吉祥寺北口システムが気になった記事をクリップしています。タイトルから元記事にリンクしています。タグは記事タイトルを形態素分析しています。たまにコメントをつけています。
LAC
ここが違うよOCI ExaDB-D!~構築時に注意すべきポイント | LAC WATCH
ExaDB
(1)
LAC
(200)
OCI
(29)
ポイント
(879)
構築
(1704)
注意
(1609)
横浜銀行様・東日本銀行様 生成AI 社内活用導入支援サービス導入事例 | LAC WATCH
ai
(4393)
LAC
(200)
サービス
(18284)
事例
(700)
導入
(3317)
支援
(4408)
日本銀行
(19)
横浜
(117)
活用
(4575)
生成
(801)
銀行
(539)
パロアルトネットワークス社の次世代ファイアウォールに重大な脆弱性、迅速な対応を推奨 | LAC WATCH
LAC
(200)
ネットワークス
(449)
パロアルト
(77)
ファイアウォール
(53)
世代
(506)
対応
(4697)
推奨
(202)
脆弱
(1357)
迅速な
(12)
重大な
(8)
OCI Database Managementで始める、クラウド時代のデータベース監視【活用編】 | LAC WATCH
Database
(224)
LAC
(200)
Management
(220)
OCI
(29)
クラウド
(6220)
データベース
(896)
時代
(632)
活用
(4575)
監視
(884)
Oktaマネージドデバイスでデスクトップ端末制限の実現(概要編) | LAC WATCH
LAC
(200)
Okta
(42)
デスク
(102)
デバイス
(991)
トップ
(613)
マネージド
(345)
制限
(629)
実現
(2924)
概要
(199)
端末
(951)
OCI Database Managementで始める、クラウド時代のデータベース監視【設定編】 | LAC WATCH
Database
(224)
LAC
(200)
Management
(220)
OCI
(29)
クラウド
(6220)
データベース
(896)
時代
(632)
監視
(884)
設定
(807)
BigQueryでRedshiftのデータを取得・処理してみた | LAC WATCH
BigQuery
(26)
LAC
(200)
Redshift
(168)
データ
(6501)
処理
(816)
取得
(785)
ソフトウェアサプライチェーンセキュリティの重要性と実践的な対策 | LAC WATCH
LAC
(200)
サプライチェーン
(149)
セキュリティ
(6354)
ソフトウェア
(1150)
実践
(109)
対策
(3924)
重要
(962)
Microsoft Copilot for Securityでインシデント調査をしてみた | LAC WATCH
Copilot
(107)
for
(4933)
LAC
(200)
Microsoft
(4396)
Security
(5604)
インシデント
(157)
調査
(4869)
オンプレミスからクラウドまで、Oracle Data Safeでデータベースセキュリティ対策の可視化と自動化を実現 | LAC WATCH
data
(787)
LAC
(200)
Oracle
(823)
Safe
(75)
オン
(464)
クラウド
(6220)
データベースセキュリティ
(1)
ミス
(181)
実現
(2924)
対策
(3924)
自動
(2423)
デジタルデータが爆発的に増加、これからのストレージに求められる機能を解説 | LAC WATCH
LAC
(200)
ストレージ
(595)
デジタル
(2952)
データ
(6501)
増加
(750)
機能
(5860)
爆発
(89)
解説
(378)
ラックがCIS Controlsでセキュリティ改善した成功事例 | LAC WATCH
CIS
(13)
Controls
(48)
LAC
(200)
セキュリティ
(6354)
ラック
(413)
事例
(700)
成功
(1129)
改善
(728)
運用負荷の軽減に役立つ、Boxユーザーアクティビティレポートを活用しよう | LAC WATCH
Box
(198)
LAC
(200)
ユーザーアクティビティ
(1)
レポート
(1093)
活用
(4575)
負荷
(145)
軽減
(168)
運用
(2138)
サプライチェーン攻撃とは?攻撃手法や自社・他社の対策方法を解説 | LAC WATCH
LAC
(200)
サプライチェーン
(149)
対策
(3924)
手法
(313)
攻撃
(2391)
方法
(943)
自社
(435)
解説
