Tenable ブログ
Introducing Tenable One AI Exposure: A New Standard for Securing AI Usage at Scale
96% Could Have Prevented Their Identity Breach – IDSA
Identity-related breaches are on the rise but security and IAM pros are not idle. Learn from this survey how they are staving off the next attack.
IT の完全な可視化にはビジネスリスクの文脈が必要
セキュリティチームにとっての究極の目標の 1 つは、すべての IT 資産について包括的な最新の詳細情報を常に得られるようにすることです。 そのためには、まず「可視化」が真にもたらすものを理解する必要があります。可視化は、単に環境内の資産を特定して、対処する必要がある課題を判別するだけのものではないのです。
現在のサイバーセキュリティ対策における 6 つの重要事項
Topics that are top of mind for the week ending Sept. 2 | Shift-left efforts falling short. What CISOs earn and what stresses them out. The quantum computing risk for critical infrastructure. Securing machine learning systems. その他。
Taking Notice of AWS IAM Roles Anywhere
IAM Roles Anywhere may be a pivotal moment for security — the new service lets you enrich the arsenal of tools at your disposal to improve your AWS security posture.
現在のサイバーセキュリティ対策における 6 つの重要事項
Topics that are top of mind for the week ending Aug. 26 | The “platformization” of hybrid cloud security. Budgeting guidance for CISOs. Tackling IT/OT cybersecurity challenges. Tips for complying with HIPAA’s cybersecurity rule. A roundup of patches, trends and incidents to keep an eye on. And much…
DevSecOps: An Organizational Fix for Improving Cloud Security – Friction-free
By implementing the DevSecOps culture, tools and training, you’ll be on your way to more shift-left security and less organizational friction. 以下でその方法を詳しく説明します。
Tenable の新しい IT/OT 機能で可視性、セキュリティ、制御を向上
Tenable.ot v3.14 製品の機能を使用すると、セグメント化されたネットワークのカバレッジが拡大され、オペレーショナルテクノロジー (OT) 環境全体をより広く可視化できます。これまで以上に、企業がサイバーセキュリティのベースラインを理解することが重要になっています。From malicious outsiders and insiders to…
現在のサイバーセキュリティ対策における 6 つの重要事項
Topics that are top of mind for the week ending Aug. 19 | A ransomware defense blueprint for SMBs. Why phishing is getting worse and what to do about it. The government revises its cybersecurity guidance for pipeline operators. A roundup of important vulnerabilities, trends and incidents. And much…
Facing the Shift-Left Security Conundrum. A True Story
Shift left security is hot — until it's not. Dynamic business requirements and cloud complexity pose major least privilege challenges.