<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>用語解説 &#8211; せきりてblog</title>
	<atom:link href="https://sekirite-blog.com/glossary/feed/" rel="self" type="application/rss+xml" />
	<link>https://sekirite-blog.com</link>
	<description>&#34;てきとう&#34;にセキュリティについて語ります</description>
	<lastBuildDate>Fri, 01 Jun 2018 12:56:23 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://sekirite-blog.com/wp-content/uploads/2016/08/cropped-fa-32x32.png</url>
	<title>用語解説 &#8211; せきりてblog</title>
	<link>https://sekirite-blog.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>「マイニング」とは</title>
		<link>https://sekirite-blog.com/glossary/mining/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Fri, 01 Jun 2018 12:56:23 +0000</pubDate>
				<category><![CDATA[用語解説]]></category>
		<guid isPermaLink="false">https://sekirite-blog.com/?p=194</guid>

					<description><![CDATA[仮想通貨が流行し始めてから、マイニングマルウェアが流行しています。 マルウェアについては以前触れましたので、参考にしてください。 参考：「マルウェア」とは マイニングマルウェアとは マイニングマルウェアとは、感染したPC&#8230;]]></description>
										<content:encoded><![CDATA[<p>仮想通貨が流行し始めてから、マイニングマルウェアが流行しています。<br />
マルウェアについては以前触れましたので、参考にしてください。<br />
参考：<a href="https://sekirite-blog.com/glossary/malware/">「マルウェア」とは </a></p>
<p><H2>マイニングマルウェアとは</H2><br />
マイニングマルウェアとは、感染したPCを利用して仮想通貨をマイニングし、収益を得るマルウェアです。<br />
といっても難しいので、簡単に説明します。<br />
仮想通貨を取り扱っている会社は、仮想通貨の取引に膨大なデータの計算を行っています。<br />
ですので、自分のPCを使って計算を手伝ってくれた人には、仮想通貨でお礼を支払います。</p>
<p>そこに目を付けた悪い人が、他人のPCで勝手に計算させるマルウェアをばらまきます。<br />
手伝えば手伝っただけお礼がもらえるので、悪い人は苦労せずに大金を手にすることができるのです。</p>
<p><H2>マイニングマルウェアの対策</H2><br />
マイニングマルウェアの対策自体は、通常のマルウェア対策と変わりません。<br />
参考：<a href="http://www.jnsa.org/ikusei/03/08-03.html">マルウェア対策</a><br />
海外サイトや、漫画の無断転載サイトを見るときは、特に注意しましょう。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>「SSL」とは</title>
		<link>https://sekirite-blog.com/glossary/ssl/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Mon, 22 Feb 2016 20:57:37 +0000</pubDate>
				<category><![CDATA[用語解説]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=45</guid>

					<description><![CDATA[大事な情報を秘密にする技術 ネットを利用して情報をやり取りする場合に、誰かに情報が漏れてしまうのではないかと不安に感じた経験はありますか？ 実は、インターネット上で通信されている情報については、ある程度知識がある方は盗み&#8230;]]></description>
										<content:encoded><![CDATA[<h3>大事な情報を秘密にする技術</h3>