(378)
ラックがNRIセキュアと共に、情報セキュリティプランニングサービスをリニューアル | LAC WATCH
LAC
(200)
NRI
(270)
サービス
(18284)
セキュア
(886)
セキュリティプランニング
(2)
ラック
(413)
リニューアル
(456)
情報
(11454)
情報漏えいのリスクは?発生する原因と有効な5つの対策を解説 | LAC WATCH
LAC
(200)
リスク
(600)
原因
(692)
対策
(3924)
情報
(11454)
有効な
(9)
漏えい
(709)
発生
(1449)
解説
(378)
ハイパーオートメーションがもたらす変革とビジネスへの可能性 | LAC WATCH
LAC
(200)
オートメーション
(156)
ハイパー
(87)
可能
(4031)
変革
(247)
GoogleのCloud Identityに登録するドメインの注意点 | LAC WATCH
Cloud
(2056)
Google
(5715)
Identity
(67)
LAC
(200)
ドメイン
(333)
注意
(1609)
登録
(739)
無料でセキュアなシステムを構築できる、OCIの要塞(Bastion)サービスとは | LAC WATCH
Bastion
(3)
LAC
(200)
OCI
(29)
サービス
(18284)
システム
(5657)
セキュア
(886)
構築
(1704)
無料
(1750)
要塞
(2)
社会問題となっている金融犯罪に関するフレームワークを追加した、MITRE ATT&CK v14を解説 | LAC WATCH
14
(463)
att
(12)
CK
(13)
LAC
(200)
MITRE
(9)
フレームワーク
(121)
問題
(1663)
犯罪
(292)
社会
(598)
解説
(378)
追加
(2065)
金融
(468)
リスクベース認証の「ありえない移動」の適切値を考える | LAC WATCH
LAC
(200)
ベース
(596)
リスク
(600)
移動
(277)
認証
(1240)
適切
(117)
ランサムウェア被害増加の今こそ導入したいNDRのメリットと、Vectra AI NDR向け新サービス | LAC WATCH
ai
(4393)
LAC
(200)
NDR
(7)
Vectra
(7)
サムウェア
(81)
サービス
(18284)
メリット
(57)
ラン
(142)
増加
(750)
導入
(3317)
被害
(696)
Prisma Cloudユーザー向け、新コンソール画面「Darwin」の主な変更点とは | LAC WATCH
Cloud
(2056)
Darwin
(2)
LAC
(200)
Prisma
(27)
コンソール
(67)
ユーザー
(2120)
主な
(5)
変更
(1298)
画面
(419)
社内向けAIチャットサービスの脆弱性を診断してみた | LAC WATCH
ai
(4393)
LAC
(200)
チャットサービス
(5)
脆弱
(1357)
診断
(558)
製造業におけるサイバーセキュリティ:最新ホワイトペーパーに学ぶセキュリティ対策 | LAC WATCH
LAC
(200)
サイバーセキュリティ
(130)
セキュリティ
(6354)
ペーパー
(175)
ホワイト
(123)
対策
(3924)
最新
(955)
製造
(649)
2024年施行予定の「欧州サイバーレジリエンス法案」、日本企業に与える影響の大きさ | LAC WATCH
2024
(518)
LAC
(200)
サイ
(348)
バー
(458)
リエンス
(17)
レジ
(129)
予定
(648)
企業
(5757)
大き
(2)
影響
(1137)
施行
(87)
日本
(5424)
欧州
(366)
法案
(203)
ここが違う!AWSとGoogle Cloudのマルチリージョン環境構築の違いと留意点 | LAC WATCH
AWS
(3620)
Cloud
(2056)
Google
(5715)
LAC
(200)
マルチリージョン
(9)
構築
(1704)
環境
(1619)
留意
(8)
パスワードよ、さようなら。パスワードレスのメリットとは? | LAC WATCH
LAC
(200)
パスワード
(721)
メリット
(57)
レス
(400)
部門別に必要なセキュリティ知識とは?セキュアなITサービス実現に向けたホワイトペーパーを公開 | LAC WATCH
LAC
(200)
サービス
(18284)
セキュア
(886)
セキュリティ
(6354)
ペーパー
(175)
ホワイト
(123)
公開
(4163)
実現
(2924)
必要な
(32)
知識
(97)
部門
(320)
