Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

2025/5/13

CVE-2025-4427、CVE-2025-4428: Ivanti Endpoint Manager Mobile (EPMM) におけるリモートコード実行の脆弱性

Remote code execution vulnerability in a popular mobile device management solution from Ivanti has been exploited in the wild in limited attacks...


2025/5/12

攻撃者が使用するリモート監視および管理ツールの検出

Following up on last year’s LOLDriver plugin, Tenable Research is releasing detection plugins for the top Remote Monitoring and Management (RMM) tools that attackers have been more frequently leveraging in victim environments....


2025/5/12

エクスポージャー管理でセキュリティツールを活用する 6 つの方法

毎週月曜日、Tenable のサイバーエクスポージャー管理アカデミーでは、脆弱性管理からサイバーエクスポージャー管理への移行に必要な、実用的で現実的なガイダンスを提供しています。 In this post, the second of two parts, we look closely at six ways exposure management can help you tame security tool sprawl....


2025/5/9

サイバーセキュリティニュース: 英国 NCSC による AI セキュリティに関するサイバーセキュリティアドバイス、量子コンピュータの脅威、API セキュリティリスク、モバイルマルウェア、その他

In this special edition of the Cybersecurity Snapshot, we bring you some of the most valuable guidance offered by the U.K. National Cyber Security Centre (NCSC) in the past 18 months. Check out best practices, recommendations and insights on protecting your AI systems, APIs and mobile devices, as we...


2025/5/8

脆弱性の管理からエクスポージャーの管理へ: 無視できない重要な移行

Vulnerability management remains core to reducing cyber risk — but as the attack surface grows, teams need a risk-driven strategy that looks beyond vulnerabilities to see the bigger picture. Discover how exposure management unifies data and prioritizes real exposures — keeping teams proactive and ah...


2025/5/7

5 分でわかるクラウドセキュリティ強化対策: クラウド ID の保護

After covering cloud security posture management (CSPM) and cloud workload protection (CWP) in the first two installments of Tenable’s “Stronger Cloud Security in Five” blog series, today we focus on securing your cloud identities. Protecting them is a tall order, but it’s critical because identitie...


2025/5/6

バイブコーディングに関するよくある質問

Vibe coding has attracted much attention in recent weeks with the release of many AI-driven tools. This blog answers some of the Frequently Asked Questions (FAQ) around vibe coding....


2025/5/5

エクスポージャー管理でセキュリティツールのサイロ化による問題を軽減

毎週月曜日、Tenable のサイバーエクスポージャー管理アカデミーでは、脆弱性管理からサイバーエクスポージャー管理への移行に必要な、実用的かつ現実的なガイダンスを提供しています。 In this post, the first of two parts, we explore how exposure management can help ease the pain of having too many siloed security ...


2025/5/2

サイバーセキュリティニュース: CISA が推薦するクラウド、OT、アプリなどのベストセキュリティ対策

In this special edition of the Cybersecurity Snapshot, we’re highlighting some of the most valuable guidance offered by the U.S. Cybersecurity and Infrastructure Security Agency in the past 12 months. Check out best practices, recommendations and insights on protecting your cloud environments, OT sy...


2025/4/30

MCP プロンプト インジェクション: セキュリティ対策にも利用可能

MCP tools are implicated in several new attack techniques. Here's a look at how they can be manipulated for good, such as logging tool usage and filtering unauthorized commands....


2025/4/30

クラウドアクセス管理の未来: Tenable Cloud Security によるジャストインタイムアクセスの刷新

従来のクラウドアクセスのアプローチでは、往々にして過剰な権限が付与された、静的で永続的な権限が使用されていました。 ジャストインタイムアクセスが、...


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

サードパーティのソフトウェアで広く使用されている Apache Log4j における脆弱性が発見される

続きを読む >