<p>ネットを利用して情報をやり取りする場合に、誰かに情報が漏れてしまうのではないかと不安に感じた経験はありますか？<br />
実は、インターネット上で通信されている情報については、ある程度知識がある方は盗み見をしようと思えば可能であることをご存じでしょうか？<br />
他愛もないような世間話なら盗み聞きされても良いかもしれませんが、かなりデリケートな個人情報を盗み聞きされてしまうのは勘弁してもらいたいものです。<br />
そこで、大事な情報を盗み見されないようにするために、情報を暗号化して通信する技術をSSLと呼んでいます。</p>
<p>参考：<a href="http://www.symantec.com/ja/jp/ssl-certificates/">SSLのまとめ</a></p>
<h3>SSLについて</h3>
<p>インターネットを閲覧するためにはブラウザを使用します。<br />
IEやchrome、Firefoxなどのブラウザをお好みに合わせて活用されていると思います。<br />
インターネットで検索をするなどをして好きなサイトを表示させる際、ブラウザの上部を確認するとURLが表示されます。<br />
一般的なサイトは「http://」で始まっていると思いますが、中には「https://」と「s」が増えている場合があります。<br />
よく確認してみると、鍵のアイコンが表示されていることもわかるはずです。<br />
実は、このURLがSSLの技術を採用していることの証です。<br />
SSLの暗号化技術によって、安全にデータの送受信が行われることを示しています。<br />
安全にデータのやり取りをした方が良いと考えているサイトは、積極的にSSL技術を採用しています。</p>
<h3>SSLの活用事例</h3>
<p>インターネットユーザーが不安を感じることなく使ってもらうためには、安全性の高いサイトを構築するのが大事な仕事です。<br />
特に高い安全性が求められるのは、ネットショップです。<br />
ネットショップでは購入手続きで必ず支払い方法を選択してお届け先を指定することになります。<br />
購入代金を代引きで支払う場合は特に問題ないかもしれませんが、セキュリティ上不安に感じるのがクレジットカードで支払い手続きを行った場合です。<br />
クレジットカードの番号や暗証番号などを悪意のある人に盗み見されると、勝手に人のクレジットカード番号などを利用して商品を購入される可能性が高くなります。<br />
そのため、しっかりと個人情報を守ることができるSSL技術を採用するネットショップは信頼性が高くなるため、売れ行きも好調になる可能性があります。</p>
<p>SSLを採用しているサイトを通じてやり取りされる情報については、セキュリティ面を考慮しているため解読はほぼ不可能だと言われていますが、今後はSSL技術が破られる可能性も完全にゼロとは言い切れません。<br />
100%大丈夫だと過信するのではなく、大事な情報を取り扱っていることを自覚してセキュリティに対する意識を高めておくことが大事な予防策になります。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>「マルウェア」とは</title>
		<link>https://sekirite-blog.com/glossary/malware/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Sat, 23 Jan 2016 02:55:31 +0000</pubDate>
				<category><![CDATA[用語解説]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=43</guid>

					<description><![CDATA[様々な悪意に注意！ インターネットは非常に便利なツールですが、裏を返してみると常に危険にさらされる可能性が高いものだと考えなければいけません。 世界各国には、セキュリティの穴を付け狙って入り込み、大事な情報を盗んでしまお&#8230;]]></description>
										<content:encoded><![CDATA[<h3>様々な悪意に注意！</h3>
<p>インターネットは非常に便利なツールですが、裏を返してみると常に危険にさらされる可能性が高いものだと考えなければいけません。<br />
世界各国には、セキュリティの穴を付け狙って入り込み、大事な情報を盗んでしまおうと企んでいる悪意のある人物がたくさん存在しています。<br />
どんなに注意していたつもりでも、気が付かないうちに悪者の餌食になっている可能性もあると考えてください。<br />
このような悪意のあるソフトなどを総称してマルウェアと呼んでいます。</p>
<p>参考：<a href="https://www.jnsa.org/ikusei/03/08-01.html">マルウェアとは</a></p>
<h3>マルウェアの種類</h3>