Amazon QuickSight(Enterprise版)設計で困ったことと対策 | LAC WATCH
Amazon
(7528)
Enterprise
(419)
LAC
(200)
QuickSight
(85)
こと
(1994)
対策
(3924)
設計
(322)
ASM(アタックサーフェス管理)とは|必要性やプロセスを解説 | LAC WATCH
asm
(24)
LAC
(200)
アタック
(23)
サーフェス
(28)
プロセス
(332)
必要
(483)
管理
(3594)
解説
(378)
生成AIの登場、ゼロトラストの浸透など2023年のLAC WATCHを10大ニュースで振り返る | LAC WATCH
2023
(1846)
ai
(4393)
LAC
(200)
スト
(111)
ゼロ
(387)
トラ
(81)
浸透
(33)
生成
(801)
登場
(1152)
DBSATを使ってOCI Oracle ベース・データベースのセキュリティを診断してみよう! | LAC WATCH
DBSAT
(1)
LAC
(200)
OCI
(29)
Oracle
(823)
セキュリティ
(6354)
データベース
(896)
ベース
(596)
診断
(558)
AWS(S3)にあるデータをBigQuery Omniで処理してみた | LAC WATCH
AWS
(3620)
BigQuery
(26)
LAC
(200)
omni
(22)
データ
(6501)
処理
(816)
デジタルトランスフォーメーション(DX)に不可欠な「非構造化データ」の活用 | LAC WATCH
dx
(1012)
LAC
(200)
デジタル
(2952)
データ
(6501)
トランスフォーメーション
(20)
不可欠な
(4)
構造
(154)
活用
(4575)
AWSでCIDR重複したVPC間の通信方法4選を比較してみた | LAC WATCH
AWS
(3620)
CIDR
(1)
LAC
(200)
VPC
(77)
方法
(943)
比較
(206)
通信
(2196)
重複
(28)
「情報リテラシー啓発のための羅針盤(コンパス)情報活用編」第2.0版、「使い方ガイド」第2.1版を公開 | LAC WATCH
LAC
(200)
ため
(2385)
ガイド
(305)
コンパス
(15)
リテラシー
(29)
公開
(4163)
啓発
(52)
情報
(11454)
活用
(4575)
羅針盤
(9)
【注意喚起】バッファロー製VR-S1000における複数の脆弱性(CVE-2023-51363)、早急な対策を | LAC WATCH
1000
(173)
2023
(1846)
51363
(1)
CVE-
(1373)
LAC
(200)
VR
(353)
バッファロー
(121)
喚起
(1171)
対策
(3924)
早急な
(1)
注意
(1609)
脆弱
(1357)
複数
(2178)
社内規程集について回答してくれる生成AIを評価してみた〜生成AIのアーキテクチャ「RAG」の評価プロセス | LAC WATCH
ai
(4393)
LAC
(200)
rag
(7)
アーキテクチャ
(118)
プロセス
(332)
回答
(397)
生成
(801)
規程
(3)
評価
(529)
画像生成AIのビジネス活用例と著作権 | LAC WATCH
ai
(4393)
LAC
(200)
活用
(4575)
生成
(801)
画像
(865)
著作
(40)
AWS Control Towerでマルチアカウント環境を構築してみた | LAC WATCH
AWS
(3620)
Control
(128)
LAC
(200)
TOWER
(49)
マルチアカウント
(7)
構築
(1704)
環境
(1619)
急増するフィッシング被害!独自の分析で分かった3つの脆弱ポイントとは? | LAC WATCH
LAC
(200)
フィッシング
(1053)
ポイント
(879)
分析
(1909)
急増
(258)
独自の
(37)
脆弱
(1357)
被害
(696)
IoT社会で注目を集める、エッジコンピューティングのメリットと活用事例 | LAC WATCH
IoT
(1507)
LAC
(200)
エッジコンピューティング
(4)
メリット
(57)
事例
(700)
注目
(209)
活用
(4575)
社会
(598)
「デジタルツイン」をご存じですか?その活用事例と実践方法 | LAC WATCH
LAC
(200)
ご存じ
(4)
デジタルツイン
(26)
事例
(700)
実践
(109)
方法
(943)
活用
(4575)
公民連携による地方創生への挑戦 “今”地方自治体で求められているDXの姿 | LAC WATCH
