さまざまな種類の脆弱性がいつ、どのようにシステムに侵入するかを理解する必要があります。
大まかに言えば、Kubernetes のセキュリティは、クラウド、アプリケーションクラスタ、コンテナ、およびコード内のネイティブセキュリティに対応しています。これには、物理的なセキュリティに関する重要なベストプラクティスに従うことや、クラスタとセキュリティを確保することなど、多くのシステムやプロセスが連動し、重複していることが含まれます。 アプリケーションセキュリティ、マイクロサービスセキュリティの管理、インテリジェントなコンテナ設計標準への準拠、およびアクセス制御の管理これには、ビルド時の脆弱性のスキャン、コードの暗号化、必要な TLS ハンドシェイク、未使用のポートの保護、システム全体の定期的なスキャンも含まれます。 脆弱性 これは実稼働環境で発生する可能性があります。
クラウドセキュリティ
クラウドは、データの保存、管理、処理の方法を変えました。しかし、大きな力には、これらのデジタル資産を保護する大きな責任が伴います。この記事では、クラウドセキュリティについて説明し、クラウドを安全に保つための完全なガイドを提供します。
クラウドワークロード保護
クラウドアプリケーションとワークロードは、速度、アクセス、およびスケーラビリティを提供するために、国内または世界中に分散されています。クラウドワークロード保護により、これらのワークロードは異なるクラウド環境間を移動しても安全に保たれます。エンドポイント保護などの古いセキュリティ戦略や ファイアウォール クラウド環境で何が起こっているのか見逃しています。
クラウド移行
クラウドへの移行は、多くの企業がITインフラストラクチャを近代化するために行っているプロセスです。この記事では、クラウド移行とは何か、企業がクラウド移行からどのようなメリットを得ることができるか、そしてクラウド移行を実装するために使用できる戦略について説明します。クラウド移行について学ぶ前に、クラウドコンピューティングについて見ていきましょう。
コンテナオーケストレーション
コンテナオーケストレーションは、コンテナの自動管理です。これにより、ソフトウェアチームはこれらのコンテナを操作できます。そのためには、戦略的デプロイ、ライフサイクルの管理、負荷分散、ネットワーキングが必要です。アプリケーションはさまざまなマイクロサービスで構成されています。そのうちの 1 つがフロントエンドで、エンドユーザーが操作するものです。ただし、フロントエンド以外にもマイクロサービスがあります。これらはすべて連携してアプリケーションを機能させます。コンテナオーケストレーションプラットフォームは、コンテナ環境の各マイクロサービスを管理します。
コンテナオーケストレーションを利用することで、どのノードがさまざまなマイクロサービスを管理するかを決定できます。そのためには、必要に応じて個々のマイクロサービスを複製し、全体のワークロードをさまざまなノードに分散します。コンテナオーケストレーションプラットフォームは、各マイクロサービスがどのように機能するかも監視します。スタックの 1 つの要素に障害が発生しても、オーケストレーションツールが問題を解決できます。その要素を複製して別のノードで実行できます。
たとえば、フロントエンドが1つのノードで誤動作した場合、コンテナオーケストレーションツールは別のノードでフロントエンドを実行できます。これにより、フロントエンドとやり取りするエンドユーザーにはスムーズなエクスペリエンスが維持されます。このように、コンテナオーケストレーションにより、アプリケーションスタックを支えるマイクロサービスを詳細に制御できます。
コンテナセキュリティ
コンテナは、アクセス制御やアプリケーションコードの悪用などの攻撃に侵入されたり、攻撃者がコンテナイメージの脆弱性を利用したりすることがよくあります。これにより、カーネルパニック、権限昇格の実行、またはシステムに対するその他の脅威につながる可能性があります。
こうしたリスクにもかかわらず、コンテナ化にはいくつかのメリットがあります。高速で軽量なため、アプリの環境を簡単に複製できます。また、開発プロセスのテストや改良段階でも非常に役立ちます。
適切なセキュリティ対策を講じなければ、コンテナがプロセスを他の方法では対処する必要のない脅威にさらされてしまう可能性があります。ただし、メリットは確かにリスクを上回ります。コンテナのセキュリティを強化するために実行できる 5 つのステップをご紹介します。
サイバーセキュリティ
サイバーセキュリティとは、デバイス、アプリケーション、ネットワーク、データを損傷や不正アクセスから保護するために使用されるプロセス、テクノロジー、およびプラクティスを定義する用語です。サイバーセキュリティは、電子情報セキュリティまたは情報技術セキュリティとも呼ばれます。