<p>あらゆる手口のマルウェアが存在しており侵入経路も多様なことから、私たちは常にマルウェアの脅威にさらされている事実を把握しておくべきです。<br />
マルウェアの種類は数えきれないほど存在しており、今この瞬間にも新しいマルウェアが誕生していると考えられます。<br />
どのような目的があるのか、侵入経路があるのかなどを確認すると、本当に色々なマルウェアの存在があることに恐怖を感じる方も多いです。</p>
<p>俗にコンピュータウイルスと呼ばれているマルウェアは、本物のウイルスと同じように他のユーザーへと拡散させる機能を持つことから注意しなければいけません。<br />
例えば自分のメールアドレス宛に届いたメールに添付されていた怪しげなファイルを開いてみたところウイルスに感染した場合、社内のネットワークを通じて会社全体のパソコンにもウイルスが感染する可能性が高くなります。<br />
ウイルスに感染したことに全く気が付かず、しばらく経ってから情報漏えいが発覚するという事例も少なくありません。</p>
<p>他にも正しいプログラムと偽装してユーザーにはわからないように攻撃をしかけるトロイの木馬や、パソコン内部に記録されている情報を勝手に送信するスパイウエア、ユーザーが操作しているキーボード入力の情報を送信するキーロガーなど様々なマルウェアが存在しています。<br />
それぞれの侵入経路も複雑で、メールにあったURLをクリックして辿り着いたサイトを閲覧すると感染するケースや、フリーソフトなどに偽装したプログラムを実行したところ感染するケースなどがあります。</p>
<h3>正しいマルウェア対策</h3>
<p>マルウェア対策をしっかり行うことがセキュリティ上で重要な事だと認識しなければいけません。<br />
常に新たなマルウェアが登場し、危険な目に遭わせようとする動きがあることから、こちらも常にマルウェア対策を念入りに行うことが必要になります。<br />
基本的な対策としては、専用のセキュリティソフトを使用することです。<br />
無料、有料と種類があり、何を使用するべきか迷いますが、できれば有料のソフトを選ぶことをおすすめします。<br />
やはり有料のソフトは新しく誕生したウイルスに対しても速やかに対処できるように更新してくれるため、安心して使うことができます。<br />
他にもOSなどを最新の状態に保つようにすることも大切です。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>「マイナンバー」とは</title>
		<link>https://sekirite-blog.com/glossary/my-number/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Mon, 28 Dec 2015 15:52:15 +0000</pubDate>
				<category><![CDATA[用語解説]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=41</guid>

					<description><![CDATA[個人ごとに異なる番号が付与されます 行政に関する諸手続きを円滑に進める目的で実施される予定になっているのがマイナンバーです。 平成27年10月から順次マイナンバーが郵送で知らされるようになっており、平成28年1月からは行&#8230;]]></description>
										<content:encoded><![CDATA[<h3>個人ごとに異なる番号が付与されます</h3>
<p>行政に関する諸手続きを円滑に進める目的で実施される予定になっているのがマイナンバーです。<br />
平成27年10月から順次マイナンバーが郵送で知らされるようになっており、平成28年1月からは行政手続きの一部で順次マイナンバーが必要とされるようになります。<br />
国民にとっても利便性が良くなる仕組みだと言われていますが、一部ではセキュリティ面で不安があるといの声も聞かれます。<br />
既に始まってからでは「知らなかった」では済まされません。<br />
良い面と悪い面をしっかり考慮しておく必要があります。</p>
<p>参考：<a href="http://www.cas.go.jp/jp/seisaku/bangoseido/">マイナンバー社会保障・税番号制度</a></p>
<h3>マイナンバーの良い面</h3>
<p>マイナンバーを導入することで得られるメリットはいくつかあります。<br />
まずは行政を担当している各自治体や行政機関などでの業務が円滑になります。<br />
一人ひとりに付与されているマイナンバーを照合するだけで、従来よりも大幅に労力が軽減されます。<br />
かなり時間がかかっていた業務もスムーズで正確にできるようになります。</p>
<p>もちろん、行政サービスを利用する国民にとってもメリットがあります。<br />