dx
(1012)
LAC
(200)
公民
(2)
地方
(262)
挑戦
(115)
自治
(78)
連携
(3733)
AWS Configアグリゲータによる収集データを、AWS LambdaからAPIで取得する | LAC WATCH
API
(1060)
AWS
(3620)
Config
(55)
LAC
(200)
Lambda
(195)
アグリゲータ
(2)
データ
(6501)
収集
(432)
取得
(785)
情シス部門のゼロトラスト導入に向けて#5 監視について考えてみよう | LAC WATCH
LAC
(200)
シス
(36)
スト
(111)
ゼロ
(387)
トラ
(81)
導入
(3317)
監視
(884)
部門
(320)
「2025年の崖」を乗り越えよう!今からでも遅くない、レガシーシステム脱却のすすめ | LAC WATCH
2025
(71)
LAC
(200)
レガシーシステム
(3)
脱却
(17)
遅く
(4)
「ランサムウェア対策簡易チェック」を、ラック自身でやってみた | LAC WATCH
LAC
(200)
サムウェア
(81)
チェック
(460)
ラック
(413)
ラン
(142)
対策
(3924)
簡易
(81)
自身
(81)
Okta Identity Governanceで実現するBoxアクセス権限の最小化 | LAC WATCH
Box
(198)
Governance
(17)
Identity
(67)
LAC
(200)
Okta
(42)
アクセス
(2530)
実現
(2924)
最小
(63)
権限
(187)
IoTデバイス開発で重要なセキュリティ対策とは?~潜在する脆弱性を発見するセキュリティテストを疑似体験 | LAC WATCH
IoT
(1507)
LAC
(200)
セキュリティ
(6354)
セキュリティテスト
(1)
デバイス
(991)
体験
(821)
対策
(3924)
潜在
(47)
疑似
(36)
発見
(721)
脆弱
(1357)
重要な
(93)
開発
(6169)
ChatGPTを使って、COBOLのリバースエンジニアリングをやってみた! | LAC WATCH
ChatGPT
(222)
COBOL
(35)
LAC
(200)
リバースエンジニアリング
(3)
Windows 11移行を社内OA環境の改善チャンスに変える | LAC WATCH
11
(1483)
LAC
(200)
OA
(6)
Windows
(3374)
チャンス
(30)
改善
(728)
環境
(1619)
移行
(748)
顧客体験を向上させる「ファッションECエクスプレス開発サービス」、機能拡充の注目ポイント | LAC WATCH
EC
(1315)
LAC
(200)
エクスプレス
(10)
サービス
(18284)
ファッション
(338)
ポイント
(879)
体験
(821)
向上
(1274)
拡充
(511)
機能
(5860)
注目
(209)
開発
(6169)
顧客
(1083)
AWS環境への攻撃シナリオと、脆弱性・脅威の検出に有効なセキュリティ対策 | LAC WATCH
AWS
(3620)
LAC
(200)
シナリオ
(52)
セキュリティ
(6354)
対策
(3924)
攻撃
(2391)
有効な
(9)
検出
(436)
環境
(1619)
脅威
(575)
脆弱
(1357)
HP ThinUpdateにおけるサーバー証明書の検証不備に関する脆弱性(JVN#02058996) | LAC WATCH
02058996
(4)
HP
(192)
JVN
(2121)
LAC
(200)
ThinUpdate
(5)
サーバー
(1091)
不備
(378)
検証
(785)
脆弱
(1357)
証明
(146)
クラウドセキュリティとは?注意すべきリスクと5つの対策方法 | LAC WATCH
LAC
(200)
クラウド
(6220)
セキュリティ
(6354)
リスク
(600)
対策
(3924)
方法
(943)
注意
(1609)
iOSアプリのサイドローディング義務化に適応した、安全なモバイルアプリを開発してみよう! | LAC WATCH
iOS
(1229)
LAC
(200)
アプリ
(5642)
サイドローディング
(1)
モバイルアプリ
(13)
安全な
(55)
義務
(122)
適応
(25)
開発
(6169)
GitHub – LAC-Japan/IDA_Plugin_AntiDebugSeeker: Automatically identify and extract potential anti-debugging techniques used by malware.
