エージェントAI
2 Explainers
エージェント型AIとジェネレーティブAI:5つの主な違い
エージェント型AIとジェネレーティブAIの定義 エージェント型AIとジェネレーティブAIは、どちらも広範なAIの一部ではあるが、その焦点は異なる。ジェネレーティブAIは、新たな...
今すぐ読むシーイーエム
14 Explainers
SIEMとは何か?7つの柱と13のコア機能【2025ガイド
SIEM(Security Information and Event Management)とは?SIEMとは、Security Information and Event Management(セキュリティ情報およびイベント管理)の略です。様々なセキュリティ・データを集約し、分析するサイバーセキュリティ・ソリューションです。
今すぐ読むSIEMツール
6 Explainers
SIEMツール:SIEMプラットフォームのトップ5、機能、ユースケース、TCO
セキュリティ情報・イベント管理システム(SIEM)は、最新のセキュリティ・オペレーション・センター(SOC)の基盤です。セキュリティ・ツールやIT...
今すぐ読むUEBA
4 Explainers
UEBA(ユーザーとエンティティの行動分析):2025年完全ガイド
UEBA(User and Entity Behavior Analytics)とは?UEBAとは、User and Entity Behavior Analyticsの略で、ユーザーやエンティティの行動を分析するサイバーセキュリティ技術です。
今すぐ読む情報セキュリティ
20 Explainers
情報セキュリティとは何か?目的、種類、用途
情報セキュリティ(InfoSec)は、組織がデジタルおよびアナログ情報を保護することを可能にします。インフォセックは、暗号、モバイルコンピューティング、ソーシャルメディア、プライベート、...
今すぐ読むAIサイバーセキュリティ
8 Explainers
AIサイバーセキュリティサイバー脅威からAIシステムを守る
AIとサイバーセキュリティの関係は?AIサイバーセキュリティ」という言葉には2つの捉え方がある。AIは、サイバーセキュリティの改善や自動化にますます利用されるようになっている...
今すぐ読むログ管理
10 Explainers
ログ管理とは?成功へのプロセス、ツール、ヒント
ログ管理とは?ログとは、特定のシステムに関連するイベントの、自動的に生成され、タイムスタンプが押された記録のことです。ほとんどすべてのソフトウェア・アプリケーションやシステムは、ログ・ファイルを作成します。
今すぐ読む内部脅威
13 Explainers
最高の内部脅威管理ソフトウェア:2025年のトップ9ソリューション
内部脅威管理ソフトウェアとは? 内部脅威管理ソフトウェアは、内部ユーザーに起因するリスクを特定し、軽減します。このような脅威は、従業員、請負業者、または...
今すぐ読むSOAR
5 Explainers
最高のSOARシステム:2025年のトップ8ソリューション
SOARシステムとはセキュリティ・オーケストレーション、自動化、対応(SOAR)システムは、セキュリティ・オペレーションを統合し、簡素化します。SOARシステムは、セキュリティ・チームが脅威をより効率的に管理し、対応できるようにします。これによって...
今すぐ読むインシデント対応
7 Explainers
SANS インシデントレスポンス:6ステップのプロセスと重要なベストプラクティス
SANSインシデント対応フレームワークとは? SANSのインシデント対応フレームワークは、サイバーセキュリティインシデントを効果的に管理し、軽減するために組織が使用する構造化されたアプローチです。このフレームワークには...
今すぐ読むMITRE ATT&CK
11 Explainers
MITRE ATT&CK ®とは?とは用語解説
MITRE ATT&CKとは?MITRE ATT&CKは、サイバーセキュリティの脅威に関する実際の観察に基づいた、敵の戦術とテクニックに関するグローバルにアクセス可能な知識ベースです。これらはマトリックスで表示され、...
今すぐ読むTTPとは何か
3 Explainers
TTPとは何か、そしてTTPを理解することが次の事件を防ぐことにどう役立つのか。
戦術、技術、手順(TTP)とは何か?TTP分析は、脅威行為者の活動方法を理解することで、セキュリティチームが攻撃を検知し、軽減するのに役立ちます。以下にTTPの定義を示します。
今すぐ読むPCIコンプライアンス
12 Explainers
PCIコンプライアンス:12の要件とコンプライアンス・チェックリスト
PCIコンプライアンスとは?PCI DSS(Payment Card Industry Data Security Standards)は、クレジットカード・データを保管、処理、送信するすべての企業に適用されます。PCI DSSは包括的な...
今すぐ読むコンプライアンス管理
1 Explainers
コンプライアンス管理:プロセス、規制、ツール【2025ガイド
コンプライアンス経営とはコンプライアンス管理は、組織の手順や方針を特定の規則、基準、法律に合わせるものです。コンプライアンス管理は、組織が自社の事業、業界、業務に関連する要件を適用できるよう支援します。
今すぐ読むGDPRコンプライアンス
16 Explainers
GDPRへの対応:定義、要件、コンプライアンスチェックリスト
GDPRコンプライアンスとは? GDPRコンプライアンスとは、欧州連合(EU)の一般データ保護規則(General Data Protection Regulation)に準拠することです。
今すぐ読むHIPAAコンプライアンス
10 Explainers
HIPAAコンプライアンス基準とは?