これまで待ち時間が長かったと不満を感じていた方や、手続きがとても面倒だと感じていた方などは特に恩恵を受けることができます。<br />
従来よりも利便性が格段とアップするため貴重な時間を無駄にすることがありません。<br />
また、年金や生活保護の不正受給などを早期発見しやすくなる面もあります。<br />
公正な行政サービスを提供するためにも、マイナンバーが役立つと考えられます。</p>
<h3>マイナンバーの悪い面</h3>
<p>マイナンバーが使われることによって得られるメリットはたくさんありますが、最もデメリットとして懸念されているのがセキュリティの問題です。<br />
例えば企業では従業員のマイナンバーは責任を持って管理をして社会保険の手続きなどをします。<br />
大事な個人情報なので、厳重な管理を行うべきですが、何らかの原因によって従業員のマイナンバーが外部に流出する可能性があります。<br />
悪意のある人間にマイナンバーが漏れてしまうと、不正利用される可能性が考えられます。</p>
<p>マイナンバーが流出する可能性があるのは、外部からハッカーによる攻撃を受けて情報が漏れるケースと、内部の人間が意図的に情報を盗み出すケースが考えらえます。<br />
実際に過去にもマイナンバーではありませんが、同様の個人情報が盗まれるケースがあります。<br />
また、厳重に管理すべき社員のミスにより情報が漏れる場合もあります。<br />
実際に日本年金機構で発生した事例ですが、職員が不審なメールのリンクをクリックしたことでウイルス感染したことが原因で、年金受給者の情報が大量に外部へ漏れてしまったことがあります。<br />
大切な情報を取り扱っている立場にあるにも関わらず、セキュリティに対するモラルが欠如していたと考えられます。<br />
このような事例があるからこそ、マイナンバーに対して不信感を抱く方も多いです。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>「パスワードリスト攻撃」とは</title>
		<link>https://sekirite-blog.com/glossary/password-list-attack/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Wed, 27 May 2015 13:19:54 +0000</pubDate>
				<category><![CDATA[用語解説]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=20</guid>

					<description><![CDATA[同じパスワードの使い回しが原因に セキュリティ対策の基本として実践したいのが、パスワードの使い回しは絶対にしないということです。 「忘れてしまいそうだから」「いつでも思い出せるパスワードにしたかった」などの理由で、複数の&#8230;]]></description>
										<content:encoded><![CDATA[<p>同じパスワードの使い回しが原因に</p>
<p>セキュリティ対策の基本として実践したいのが、パスワードの使い回しは絶対にしないということです。<br />
「忘れてしまいそうだから」「いつでも思い出せるパスワードにしたかった」などの理由で、複数のサイトでログイン情報を同じにしている方も多いです。<br />
特に注意しなければいけないのが、パスワードを全て同じにするという行為です。<br />
悪意のある人が何らかの方法でログイン情報を入手した場合、他のサイトにも同じようにログインされてしまって不正に大事な情報を抜き取られる場合や、本人になりすまして犯罪行為を行うケースが発生しています。<br />
これをパスワードリスト攻撃と言います。<br />
特に注意しなければいけないのは、クレジットカードを登録しているネットショッピングサイトや大切なお金を預けているネットバンキングなどです。</p>
<p>参考：<a href="https://www.ipa.go.jp/about/press/20140917.html">https://www.ipa.go.jp/about/press/20140917.html</a></p>
<h3>ユーザーの意識改革が必要</h3>
<p>パスワードリスト攻撃は表面化していない事件も含めると、確実に年々増えていると言われています。<br />
セキュリティ対策を万全に施していたと考えられている大手企業のサイトでもパスワードリスト攻撃の被害に遭うケースが多いことから、決して他人事だと思ってはいけません。<br />
仮に自分が被害に遭ったとしても、ログイン情報を不正に盗まれたことに気がついていないため、被害が拡大しやすいという問題もあります。<br />
何らかの方法でログイン情報が盗まれてしまった場合、他のサイトにも被害が及ばないようにするためには、あらかじめログイン情報を違う内容に設定しておくことが大切です。</p>
<p>パスワードを使い回ししないようにするためには、ユーザーがセキュリティ問題に対する意識を変えなければいけないと考えられます。<br />