and
(3164)
Anti
(131)
AntiDebugSeeker
(3)
automatically
(10)
by
(1022)
debugging
(8)
extract
(5)
GitHub
(814)
iDA
(5)
Identify
(9)
LAC
(200)
malware
(114)
plugin
(43)
potential
(35)
Techniques
(8)
Used
(57)
マルウェアからアンチデバッグ機能を自動識別するツール「AntiDebugSeeker」を公開 | LAC WATCH
AntiDebugSeeker
(3)
LAC
(200)
アンチ
(20)
ウェア
(633)
ツール
(2625)
デバッグ
(56)
マル
(80)
公開
(4163)
機能
(5860)
自動
(2423)
識別
(96)
セキュリティ業界を横断して企業の課題を解決する団体「CSIJ」の取り組み | LAC WATCH
CSIJ
(1)
LAC
(200)
セキュリティ
(6354)
企業
(5757)
団体
(396)
業界
(885)
横断
(156)
解決
(483)
課題
(585)
もはや他人事ではない!社会人なら理解しておきたい、個人情報保護法を学ぶおすすめコンテンツ | LAC WATCH
LAC
(200)
コンテンツ
(1340)
他人事
(1)
保護
(690)
個人
(2219)
情報
(11454)
理解
(144)
社会
(598)
コロナ禍から回復中の観光業を標的としたサイバー脅威に対する注意喚起 | LAC WATCH
LAC
(200)
コロナ
(954)
サイ
(348)
バー
(458)
喚起
(1171)
回復
(158)
標的
(501)
注意
(1609)
脅威
(575)
観光
(260)
マルウェアからアンチデバッグ機能を自動識別するツール「AntiDebugSeeker」を公開 | LAC WATCH
AntiDebugSeeker
(3)
LAC
(200)
アンチ
(20)
ウェア
(633)
ツール
(2625)
デバッグ
(56)
マル
(80)
公開
(4163)
機能
(5860)
自動
(2423)
識別
(96)
クラウドセキュリティの勘所を理解できるホワイトペーパーを公開 | LAC WATCH
LAC
(200)
クラウド
(6220)
セキュリティ
(6354)
ペーパー
(175)
ホワイト
(123)
公開
(4163)
理解
(144)
マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH
gokcpdoor
(1)
LAC
(200)
ウェア
(633)
キャンペーン
(894)
マル
(80)
攻撃
(2391)
日本
(5424)
組織
(565)
ファッションEC新時代-パーソナライズ化された顧客戦略をどう作るか- | LAC WATCH
EC
(1315)
LAC
(200)
パーソナライズ
(83)
ファッション
(338)
戦略
(559)
時代
(632)
顧客
(1083)
セキュリティ運用の新たな一手、脅威ハンティングサービス「Akamai Hunt」とは何か | LAC WATCH
Akamai
(53)
Hunt
(5)
LAC
(200)
サービス
(18284)
セキュリティ
(6354)
ハンティング
(7)
新たな
(177)
脅威
(575)
運用
(2138)
ラックでの生成AI活用の最前線~組織横断の推進チームが目指す企業での活用とは | LAC WATCH
ai
(4393)
LAC
(200)
チーム
(659)
ラック
(413)
企業
(5757)
前線
(6)
推進
(1888)
横断
(156)
活用
(4575)
生成
(801)
組織
(565)
高度化するフィッシングに対抗する、フィッシング耐性が高いMFA(多要素認証)とは? | LAC WATCH
LAC
(200)
MFA
(22)
フィッシング
(1053)
対抗
(161)
耐性
(42)
要素
(143)
認証
(1240)
高い
(80)
高度
(327)
ChatGPTで業務効率化!次世代セキュリティ技術研究所の事例紹介 | LAC WATCH
ChatGPT
(222)
LAC
(200)
セキュリティ
(6354)
世代
(506)
事例
(700)
効率
(839)
技術
(3066)
業務
(2833)
研究
(1867)
紹介
(462)
コード生成AI「GitHub Copilot」を活用してアプリを作成するメリット | LAC WATCH
ai
(4393)
Copilot
(107)
GitHub
(814)
LAC
(200)
アプリ