デジタルまたはアナログ形式で保護された医療情報を扱う組織は、医療保険の相互運用性と説明責任に関する法律(HIPAA)を遵守しなければなりません。HIPAAの罰金により、ある企業は...
今すぐ読むネットワークの検出と応答
5 Explainers
ネットワークの検出と応答:能力と代替案
ネットワーク検知・応答(NDR)とは?ネットワーク・ディテクション・アンド・レスポンス(NDR)とは、ネットワーク・インフラストラクチャ内の脅威の検知と対応に焦点を当てたサイバーセキュリティ・ソリューションのことです。従来の...
今すぐ読むSOX法コンプライアンス
9 Explainers
SOX法への対応要件とチェックリスト
SOX法コンプライアンスとは2002年サーベンス・オクスリー法(SOX法)は、米国企業に影響を及ぼす規制です。SOX法は、いくつかの金融不祥事を受け、米国議会によって制定されました。
今すぐ読むNew-Scale SIEM
4 Explainers
SIEMセキュリティ
7 Explainers
SIEMセキュリティ入門:進化と次世代機能
セキュリティ・イベント・アンド・インフォメーション・マネジメント(SIEM)システムは、成熟したセキュリティ・チームの中核をなしています。SIEMは、ネットワーク・トラフィックを監視し、...
今すぐ読むイベントログ
5 Explainers
イベントログセキュリティのためのイベントとエンドポイントログの活用
イベント・ログは、オペレーティング・システムやアプリケーション、デバイスの使用状況や操作に関する情報を含むファイルです。セキュリティの専門家やSIEMのような自動化されたセキュリティ・システムは、このファイルにアクセスすることができます。
今すぐ読むクラウドセキュリティ
16 Explainers
クラウドセキュリティ課題、解決策、6つの重要なベストプラクティス
クラウド・コンピューティング・セキュリティとは? クラウド・コンピューティング・セキュリティとは、クラウド・コンピューティングに関連するデータ、アプリケーション、インフラを保護するための一連のポリシー、コントロール、手順、テクノロジーを指す。
今すぐ読むエックスディーアール
5 Explainers
XDRとは何か?脅威検知、対応を変える
XDRは、セキュリティチームがより効果的に脅威を検知し、迅速な調査と対応を行うための一連のテクノロジーである。 旧世代のセキュリティ・ソリューションとは異なり、XDRは...
今すぐ読むフォーティネット
4 Explainers
2025 年に知っておくべきフォーティネットの競合 10 社
フォーティネットとは フォーティネットは、統合サイバーセキュリティ・ソリューションに特化した企業です。当初はネットワーク・セキュリティ・アプライアンスと製品に焦点を当てていたが、その後、...
今すぐ読むグーグル セキュリティ オペレーションズ
2 Explainers
Google Cloudのセキュリティ:8つの主要コンポーネントと重要なベストプラクティス
Google Cloud のセキュリティとは? Google Cloud におけるセキュリティの確保には、データ、アプリケーション、インフラストラクチャを保護するための一連の実践、対策、および製品が含まれます。これにはアイデンティティと...
今すぐ読むマイクロソフトセンチネル
2 Explainers
マイクロソフトセンチネル:5つの主な機能、制限、代替案
Microsoft Sentinelとは? Microsoft Sentinel(旧Azure Sentinel)は、クラウドネイティブのセキュリティ情報・イベント管理(SIEM)およびセキュリティオーケストレーション自動応答(SOAR)ソリューションです。このソリューションは...
今すぐ読むネットワーク・セキュリティ
7 Explainers
ネットワーク監視の仕組み、監視対象、成功の秘訣
ネットワーク・モニタリングとは ネットワーク・モニタリングとは、さまざまなデバイスやソフトウェア・ツールを使って、ネットワークのパフォーマンスや健全性を観察・分析することです。このプロセスの目的は、ネットワークの円滑な運用を確保することです。
今すぐ読むサイバー脅威インテリジェンス
6 Explainers
ベスト脅威インテリジェンスプラットフォーム:2025年トップ10ソリューション
脅威インテリジェンスプラットフォームとは?脅威インテリジェンスPlatform (TIP)は、複数の情報源から新たに出現した脅威や既存の脅威に関する生データを集約する技術ソリューションです。それは...
今すぐ読むクラウドストライク
6 Explainers
クラウドストライク・ファルコンコンポーネント、長所/短所、およびトップ5の代替案
CrowdStrike Falconとは? CrowdStrike Falconは、エンドポイントセキュリティに特化したサイバーセキュリティプラットフォームです。このクラウドベースのソリューションは、マルウェア対策、脅威インテリジェンス、インシデントレスポンスなどのサービスを統合しています。
今すぐ読むExabeamのデモを見る
脅威の検知、調査、対応(TDIR)のための業界最強のプラットフォームに関する詳細情報の請求やデモのご依頼はこちらから。
詳細はこちら:
- セルフホスト型SIEMとクラウドネイティブ型SIEMのどちらが適しているか
- クラウドスケールでデータを取り込み、監視する方法
- なぜユーザーとデバイスの異常な行動を見ることが重要なのか
- ユーザーの活動を自動的にスコア化し、プロファイリングする方法
- インシデント・タイムラインを使って全体像を見る
- プレーブックが次の正しい決断に役立つ理由
- コンプライアンスの義務化
受賞歴のあるセキュリティ界のリーダー