サイバー攻撃
サイバー攻撃とは、サイバー犯罪者がネットワークまたはネットワーク上のデバイス、アプリケーション、データを標的にして仕掛ける攻撃です。攻撃者は、データを盗んだり、デバイスを無効化または損傷させたり、マルウェアを置き去りにしたりして、将来他のネットワークに攻撃を仕掛ける可能性があります。サイバー攻撃を仕掛ける方法には、マルウェア、フィッシング、ランサムウェア、分散型サービス拒否攻撃、その他の手法などがあります。
セキュリティポリシー
情報技術 (IT) セキュリティポリシーは、企業の IT リソースにアクセスするユーザーのルールと手順を設定します。これらの規則は、企業のデータやシステムを不正なアクセス、使用、改ざん、破壊から保護します。IT システムが侵害された場合に取るべきインシデント対応措置を定めています。これらのセキュリティ標準は、認証サービスやその他のセキュリティベースのソフトウェアの設定にも使用されます。
すべての企業が情報セキュリティに関心を持つ必要があります。データ侵害、ランサムウェア攻撃、その他の悪意のある行為により、企業は毎年数百万ドルの損失を被り、一部の企業は廃業を余儀なくされています。ネットワークとデータのセキュリティは、まずITセキュリティポリシーから始まります。
セキュリティ違反
私たちの多くは、一度は経験したことがあるでしょう。オンラインアカウントにログインしても、ハッキングされたことがわかりました。アクセスできなくなり、機密性の高い個人データの少なくとも一部が未知の手に渡っている可能性は十分にあります。しかし、データ盗難は個人に限ったことではありません。多くの場合、企業やその他の組織が企業のセキュリティ侵害の被害に遭っています。
セキュリティ侵害とは、攻撃者が組織のセキュリティコントロールを迂回して、企業データに不正にアクセスして盗むことです。
セキュリティ侵害は、状況によっては意図しない場合があります。デバイスの保護に失敗したり、マシンで Cookie を許可したり、情報を誤ってダウンロードしたりして、従業員が誤って第三者の情報源に情報を漏らすことがあります。ただし、セキュリティ侵害は通常、熱心な攻撃者による意図的な行動の結果です。
攻撃者は、さまざまな種類の機密情報や貴重な情報をセキュリティ侵害の対象にします。最も一般的な標的データには、クレジットカード情報や社会保障情報、口座データ、企業の財務記録や法的記録、患者医療データ (PHI) などがあります。PII)。
ご想像のとおり、セキュリティ侵害は、被害を受けた組織にとって非常にコストがかかる可能性があります。侵害の原因の調査、被害の是正、是正など、多くの直接的なコストがかかります。また、風評被害やサイバーセキュリティツールの更新の必要性、影響を受けた従業員や顧客の支援に関連する費用など、間接的なコストも多く発生しています。
ゼロデイ攻撃
ゼロデイエクスプロイトとゼロデイ脆弱性の違い、それらがサイバー攻撃でどのように使用されるか、そして組織がゼロデイ攻撃から保護できる必要がある理由をご覧ください。
ソフトウェア定義ネットワーク (SDN)
ソフトウェア定義型ネットワーキングは、ネットワークの管理とトラブルシューティングを容易にすることを目的とした、従来のネットワーキングに代わる最新かつ動的なネットワークです。SDN は、ルーターやスイッチなどのハードウェアデバイスの代わりに、API またはソフトウェアベースの制御を使用して確立されたインフラストラクチャー内で通信を行います。これにより、管理者にとってネットワークパフォーマンスの向上はずっと簡単になるため、SDN は昔ながらのネットワークのより効率的な代替手段となります。
SDN内では、データパケットのルーティングと転送が分離されているため、ネットワークインテリジェンスをコントロールプレーンに組み込むことができます。
SDNを使用すると、ネットワークの速度、容量、セキュリティレベルをリアルタイムで定義および変更できる管理者の柔軟性とカスタマイズ性が向上します。
ネットワークアクセス制御 (NAC)
ネットワークアクセス制御(NAC)システムは、認証され、準拠し、信頼できるエンドポイントノード、ユーザー、およびデバイスのみが、企業ネットワークやその他のアクセスが制限されているエリアにアクセスできるようにするネットワークソリューションです。デバイスが接続されると、これらのシステムにより、管理対象デバイスと管理対象外デバイスの両方で、ネットワーク上に何があるかが可視化されます。