(5642)
コード
(1299)
メリット
(57)
作成
(950)
活用
(4575)
生成
(801)
ランサムウェア対策は万全ですか?~手軽にできる無料診断のすすめ | LAC WATCH
LAC
(200)
サムウェア
(81)
ラン
(142)
万全です
(1)
対策
(3924)
手軽に
(14)
無料
(1750)
診断
(558)
新たなモジュール型マルウェア「RatelS」に見るPlugXの面影 | LAC WATCH
LAC
(200)
PlugX
(9)
RatelS
(1)
ウェア
(633)
マル
(80)
モジュール
(191)
新たな
(177)
面影
(1)
SHIRASAGIにおけるディレクトリトラバーサルの脆弱性(JVN#82758000) | LAC WATCH
82758000
(2)
JVN
(2121)
LAC
(200)
SHIRASAGI
(18)
ディレクトリトラバーサル
(27)
脆弱
(1357)
新ブランド「TeamViewer Remote」で何が変わった?老舗リモートアクセスサービスがユーザー体験を追求 | LAC WATCH
LAC
(200)
Remote
(198)
TeamViewer
(17)
ブランド
(883)
ユーザー
(2120)
リモートアクセスサービス
(2)
体験
(821)
老舗
(40)
追求
(40)
ChatGPT APIの新機能Function callingを使って、天気を聞いてみた | LAC WATCH
API
(1060)
Calling
(28)
ChatGPT
(222)
Function
(18)
LAC
(200)
天気
(88)
機能
(5860)
急増するフィッシングと不正送金被害、必要な対策とは? | LAC WATCH
LAC
(200)
フィッシング
(1053)
不正
(2864)
対策
(3924)
必要な
(32)
急増
(258)
被害
(696)
送金
(168)
『サイバー攻撃者との「交渉」の舞台裏と、これからのインシデントレスポンス』が公開 | LAC WATCH
LAC
(200)
インシデントレスポンス
(1)
サイ
(348)
バー
(458)
交渉
(168)
公開
(4163)
攻撃
(2391)
舞台
(31)
情報システム担当様必聴!Microsoft 365 を活用した、一歩先のセキュリティ強化策 | LAC WATCH
365
(336)
LAC
(200)
Microsoft
(4396)
システム
(5657)
セキュリティ
(6354)
強化
(2610)
情報
(11454)
担当
(135)
活用
(4575)
処理水の海洋放出に起因した日本企業へのサイバー攻撃に対する注意喚起 | LAC WATCH
LAC
(200)
サイ
(348)
バー
(458)
企業
(5757)
処理
(816)
喚起
(1171)
攻撃
(2391)
放出
(29)
日本
(5424)
注意
(1609)
海洋
(51)
起因
(38)
ファームウェア更新機能が搭載しているだけでは安心できない!IoT機器のセキュリティを考える | LAC WATCH
IoT
(1507)
LAC
(200)
セキュリティ
(6354)
ファームウェア
(84)
安心
(295)
搭載
(1270)
更新
(1438)
機器
(819)
機能
(5860)
Boxをランサムウェアに感染させたらどうなる?~感染から復元までを再現 | LAC WATCH
Box
(198)
LAC
(200)
サムウェア
(81)
ラン
(142)
再現
(168)
復元
(81)
感染
(818)
Boxをランサムウェアに感染させたらどうなる?~感染から復元までを再現 | LAC WATCH
Box
(198)
LAC
(200)
サムウェア
(81)
ラン
(142)
再現
(168)
復元
(81)
感染
(818)
セキュアなモバイルアプリの内製化開発をサポートする「セキュアコーディングチェッカーCI/CD環境構築手順書」を公開! | LAC WATCH
CD
(116)
CI
(73)
LAC
(200)
コーディング
(44)
サポート
(2833)
セキュア
(886)
チェッカー
(37)
モバイルアプリ
(13)
公開
(4163)
手順
(59)
構築
(1704)
環境
(1619)
開発
(6169)
GitHub – LAC-Japan/MISP-CSVExport: This Python script retrieves data from MISP (Malware Information Sharing Platform) and exports the results to a CSV file.
