エクスポージャー管理のための統合アプローチ: Tenable One コネクタとカスタマイズ可能なリスクダッシュボードのご紹介
効果的なサイバーエクスポージャー管理を実現する鍵は、「統合された可視性」と「文脈の把握」にあります。Learn how the new Tenable One connectors and unified dashboards give you a comprehensive view of your attack surface, help you streamline decision-making and empower your teams to uncover hidden risks,…
ジャストインタイム アクセスの実装方法: ベスト プラクティスと教訓
With the just-In-time (JIT) access control method, privileges are granted temporarily on an as-needed basis. This reduces static entitlements, lowering the risk of compromised accounts and preventing privilege creep. In this blog, we’ll share how we implemented JIT access internally at Tenable…
Tenable で GitLab の権限管理を強化
If your organization uses GitLab for managing your software development lifecycle, you must ensure you’re not misconfiguring the permissions of this open source DevSecOps platform. Doing so can expose your source code, along with sensitive data, while creating security risks. In this blog, we’ll…
Azure カスタムロールの作成:「NotActions」を「Action」にする
Azure でのカスタムロール作成は複雑なプロセスになる場合があり、作成されるロール定義も長くて扱いづらく、管理しにくいものになることがあります。 しかし、この問題は避けることができます。 Read on to learn how you can simplify this process using the Azure “NotActions” and “NotDataActions” attributes, and…
高度な OT 脅威対策にはアイデンティティ セキュリティが必要
環境寄生型 (LotL) 攻撃のような巧妙な OT 脅威では、重要インフラに侵入するためにアイデンティティの脆弱性が悪用されます。 堅牢なアイデンティティセキュリティと統合されたサイバーエクスポージャー管理により、IT および OT 環境全体のリスクを検出、優先順位付け、軽減する方法を紹介します。
アイデンティティベースのサイバー攻撃を防御するにはプロアクティブなセキュリティ対策を重視する
アイデンティティの保護は、今やセキュリティチームの最優先事項となりました。 しかし、アイデンティティの無秩序な増加やアイデンティティプロバイダーに対する間違った信頼によって生じた盲点により、 多くの組織は依然として危険にさらされています。 This blog explores why traditional security measures fall short, how AI-driven attackers are…
CISA、連邦政府機関におけるサイバーリスク軽減を支援する FOCAL 計画を発表
CISA の FOCAL 計画は、連邦政府民間関係機関のサイバーセキュリティ運用の標準化を目指す CISA の FOCAL 計画は、サイバー防御を強化して、政府機関のリスクを低減するための連邦政府の取り組みにおける重要な一歩です。 Learn how Tenable One for Government, which recently achieved FedRAMP…
今年の「データプライバシーデー」がなぜ違うのか
データプライバシーデーを迎えるにあたり、Bernard Montel (Tenable の EMEA テクニカルディレクター兼セキュリティストラテジスト) は、私たちがデジタル世界で生きていること、そしてその世界を守る必要があることを改めて認識してほしいと呼びかけています。データ漏洩が日常茶飯事となり、AI が状況を変えつつある中、彼はすべての人に対し「より適切に対処する」ことを促しています。
新しい CISA 強化ガイドは、ネットワーク セキュリティ エンジニアに貴重なガイダンスを提供する
Recent guidance from CISA and the FBI highlights best practices to monitor and harden network infrastructure. The guidance, published in response to high-profile attacks on telecom infrastructure, is applicable to a wider audience. This blog unpacks important points and explains how Tenable…
医療業界におけるデータセキュリティ: enable Cloud Security がどのように役立つか
Healthcare is one of the most highly regulated industry sectors in the world. Adhering to compliance standards while also ensuring optimal patient experiences is a challenge. DSPM capabilities in Tenable Cloud Security can ease the burden on cybersecurity teams.
If you only have 1 minutes (1 分でできる):効果的なエクスポージャー対応のための簡単なヒント
Comprehensive, action-oriented workflows and key metrics are the cornerstones of a successful exposure response program. この記事では、知っておくべき事柄をご紹介します。
If you only have 2 minutes (2 分でできる):エクスポージャー対応 SLA を設定するためのベストプラクティス
Keeping vulnerability management efforts focused on achievable goals is key to avoiding cybersecurity team burnout. Here’s how exposure response workflows and SLAs can help.