ジャストインタイム アクセスの実装方法: ベスト プラクティスと教訓
With the just-In-time (JIT) access control method, privileges are granted temporarily on an as-needed basis. This reduces static entitlements, lowering the risk of compromised accounts and preventing privilege creep. In this blog, we’ll share how we implemented JIT access internally at Tenable…
ImageRunner: GCP Cloud Run に影響を与える権限昇格の脆弱性
Tenable Research discovered a privilege escalation vulnerability in Google Cloud Platform (GCP) that is now fixed and which we dubbed ImageRunner. At issue are identities that lack registry permissions but that have edit permissions on Google Cloud Run revisions. The vulnerability could have…
クラウド環境の AI セキュリティリスクなんて怖くない!?
Tenable クラウド AI リスクレポート 2025 は、AI クラウドワークロードの 70% に未修正の重大な脆弱性が 1 つ以上存在すること、また AI 開発者サービスがリスクの高い権限のデフォルト設定に悩まされていることを明らかにしています。 AI の活用を強化する組織に必要な知識ををご紹介します。
適切なクラウドセキュリティプロバイダーを選ぶには: クラウドセキュリティに絶対必要な 5 項目
クラウド環境を長期にわたり保護するには、自組織のニーズと一致した優先事項のあるセキュリティパートナーを選択する必要があります。 大切なポイントをご紹介します。
Azure カスタムロールの作成:「NotActions」を「Action」にする
Azure でのカスタムロール作成は複雑なプロセスになる場合があり、作成されるロール定義も長くて扱いづらく、管理しにくいものになることがあります。 しかし、この問題は避けることができます。 Read on to learn how you can simplify this process using the Azure “NotActions” and “NotDataActions” attributes, and…
今年の「データプライバシーデー」がなぜ違うのか
データプライバシーデーを迎えるにあたり、Bernard Montel (Tenable の EMEA テクニカルディレクター兼セキュリティストラテジスト) は、私たちがデジタル世界で生きていること、そしてその世界を守る必要があることを改めて認識してほしいと呼びかけています。データ漏洩が日常茶飯事となり、AI が状況を変えつつある中、彼はすべての人に対し「より適切に対処する」ことを促しています。
Tenable Cloud Security でクラウド環境をクリーンアップ
You must periodically review your cloud environments to remove old and unused resources because they can create security risks. But what is the right way to perform this task? Read on to learn about five best practices we employ internally to clean up our cloud accounts which we hope can help…
適切な CNAPP の選択: 中堅企業向けの 6 つの考慮事項
Mid-sized enterprises increasingly find themselves in need of a CNAPP, as their cloud adoption matures. But how should they go about selecting the right one? What questions should they ask and what criteria should they use? Here we unpack six key considerations that’ll help them evaluate their…
Web App Scanning の基礎: セキュリティ専門家が CI/CD パイプラインについて知っておくべきこと
Git, repositories and pipelines…oh my! We unpack standard practices in the web app development process and provide guidance on how to use Tenable Web Application Scanning to secure your code.
新たな AWS 制御ポリシー
AWS has released an important new feature that allows you to apply permission boundaries around resources at scale called Resource Control Policies (RCPs). Read on to learn what RCPs are all about and how to use them, as well as how Tenable Cloud Security already factors them into its analysis.
ドメイン固有言語のダークサイド: ドメイン固有言語 OPA と Terraform における新たな攻撃手段
Check out our deep dive into both new and known techniques for abusing infrastructure-as-code and policy-as-code tools. You’ll also learn how to defend against them in this blog post which expands on the attack techniques presented at our fwd:cloudsec Europe 2024 talk “Who Watches the Watchmen?…
有毒なクラウドの 3 大特性を恐れるのは誰?
The Tenable Cloud Risk Report 2024 reveals that nearly four in 10 organizations have workloads that are publicly exposed, contain a critical vulnerability and have excessive permissions. Here’s what to watch for in your organization.