Palo Alto Networks

IoTセキュリティの検証評価(PoC)実施時の注意点

今月のSEバーチャルチームシリーズは、IoTセキュリティの検証評価(PoC: Proof of Concept)を実施するさいにつまづきやすいポイント2点を解説します。どちらもなかなか気づけない部分で、じつは筆者も苦労しました。弊社のIoTセキュリティのPoC実施を検討している読者の皆さんに、事前情報として参考にしていただければ嬉しいです。...

Sep 28, 2023
成功への5つの道: NextWaveクラウド サービス プロバイダ編
ハイブリッド ワークが普及しクラウド移行(英文)が加速する中で、クラウド環境の利用はニュー ノーマルになりました。重要ソリューションの購入、管理、デプロイにクラウド マーケットプレイスを用いる顧客の増加に伴い、クラウド...
Sep 14, 2023
脆弱性悪用攻撃はなぜ減らない?
既知の脆弱性を悪用したサイバー攻撃や、そうした攻撃から生じたセキュリティインシデントの報告を目にすることが、昨今まったくめずらしくなくなってきました。「既知の脆弱性なんだから対策すればすむ話では?」と片付けたくなる気持ちも確かにわかるのです...
Sep 14, 2023
PAやPrisma Accessで使う証明書の種類とその設定場所
弊社の次世代ファイアウォール製品(PA-Series) やPrisma Accessを管理・設定していると、証明書を要求される場面がたくさんあります。ただ、ひとくちに「証明書」といっても、その種類はさまざま。どの種類の証明書をどこに設定する...
Sep 14, 2023
ベンダー削減とAI活用のニーズから紐解くセキュリティトレンド
リモートワークにとどまらずクラウド利用やDXによる業務変革が加速することで、エコシステムとのシステム・データ連携が行われるなど、企業のITインフラはここ数年で大きく変貌を遂げ始めています。その一方で、...
Sep 12, 2023

Subscribe to Blogs!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.