たくさんのサイトに登録しているので、ログイン情報を全て覚えられないという場合は、あらかじめログイン情報をメモしておいたり、パスワード管理専用のソフトを使用するなどの方法がおすすめです。</p>
<h3>サイト側の対策も必要</h3>
<p>ログイン情報を使い回ししていたため、パスワードリスト攻撃によって不正にログインされて大事な情報を盗まれてしまうのは、ある意味ユーザーがセキュリティに対する意識が低すぎたことが原因なのでサイトを運営している側に責任はないと言えるかもしれません。<br />
だからと言って、パスワードリスト攻撃に対して何の対策も講じていなければ、ユーザーからの信頼を大きく損なう可能性があります。<br />
ユーザーからの信頼を得るためにも、不正なログインを防止するための対策が必要です。<br />
例えばログインされたタイミングでユーザーがあらかじめ登録しておいたメールアドレスに通知する仕組みを用意したり、ログイン情報とは他にワンタイムパスワードを入力しなければいけない仕組みを用意しておくと良いでしょう。<br />
セキュリティを向上させるためにも、何らかの対策を施すことが大切です。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>「リバースプロキシ」とは</title>
		<link>https://sekirite-blog.com/glossary/reverse-proxy/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Wed, 27 May 2015 13:19:07 +0000</pubDate>
				<category><![CDATA[用語解説]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=18</guid>

					<description><![CDATA[サーバの負荷軽減やセキュリティ向上に役立つ ホームページを閲覧する際にセキュリティを高める目的でプロキシを使用している方も多いと思います。 ブラウザから直接ホームページが設置されているサーバにアクセスするのではなく、プロ&#8230;]]></description>
										<content:encoded><![CDATA[<h3>サーバの負荷軽減やセキュリティ向上に役立つ</h3>
<p>ホームページを閲覧する際にセキュリティを高める目的でプロキシを使用している方も多いと思います。<br />
ブラウザから直接ホームページが設置されているサーバにアクセスするのではなく、プロキシを介してサーバにアクセスすることでブラウザ側が自分の「身元」をあえて晒すことなくホームページを閲覧できるという仕組みです。<br />
逆に、ホームページが設置されているサーバの「身元」を隠したいという意味で使われるのがリバースプロキシです。<br />
リバースプロキシを活用することで、複数のユーザーからアクセスされるホームページでも直接アクセスされなくなるため、サーバの負荷を軽減させることができます。<br />
直接サーバへアクセスされずに、前の段階でサーバが存在していることになるので、セキュリティが更に強固になるメリットがあります。<br />
万が一悪意のあるアクセスが生じても、リバースプロキシを破って更にサーバ本体を破るという流れにならなければ、大切なデータを盗まれるという心配がなくなります。</p>
<p>参考：<a href="http://securityblog.jp/words/reverse_proxy.html">http://securityblog.jp/words/reverse_proxy.html</a></p>
<h3>リバースプロキシの仕組み</h3>
<p>プロキシやリバースプロキシの仕組みがよくわからないという方も多いので、わかりやすく解説します。<br />
まずプロキシは、ユーザーが閲覧したいAというサイトにアクセスする前にアクセスする中継地点だと考えてください。<br />
プロキシサーバを介することで、ユーザーの身元（IPアドレス）を隠せるメリットがあります。<br />
Aというサイトにアクセスをするのは、あくまでもプロキシサーバなのでユーザーの正体はわかりません。<br />
ただし、プロキシサーバにはユーザーの身元がわかってしまいます。<br />
そこで、プロキシに更にプロキシを介するという流れを増やすことで、匿名性を更に高めることは可能になります。</p>
<p>逆にリバースプロキシとは、アクセスされるサーバ側の匿名性を高める中継地点だと考えてください。<br />
Aというサイトにリバースプロキシが設置されている場合、ユーザーがAというサイトにアクセスしようとするとリバースプロキシサーバにアクセスされ、サイトが設置されているサーバからリバースプロキシを介してユーザーに表示される仕組みになります。<br />