NAC システムは、ユーザーがアクセスを許可された後にネットワーク上のどこにアクセスできるかも制御します。このプロセスはセグメンテーションとも呼ばれ、大規模なネットワークを小さな断片またはネットワークに分割します。
ネットワークセキュリティ
ネットワークセキュリティ は、コンピューターシステム、コンピューターシステムが保存、転送、利用するデータ、およびこれらのシステムやデータを使用および管理する人々を保護するために講じられるセキュリティ対策を含む包括的な用語です。コンピュータネットワーク、特に機密情報が関係する場合の保護に役立つハードウェア、ソフトウェア、ポリシーに関するものです。そのため、ネットワークセキュリティは、ネットワークリソースの機密性、完全性、可用性の侵害につながる可能性のある、不正アクセス、データ損失、または悪意の有無にかかわらずあらゆる行為を防止することを目的としています。つまり、ネットワークセキュリティはツールやテクノロジーだけの問題ではないということです。
ネットワークセグメンテーション
ネットワークセグメンテーションとは、大規模なネットワークや環境を、時にはホスト自体にまで細かく分割することです。
ネットワークセグメンテーションを行うには?ネットワークをセグメント化する方法は複数あります。一般的なアプローチの 1 つは、ネットワーク自体に依存することです。もう 1 つの方法は、ハードウェアを導入することです。 ファイアウォール 電化製品。新しいアプローチでは、ホストのワークロード自体にネットワークセグメンテーションが適用されるため、ネットワークに触れることなくセグメンテーションが実行されます。
ハイパーバイザー
ハイパーバイザーは仮想化テクノロジーを可能にします。ハイパーバイザーは、1 台のホストマシンで複数の仮想マシンをホストできるようにするソフトウェアレイヤーです。ハイパーバイザーの機能をより明確に理解するために、仮想化の定義を見てみましょう。
A ハイパーバイザー ホストハードウェアの個別の仮想マシンへのパーティショニングを管理し、これらの仮想マシンを実行します。ハイパーバイザーの別名は、バーチャルマシンモニター (VMM) です。
ほとんどのオペレーティングシステムは、ハードウェア上で直接実行されます。通常、別のオペレーティングシステムにアクセスするには、そのオペレーティングシステムをインストールするハードウェアが増えるか、ハードドライブを新しいオペレーティングシステムでパーティション分割して起動する必要があります。それでも、マシンで同時に実行できるオペレーティングシステムは 1 つだけです。仮想化により、仮想リソースを作成できます。オペレーティングシステム、サーバー、およびデスクトップは、同じ物理ハードウェアを同時に共有できます。ハードウェア内の各パーティションは、分離された仮想マシンを実行できます。これを可能にしているのがハイパーバイザーです。
ハイパーバイザーが使用する物理ハードウェアはホストマシンと呼ばれ、ハイパーバイザーはこれを分割して複数のゲストオペレーティングシステムで使用できます。ハイパーバイザーは、管理する物理リソースをプールとして扱います。この CPU、メモリ、ストレージのプールは、必要に応じて既存のゲストまたは新しい仮想マシンに割り当てることができます。
ピクシードレス
PCI DSS とは以下の略です。 ペイメントカード業界データセキュリティ基準、 そして、アメリカンエキスプレス、ディスカバーファイナンシャルサービス、JCBインターナショナル、マスターカード、ビザなどの主要なクレジットカードネットワークからのブランドクレジットカードを取り扱い、受け入れるあらゆる組織のための情報セキュリティ基準のセットです。PCI DSS は 2006 年から導入されており、対象組織では現在 PCI DSS 3.2.1 への準拠が義務付けられています。PCI データセキュリティ標準に準拠している企業や企業は、機密情報を安全に保っているという安心感が得られるため、顧客からの信頼が高まります。これらの基準に従わないと、セキュリティ違反につながり、ひいては収益と顧客ロイヤルティに重大な損失をもたらす可能性があります。
新しいバージョンであるPCI DSS 4.0は、現在RFC(コメントのリクエスト)段階にあり、2021年半ばに完成する予定です。PCI 評議会によると、PCI DSS 3.2.1 は 18 か月間有効のままになるとのことです。 PCI DSS 4素材を公開しました。
PCI標準は、カードインタラクションを使用するカードネットワークおよび企業によって施行されますが、管理はカードネットワークによって管理されます ペイメントカード業界セキュリティ基準審議会。Security Standards Councilは、すべてのコンプライアンス情報とポリシーが最新であり、企業にとって最も正確で役立つ情報を提供することを保証します。
