サイバーセキュリティニュース: AI セキュリティのベストプラクティス、調査、洞察
In this special edition, we’ve selected the most-read Cybersecurity Snapshot items about AI security this year. ICYMI the first time around, check out this roundup of data points, tips and trends about secure AI deployment; shadow AI; AI threat detection; AI risks; AI governance; AI cybersecurity…
Tenable が CISA の「セキュア・バイ・デザイン(Secure by Design)」誓約をどのように実現しているか
サイバーセキュリティのリーダーとして、Tenable は今年の初めに CISA の「セキュア・バイ・デザイン」誓約の原署名者となったことを誇りに思います。Our embrace of this pledge underscores our commitment to security-first principles and reaffirms our dedication to shipping robust, secure products that our…
サイバーセキュリティニュース: プロンプトインジェクションとデータ開示が、OWASP の GenAI LLM アプリのサイバーリスクリストのトップにランクイン
OWASP による最新版の「LLM に関するリスクのトップ 10」リストを必ず確認しましょう。 また、最も有害なソフトウェアの弱点のランキングも発表されました。 一方、重要インフラ組織は、AI を安全に利用するための新たなフレームワークを手に入れました。 And get the latest on the BianLian ransomware gang and on the challenges of protecting…
Active Directory が攻撃者に狙われている: ファイブアイズが重大なセキュリティギャップに対するガイダンスを発表
サイバーセキュリティ機関による重要な国際報告書において Microsoft Active Directory に対する 17 の攻撃手法が取り上げられ、組織に対して保護を強化するよう警告が出されました。 2 回シリーズの前編では、AD の防御を強化するために今日から実行できる 5 つのステップを紹介します。
5 つのサイバーセキュリティ機関が Active Directory に対する攻撃について警告
重要な国際報告書において Microsoft Active Directory に対する 17 の攻撃手法が取り上げられ、組織に対して保護を強化するよう警告が出されました。 2 回シリーズの後編では、基本事項にとどまらず、焦点を当てるべき 3 つの重要な分野を取り上げます。
Volt Typhoon: 州および地方公共団の担当者が知っておくべきこと
Increased activity from the state-sponsored threat group Volt Typhoon raises concerns about the cybersecurity of U.S. critical infrastructure. Here’s how you can identify potential exposures and attack paths.
Volt Typhoon: 米国重要インフラが国家支援を受ける脅威アクターにより標的とされる
Volt Typhoon, a state-sponsored actor linked to the People’s Republic of China, has consistently targeted U.S. critical infrastructure with the intent to maintain persistent access. Tenable Research examines the tactics, techniques and procedures of this threat actor.
CVE-2024-0012、CVE-2024-9474: Palo Alto PAN-OS のゼロデイ脆弱性の悪用が確認される
Palo Alto Networks confirmed two zero-day vulnerabilities were exploited as part of attacks in the wild against PAN-OS devices, with one being attributed to Operation Lunar Peek.
新たな AWS 制御ポリシー
AWS has released an important new feature that allows you to apply permission boundaries around resources at scale called Resource Control Policies (RCPs). Read on to learn what RCPs are all about and how to use them, as well as how Tenable Cloud Security already factors them into its analysis.
ドメイン固有言語のダークサイド: ドメイン固有言語 OPA と Terraform における新たな攻撃手段
Check out our deep dive into both new and known techniques for abusing infrastructure-as-code and policy-as-code tools. You’ll also learn how to defend against them in this blog post which expands on the attack techniques presented at our fwd:cloudsec Europe 2024 talk “Who Watches the Watchmen?…
サイバーセキュリティニュース: ファイブアイズが 2023 年に最も頻繁に悪用された脆弱性をランク付け、CSA が AI システム監査のフレームワークを公開
Check out the CVEs attackers targeted the most last year, along with mitigation tips. Plus, a new guide says AI system audits must go beyond check-box compliance. Meanwhile, a report foresees stronger AI use by defenders and hackers in 2025. And get the latest on cloud security, SMBs' MFA use and…
有毒なクラウドの 3 大特性を恐れるのは誰?
The Tenable Cloud Risk Report 2024 reveals that nearly four in 10 organizations have workloads that are publicly exposed, contain a critical vulnerability and have excessive permissions. Here’s what to watch for in your organization.