false
経営陣
3 分程度
Splunkの『CISOレポート』では、CISOと取締役会の認識のずれを明らかにし、その溝を埋めるためのベストプラクティスを紹介しています。

特集記事

最新のブログ記事

DevOps 5 分程度

システム管理者:システム管理者の役割、責任、および給与

システム管理者(システムアドミニストレーター)は、ビジネス全体を支えるネットワーク、サーバー、テクノロジーの保守を担っています。このブログ記事では、その重要な役割をご紹介します。
IT 4 分程度

アムダールの法則:基礎を理解する

コンピューティング分野で、アムダールの法則がシステム最適化の指標としてどのように利用されているのかを解説します。並列コンピューティングの領域で、システムパフォーマンスの最適化に関する意思決定を行う際の指針として使用されています。
セキュリティ 8 分程度

ブルートフォース攻撃:技法、種類、対策

ブルートフォース攻撃とは、攻撃者がパスワード、暗号鍵、その他の認証情報を推測するために、考えられるすべての組み合わせを体系的に試して試行錯誤を繰り返す手法であり、脅威が長期間続きます。ブルートフォース攻撃の種類、傾向、ビジネスへの影響、防止対策など、最新情報をご紹介します。
IT 6 分程度

監査ログ:完全ガイド

監査ログとは、システムの操作内容を記録したログファイルで、システムの運用や使用状況を把握するために使用されます。、「監査ログをどのように使用できるのか、また、どのようなユースケースで特に効果を発揮するのか」というシンプルな問いについて考えていきます。
IT 2 分程度

Common Event Format (CEF)の概要

このブログ記事では、イベントまたはログを生成するデバイスやアプリケーションの相互運用性に関する標準であるCommon Event Format (CEF)について取り上げます。
IT 11 分程度

2025年の活用すべきデータ分析ツールトップ9

データ分析は欠かせない作業ですが、それを効果的に行うにはどうすればよいでしょうか。まずは、ここで紹介する人気のデータ分析ツールから検討してみましょう。これらのツールをうまく組み合わせることで、プロのデータアナリストのような分析結果を得られます。
IT 5 分程度

サイバーフィジカルシステム(CPS)の解説

サイバーフィジカルシステム(CPS):サイバーフィジカルシステムの応用範囲はほぼ無限です。詳細についてはこちらをご覧ください。
セキュリティ 4 分程度

暗号化の基本:保管中、移動中、およびエンドツーエンドの暗号化

人間は何千年も前から、暗号化メッセージを使ってきました。今日では、暗号化は日常生活に欠かせないものとなっています。この記事では、暗号化の仕組みと、エンドツーエンドの暗号化の必要性について詳しくご説明します。
セキュリティ 8 分程度

今日の主なリスク管理フレームワーク

財務、セキュリティ、情報、サードパーティなどのさまざまなリスクを、リスク管理フレームワーク(RMF)を使わずに効果的に管理する方法はあるでしょうか。それはまずないでしょう。この記事では、RMFについて詳しく説明します。
DevOps 10 分程度

SRE、DevOps、プラットフォームエンジニアリングの違い

この記事では、SRE、DevOps、プラットフォームエンジニアリングについて、類似点と相違点などを説明します。

Azureサービス:完全ガイド

この記事では、Azureサービスの概要を説明し、PaaSからIaaS、SaaSに至るまで、Microsoft Azureがあらゆるアプリケーション、インフラストラクチャ、およびクラウドのニーズに対応するために提供しているサービスについて解説します。
DevOps 14 分程度

監視、オブザーバビリティ、テレメトリの違い

オブザーバビリティは、単なる監視をはるかに超えるものであり、実質的に無限の可能性を持っています。この記事では、混乱しやすい用語についてわかりやすく説明するとともに、オブザーバビリティを従来の枠組みにとらわれずに活かす方法などをご紹介します。