ファイアウォール
ファイアウォールは ネットワークセキュリティ 送受信ネットワークトラフィックを監視および制御するデバイス。ファイアウォールデバイスに設定されているセキュリティルールによって、どのタイプのデータパケットがネットワークに出入りできるかが決まります。
インターネットに接続されたデバイスはすべて、接続に伴うリスクから保護する必要があります。ファイアウォールは、インターネットセキュリティに使用されるデバイスの一種です。
受信トラフィックルールの目的は、ネットワーク上のリソースに損害を与えたり、機密データにアクセスしたり、正当なトラフィックをブロックしたりする可能性のあるハッカーやボットネットワークなどの悪意のあるソースからのトラフィックを阻止することです。管理者は、危険な Web サイトや機密データをネットワーク外に送信する可能性があることがわかっている Web サイトにユーザーがアクセスできないように、発信トラフィックルールを設定することがよくあります。
フィッシング
フィッシング攻撃は、ソーシャルエンジニアリングを使用して「決して」行わないようなことをユーザーに誘導しようとする攻撃です。詐欺師は、権限のある人物になりすまして、恐怖の策略を用いることで、銀行サイトと似ているが実際はそうではないサイトで、ユーザーを怖がらせてログイン認証情報を送信させることができます。
銀行から、すぐにアカウントを確認しないとアカウントが凍結されるという怖いメールを受け取ったことがありますか?あるいは、「IRS」から「税金を支払う義務があり、すぐに支払わないと法的措置が取られる」という電話を受けたことがあるかもしれません。「フィッシング」に遭った可能性があります。
幸いなことに、フィッシング攻撃は最終的に防ぐことができるサイバー攻撃の一種です。
ボットネット
ボットネットは、マルウェアに乗っ取られ、サイバー攻撃に使用されたコンピューターのネットワークです。ほとんどの場合、ボットネットまたは「ボット」の一部であるデバイスは攻撃の標的にはならず、ボットソフトウェアがリソースを使用する場合にのみ処理速度が遅くなる可能性があります。
しかし、ネットワークやアプリケーションがボットネットの標的になっている場合、ボットネット内のボットはすべての処理能力をその1つのターゲットに向けて、1台のコンピューターが与えることができるよりもはるかに大きな被害をもたらします。
「ロボットネットワーク」の短縮版であるボットネットは、攻撃者に膨大な処理能力を与え、通常は悪意のある理由により、攻撃者が選択した任意のターゲットに誘導できます。ボットネットの脅威は、今日の企業が直面している最も深刻な問題の1つです。
マイクロセグメンテーション
マイクロセグメンテーション は、データセンターとクラウド環境を個々のワークロードレベルまでセグメントに分割するセキュリティ手法です。組織はマイクロセグメンテーションを導入して、攻撃対象領域を減らし、規制遵守を実現し、侵害を封じ込めます。
マイクロセグメンテーションは、ホストのワークロードを活用してセグメンテーションをネットワークから切り離します ファイアウォール 南北だけでなく、東西の通信全体にわたって政策を実施すること。
マイクロセグメンテーションは、ホストベースのセグメンテーションまたはセキュリティセグメンテーションと呼ばれることもあります。近年、より効果的なセグメンテーションと可視化を実現してコンプライアンスを容易にするために、この高度なアプローチが登場しました。
マルウェア
マルウェア は、「悪意のあるソフトウェア」の短縮版である包括的なフレーズです。つまり、デバイスに損害を与えたり、データを盗んだり、混乱を引き起こしたりする可能性のあるあらゆる種類のソフトウェアです。これはソフトウェアのバグとは異なります。バグは偶然ですが、攻撃者は意図的に危害を加えるためにマルウェアを作成します。
マルウェアは通常、物理的なハードウェアやシステムに損害を与えることはありませんが、情報を盗んだり、データを暗号化して身代金を要求したり、ファイルを削除したり、個人データを取得するためにスパイしたり、システムを乗っ取って無料の処理リソースとして使用したりする可能性があります。
マルウェアの背後には、お金を稼ぐこと、仕事の能力を妨害すること、政治的な発言をすること、あるいは単に大混乱を引き起こすことなど、さまざまな動機があります。
ラテラルムーブメント
横方向の動きは代名詞となっています データ侵害 過去数年にわたって、サイバー犯罪者がネットワークにアクセスした際のテクニックを参考にしています。ラテラルムーブメントにより、ハッカーはシステムの奥深くまで侵入して、機密データ、知的情報、その他の価値の高い資産を追跡できます。