and
(3164)
CSV
(34)
CSVExport
(1)
data
(787)
Exports
(2)
File
(129)
from
(580)
GitHub
(814)
INFORMATION
(216)
LAC
(200)
malware
(114)
MISP
(2)
Platform
(704)
Python
(152)
Results
(64)
retrieves
(1)
Script
(11)
Sharing
(46)
the
(4234)
this
(94)
to
(3205)
情報共有基盤「MISP」から脅威情報を出力するツールを公開 | LAC WATCH
LAC
(200)
MISP
(2)
ツール
(2625)
公開
(4163)
共有
(856)
出力
(139)
基盤
(1082)
情報
(11454)
脅威
(575)
今後の運用キーワード「マイクロセグメンテーション」、得られるさまざまな成果を解説 | LAC WATCH
LAC
(200)
さまざまな
(17)
キーワード
(93)
セグメンテーション
(11)
マイクロ
(271)
今後
(414)
成果
(253)
解説
(378)
運用
(2138)
Snykの新しいSBOM機能で、ソフトウェアサプライチェーンのセキュリティリスクに対処する | LAC WATCH
LAC
(200)
SBOM
(21)
snyk
(15)
サプライチェーン
(149)
セキュリティリスク
(13)
ソフトウェア
(1150)
対処
(147)
新しい
(170)
機能
(5860)
「正規の法人口座」を悪用した多様化する犯罪手口とは?~インターネットバンキング不正送金における”不正送金先”の変化~ | LAC WATCH
LAC
(200)
インターネット
(1790)
バンキング
(154)
不正
(2864)
口座
(202)
変化
(316)
多様
(102)
悪用
(416)
手口
(176)
正規の
(1)
法人
(2331)
犯罪
(292)
送金
(168)
多様な脅威を一元的に監視するCortex XDRのNDR向けMSS提供を開始 | LAC WATCH
Cortex
(14)
LAC
(200)
MSS
(32)
NDR
(7)
XDR
(25)
一元
(164)
多様な
(28)
提供
(14412)
監視
(884)
脅威
(575)
開始
(19668)
Web APIの提供メリットと、抑えるべきセキュリティリスク | LAC WATCH
API
(1060)
LAC
(200)
Web
(8328)
セキュリティリスク
(13)
メリット
(57)
提供
(14412)
モバイルアプリケーション開発におけるセキュア設計の必要性 | LAC WATCH
LAC
(200)
セキュア
(886)
モバイルアプリケーション
(3)
必要
(483)
設計
(322)
開発
(6169)
ゼロデイ攻撃とは?増加の原因や企業がとるべき対策をわかりやすく解説 | LAC WATCH
LAC
(200)
ゼロデイ
(170)
企業
(5757)
原因
(692)
増加
(750)
対策
(3924)
攻撃
(2391)
解説
(378)
クラウドのパワーを使い切る!金融犯罪による被害ゼロを目指すAIゼロフラウドのAWS開発事例 | LAC WATCH
ai
(4393)
AWS
(3620)
LAC
(200)
クラウド
(6220)
ゼロ
(387)
パワー
(135)
フラウド
(1)
事例
(700)
犯罪
(292)
被害
(696)
金融
(468)
開発
(6169)
ランサムウェアの感染経路一覧|対策や予防方法を解説 | LAC WATCH
LAC
(200)
サムウェア
(81)
ラン
(142)
一覧
(717)
予防
(110)
対策
(3924)
感染
(818)
方法
(943)
経路
(68)
解説
(378)
情シス部門のゼロトラスト導入に向けて#4 動的ポリシーについて考えてみよう | LAC WATCH
LAC
(200)
シス
(36)
スト
(111)
ゼロ
(387)
トラ
(81)
ポリシー
(255)
動的
(6)
導入
(3317)
部門
(320)
Terraform Cloudの認証情報にIAMロールを使用してAWSを構築する | LAC WATCH
AWS
(3620)
Cloud
(2056)
IAM
(66)
LAC
(200)
Terraform
(46)
ロール
(86)
使用
(2124)
情報
(11454)
構築
(1704)
認証
(1240)
無償で使えるようになった”Box Shuttle”を使ってみた | LAC WATCH
Box
(198)
LAC
(200)
Shuttle
(1)
無償
(567)
自社のパーパスは若手社員にどう見えているの?~社内アンケート調査の結果を大公開! | LAC WATCH
LAC
(200)
アンケート
(429)
パーパス
(15)
公開
(4163)
社員
(409)
結果
(1785)
自社
(435)
若手
(54)
調査
(4869)