-
Security Basics
IDS/IPSの設置場所|ネットワーク型・ホスト型の置き方をFW直下と重要セグメントで解説
IDS/IPSの設置場所を解説。ネットワーク型はFW直下と重要セグメント間、ホスト型は公開サーバーと管理系から優先導入。SPAN/TAPの使い分け、AWS VPC traffic mirroring、パッシブからインライン段階移行まで現場目線で整理。 -
Certification Career
セキュリティエンジニアの年収と将来性|スキル・資格・経験年数別の給与相場と市場動向
サイバー攻撃の被害が連日報じられる中、「セキュリティエンジニアに転向したい」「今の年収が妥当かどうか確かめたい」という声が増えています。しかしセキュリティ分野は専門領域が幅広く、スキルや経験によって年収に大きな差が生まれやすい。 この記事... -
Linux Security
outputLinuxのLUKS暗号化設定|ディスク全体を暗号化してデータ漏洩を防ぐ実践ガイド
サーバーのHDDやSSDが物理的に抜き取られたとき、あなたのデータは守られますか? ファイアウォールやssh鍵認証を完璧に設定していても、ストレージを物理的に持ち出されてしまえば、暗号化なしではデータをそのまま読み取られてしまいます。盗難・廃棄時... -
Smb Security
output中小企業のセキュリティポリシー策定ガイド|情シス1人でも整備できるルールとひな形テンプレート
「うちはまだ小さいからセキュリティポリシーなんて必要ないでしょ」。そう思って先送りにしていた矢先、退職した社員のアカウントが残ったまま外部から不正ログインされた——こうした事例が、中小企業でも後を絶ちません。 情報セキュリティポリシーは、大... -
Linux Security
auditdログから侵入痕跡を見抜く実践ガイド|不審操作の検知ルールと解析手順
「サーバーに不審なアクセスがあった気がする」「ログは取っているけれど、どれを見ればいいかわからない」――情シス担当者やインフラエンジニアの方であれば、一度は感じたことがあるのではないでしょうか。 侵入の痕跡は、必ずどこかに残ります。問題は「... -
Vulnerability
HTTPリクエストスマグリングとは?仕組み・被害例・対策をわかりやすく解説
Webアプリケーションの裏側に潜む「見えない通信の隙間」を攻撃者が突いてくる——そんな脅威が、HTTPリクエストスマグリングです。 近年、大手クラウドサービスやCDNのバグバウンティプログラムで高額報酬案件として注目を集めており、クラウドネイティブな... -
Network Security
ARPスプーフィングとは?仕組み・被害例・中小企業でもできる対策を現場目線で解説
社内ネットワークは「安全な場所」だと思っていませんか。実は同じLANに接続されている端末が一台あれば、通信を丸ごと傍受できてしまう手法が存在します。それが「ARPスプーフィング」です。 ファイアウォールを導入していても、この脅威は内側から発生す... -
Vulnerability
バッファオーバーフローとは?仕組み・被害例・対策をわかりやすく解説
「バッファオーバーフロー」という言葉は聞いたことがあるけど、実際にどんな仕組みで攻撃されるのか、よくわからない。 そんなふうに感じているエンジニアは多いと思います。バッファオーバーフローは1988年のMorrisワーム以来、繰り返し悪用されてきた脆... -
Security Basics
最小権限の原則とは?実装手順とチェックリストで理解する情報セキュリティの基礎
「管理者権限でログインしたまま作業している」「部署異動後も古い権限がそのまま残っている」——こうした状況が積み重なると、サイバー攻撃者に侵入された際に被害が一気に広がります。 セキュリティの世界では、こうしたリスクを根本から抑える考え方とし... -
Linux Security
Linuxのsysctlセキュリティ設定|カーネルパラメータで攻撃を防ぐ実践ガイド
ファイアウォールを設定し、SSHを鍵認証に切り替えた。それでも「カーネルレベルの設定まで手が回っていない」という現場エンジニアは意外と多いものです。 Linuxのデフォルト設定は、互換性を優先して作られています。セキュリティを高めるには、カーネル...