リバースプロキシを設置していることでAのサイトがどのサーバに存在しているのかは、ユーザーからはわからない仕組みになります。<br />
サイトをハッキングしようとする輩が最初にアクセスをするのはリバースプロキシサーバなので、本体の存在しているサーバへの被害を食い止めることが可能なのです。<br />
直接本体のサーバへアクセスされないことで、負荷を大幅に軽減できます。<br />
一時的にアクセスが集中するようなサイトでも、なかなか表示できないという状況になるのを防止することができます。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>「SIEM」とは</title>
		<link>https://sekirite-blog.com/glossary/siem/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Wed, 27 May 2015 13:18:24 +0000</pubDate>
				<category><![CDATA[用語解説]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=16</guid>

					<description><![CDATA[早い段階で異常を察知する セキュリティ用語の中でよく聞かれるのはSIEMという言葉です。 Sはセキュリティ、Iはインフォメーション、Eはイベント、Mはマネージメントの頭文字を示しています。 この言葉を直訳してみると、セキ&#8230;]]></description>
										<content:encoded><![CDATA[<h3>早い段階で異常を察知する</h3>
<p>セキュリティ用語の中でよく聞かれるのはSIEMという言葉です。<br />
Sはセキュリティ、Iはインフォメーション、Eはイベント、Mはマネージメントの頭文字を示しています。<br />
この言葉を直訳してみると、セキュリティ情報とイベント管理となることからもわかるように、様々な情報を管理しながらセキュリティ上で何らかの異常を察知した場合に速やかに管理者に向けて対応策を知らせる仕組みのことをいいます。<br />
不完全なセキュリティではあっという間に外部から侵入されて大切なデータが盗まれてしまう可能性がありますが、万全のセキュリティ対策をしているから大丈夫だと満足していては絶対にいけないと言われているのは、悪意のある攻撃が多様化しているため万全だと思っていたセキュリティが破られる可能性があるからです。<br />
そこで外部からセキュリティを破ろうとしている動きがあったという異常事態を察知したら、速やかに対応していれば問題なくやり過ごすことができます。<br />
このような対策を施す仕組みをSIEMと言います。</p>
<p>参考：<a href="http://www.atmarkit.co.jp/ait/articles/1407/08/news001.html">http://www.atmarkit.co.jp/ait/articles/1407/08/news001.html</a></p>
<h3>常に監視することが大切</h3>
<p>SIEMの仕組みを実生活でわかりやすく説明してみましょう。<br />
あなたのすぐ隣に若い夫婦と幼い子どもで暮らしている家族がいたとします。<br />
子どもはとても痩せこけていて、隣からはいつも子どもを叱りつける怒鳴り声が聞こえてくるような状況だったとします。<br />
現状では特に大きな問題が起こっているわけではありませんが、ひょっとしたら児童虐待なのかもしれないと思って児童相談所に通報したところ、子どもに対して食事を満足に与えていなくて暴力をふるっていた事実が発覚しました。<br />
通報が一足遅れていたら子どもの命に関わっていたかもしれなかったと教えてもらい、本当に良かったと安心できました…という話です。</p>
<p>SIEMもこの話と同じようなもので、何かあってからでは遅いから未然に防ぐという考え方に基づき行うセキュリティ対策なのです。<br />
セキュリティが破られる兆候が見られたらすぐに対処できるように、現在はどのような状態になっているのか把握するための仕組みを構築します。<br />
そのために必要になるのが、ログを管理することです。<br />
サーバーやデータベースといった社内のセキュリティシステムを構築しているものをログ管理することで、何らかの異常が見られた場合にはセキュリティが脅威にさらされていると捉え、速やかに適切な対策を施すことができます。<br />
大きな問題に発展する前に、素早い対応を取ることができるため、セキュリティを任されている者にとってはかなり重要な仕組みなのです。</p>
<p>ただし問題になるのが、ログの情報量が膨大になるほど管理が大変になるという事です。<br />
あらゆる異常に対しても柔軟に対応できるSIEMを活用しなければいけないと考えられます。</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