脅威アクターは、最初にフィッシング攻撃またはランサムウェア攻撃によってエンドポイントを介してシステムにアクセスします。 マルウェア 感染。その後、権限のあるユーザーになりすまして操作を続行します。脅威アクターは、ネットワークに侵入すると、ある資産から次の資産へと移動し、侵害されたシステムを通り抜け、さまざまなリモートアクセスツールを使用して高度なユーザー権限を盗むことで、継続的なアクセスを維持します。
サイバー攻撃者はラテラルムーブメントを中核的な戦術として用い、今日の高度な持続的脅威(APT)を昨日のより単純なサイバー攻撃をはるかに超えています。内部 ネットワークセキュリティ チームは残業して横方向の動きを検知し、その動きを止める必要があります。
ランサムウェア
ランサムウェアはマルウェアの一種で、システム上のファイルや情報を暗号化し、暗号化を解除するために暗号通貨で身代金が支払われるまで、情報へのアクセスを防ぎます。ランサムウェアの特徴は、被害者のコンピューター画面に、ファイルが暗号化されたことを示す身代金要求のメモが目立つように表示されることです。多くの場合、被害者はファイルが破棄される前に一定の期間だけ身代金を支払うことになります。たとえば、CryptoWallは被害者に3日間の支払い期間を与えました。
ロールベースアクセス制御 (RBAC)
役割ベースのアクセス制御(RBAC)は、組織における個人またはデバイスの役割と、その役割に割り当てられた権限に基づいて、アプリケーションまたはネットワークへのアクセスまたは使用を制限または管理する方法です。RBACでは、従業員は業務に必要なアプリケーションと情報にのみアクセスでき、役割に関係のない情報にはアクセスを制限できます。
個人を特定できる情報 (PII)
個人識別情報(PII)とは、個人を特定することを目的とした機密情報またはデータです。1 つの PII で特定の個人を特定できる場合もあれば、個人と完全に一致させるために他の関連する PII の詳細が必要な場合もあります。
攻撃者は、こうした個人情報を提示する必要性が高まっていることを利用しています。ハッカーは、何千人もの個人情報を含むファイルを盗み、その個人データを利用して生活に混乱をもたらす可能性があります。多くの場合、1 つ以上の直接識別子を付けることで、特定の個人の身元を識別したり、追跡したりすることができます。
この重要な情報は、米国総務局(GSA)のプライバシー法および個人を特定できる情報(PII)の取り扱いに関する行動規則に従って適切に使用すれば、医療施設、州の自動車代理店、および保険会社の略称としての役割を果たします。
共通基準
コモン・クライテリア (CC) は、コンピュータ・セキュリティの国際標準です。これは、コンピューターユーザーがセキュリティの機能要件と保証要件を指定するために使用できるフレームワークです。
米国、カナダ、オランダ、ドイツ、フランス、英国は、1994年に情報技術セキュリティ評価の共通基準を策定しました。政府機関による導入において製品やシステムが満たさなければならない一連のセキュリティ要件を定義しました。それ以来、他の多くの国がこの協定に署名しました。
分散型サービス拒否 (DDoS) 攻撃
分散型サービス拒否攻撃(DDoS)は、さまざまなマシンからの大量のトラフィックでオンラインサービスにアクセスできないようにする攻撃です。DDoS 攻撃は、サーバー、デバイス、データベース、ネットワーク、およびアプリケーションへのアクセスをブロックする可能性があります。
DDoS攻撃と標準的なサービス拒否攻撃の違いは、DDoS攻撃は1つのマシンではなく複数のマシンから発生することです。では、この攻撃がどのように行われるのかを見てみましょう。
脅威インテリジェンス
脅威インテリジェンスとは、企業やその他の組織が潜在能力を特定するために使用する情報です。 サイバーセキュリティの脅威 直面するだろうと。専門家はこれらの潜在的な脅威を調査して、先制的に発生する侵害に備えます。これにより、組織はウイルス対策ソフトウェアやマルウェア対策ソフトウェアをインストールし、必要なデータをバックアップして、貴重なリソースが盗まれたり失われたりするのを防ぐことができます。
世界中に大量のデジタルデータがあると言っても過言ではありません。実際には、おおよそ 2.5 クインティリオンバイト 毎日オンラインで生成される大量のデータ!
ウェブ上には非常に多くのデータが存在するため、脅威インテリジェンスソフトウェアを使用してデータを安全に保つことが重要です。結局のところ、サイバーセキュリティが侵害される機会はたくさんあるので、決して安全すぎるわけにはいきません。