大まかに説明すると ランサムウェア対策のひとつの考え方であるゼロトラストは、「信頼しないこと」を前提に、内部・外部を問わず全てのアクセスを厳しく管理するセキュリティモデルです。 外部からの攻撃や、内部の不正アクセスからデータを守ろうとする考え方の一つです。 ゼロトラストを支える技術には、エンドポイントを守るEPP、不審...
Security / BCPの記事一覧
雇用が難しい時の新しい選択肢として「0円から始められる」いつもの担当者がいつもまとめて対応する担当者固定制の総合ITサポートサービス「SystemTeams」...
エンドポイントセキュリティ エンドポイントセキュリティは、コンピューターなどの端末装置(エンドポイント)を保護するセキュリティ対策のことです。 フリーランスや中小企業でも、オフィス内で利用されているコンピューターなどの端末装置がウイルスやマルウェアなどの攻撃に晒される可能性があります。 エンドポイントセキュリティを実施...
大まかに説明すると セキュリティ対策の選定基準とは、情報やシステムを守るためにどのような対策を取るかを決めるための基準です。 例えば、パスワードの強度や更新頻度、不正ログインを検知するシステムの導入などがあります。 基準を設けることで、セキュリティ対策の方針を明確にし、不正アクセスや情報漏洩などのリスクを最小限に抑える...
大まかに説明すると ITにおけるBCPは、コンピューターシステムやネットワークの障害や災害に備えて、予め計画を立て、事前に対策を行うことです。 例えば、データのバックアップや復旧手順の策定、仮想化技術の活用などが挙げられます。 災害が発生した際に迅速かつ適切な復旧を行うことで、業務の継続や情報の保全を図ります。 ITに...
オススメの IPA コンテンツページ 情報セキュリティ対策 https://www.ipa.go.jp/security/index.html SECURITY ACTION セキュリティ対策自己宣言 https://www.ipa.go.jp/security/security-action/ 【ITパスポート試験】...
大まかに説明すると BCP(Business Continuity Plan)は、自然災害や事故などのトラブルが起きたとき、企業が業務を続けるための計画です。 IT以外のBCPには、例えば、非常用発電機や食料品などの備蓄、緊急連絡先の確認、物品や機器の保険の加入、事業継続のための担当者の確保などがあります。 企業だけで...
大まかに説明すると 二要素認証は、パスワードに加えて、もう1つの認証方法を使ってアカウントにログインすることで、より安全にする仕組みです。 例えば、スマートフォンに送信される数字や、指紋認証などが使われます。このように、認証に複数の要素を使うことで、不正ログインや情報漏えいを防ぐことができます。 二要素認証とは「2つの...
スマホはクラウドサービスを活用しやすい スマホを使い始めると、電話だけでなく「スマホ用のアカウント(メールアドレス)と、パスワード」を必ず作ることになる。 iPhone なら Apple ID、それ以外のスマホなら google アカウント、と呼ばれるアカウントが必ず必要になる。 これらのアカウントを作ると、たくさんの...