Preview Mode
Documentation

リーダーシップの視点:複雑時代におけるセキュリティの簡素化

技術リーダーたちが、AIの未来やセキュリティ投資の重要性、人為的ミスへの対策について語ります。

theNET | セキュリティイノベーション | デジタルエンタープライズのための知見

能動的なサイバーセキュリティ文化を醸成するためのCISO向けガイド

プロスポーツ団体の70%は、毎年攻撃を受けています。FanaticsのCISOであるAmi Daveが、組織全体からサイバーセキュリティに対する賛同を得る方法を説明します。

読む(7分)
注目のコンテンツ

ITとセキュリティを簡素化

多数のアプリとマルチクラウドの採用により、ITの無秩序な拡大が進んでいます。また、クラウド、アプリ、ユーザーの接続は、かつてないほど困難になっています。

読む(3分)

クラウド変革の最後のフロンティア

しかし、ITサービス提供におけるクラウドの革命的プロセスがあるにもかかわらず、重要な問題が解決されていません。IT部門には依然としてネットワーキングとセキュリティの可視性とコントロールが不足しているのです

読む(4分)

デジタルモダナイゼーションへの取り組み:リーダーシップの視点

テクノロジーリーダーがどのようにアプリにAIを組み込み、複雑なネットワークを保護しているかなどをご覧ください。

季刊誌を入手!

セキュリティ投資のROIを算出

セキュリティはカスタマーエクスペリエンス、規制遵守、ローンチにかかる時間に大きな影響を与えるにもかかわらず、セキュリティチームの半数以上が予算不足だと答えています。セキュリティを優先事項として維持するために、セキュリティリーダーは、そのROIをより効果的に伝える方法を見つける必要があります

読む(4分)

大人気のインターネット関連インサイトの要約を毎月お届けします。

セキュリティ投資のROIを算出

セキュリティはカスタマーエクスペリエンス、規制遵守、ローンチにかかる時間に大きな影響を与えるにもかかわらず、セキュリティチームの半数以上が予算不足だと答えています。セキュリティを優先事項として維持するために、セキュリティリーダーは、そのROIをより効果的に伝える方法を見つける必要があります

読む(4分)

プライバシー優先のセキュリティ:セキュリティとプライバシーチームはどのように連携できるか

規制環境は一層複雑化し続けています。コンプライアンスを維持するためには、プライバシー・セキュリティチームが協力体制を強化し、データの追跡をより確実にし、セキュリティを強化する必要があります。

視聴する(13分)

パブリックネットワークインフラストラクチャを保護するための新しいモデル

組織がインフラのセキュリティ強化にますます多くのリソースを投じている一方で、従来の防御策では対応しきれなくなっています。よりスケーラブルなセキュリティアプローチが必要です

読む(4分)

複雑さは最大のリスクになり得ます

調査によると、組織の86%が「セキュリティの複雑さが原因で脆弱になっており、これはイノベーションを阻害する要因にもなっている」と回答していますが、統合に集中した戦略をとることで、組織は耐性を高め、マネジメントを合理化し、重要なプロジェクトに再注力できるようになります

読む(6分)

電子行政とサイバーセキュリティがNASIOの優先課題の同列1位に

全米州協会CIOは、ユーザーの期待に応え機密情報を保護するに当たり、政府はサイバーセキュリティと同様にデジタルサービスを優先すべきと発表

読む(7分)

データローカライゼーションとコンプライアンスをナビゲートする

一般データ保護規則(GDPR)は、データをローカライズすることでよりプライベートで安全になるという疑わしい考えに基づいて、数々の規制措置のきっかけとなりました。企業には、ユーザーエクスペリエンスに影響を与えることなくローカライゼーションの義務を果たす方法が必要です

読む(4分)

技術的負債に対処する

現在のITチームの多くは、組織の安全性を確保するために20以上のソリューションを使用しており、保護にはギャップがあり、戦略的イニシアチブの速度は鈍化しています。統合型プラットフォームの採用により、セキュリティギャップを埋め、複雑さを軽減することができます。

読む(3分)

AIアプリケーションのための回復力のあるネットワークの構築

AIを活用したクラウド配信型アプリケーションの台頭により、ネットワークの信頼性とセキュリティを向上させる必要性が高まっています。ネットワークとセキュリティを統合することで、より強力なAIモデルの構築と革新的なAIアプリケーションをどこへでもデプロイできます

読む(3分)

バンキング(銀行業務)におけるデジタルトランスフォーメーション

クラウド、モバイル、ブロックチェーン、AIなどの新しい技術が銀行業務を変革している一方、それに伴い予期しないセキュリティの脆弱性も発生

読む(6分)

すべての接続と保護

今日のネットワークアーキテクチャは、コネクティビティの時代に対応するように設計されていません。コネクティビティクラウドを使用して、ネットワークを再考する必要があります

読む(4分)

成功するサイバーセキュリティチームを構築する5つの方法

サービス指向のマインドセットを身に付けると、サイバーセキュリティ責任者はより大きなビジネス成果の達成に貢献できます。NCR VoyixのCISO代理のPaul Farley氏が、人間本位のリーダーシップについてベストプラクティスを共有します

読む(5分)
Image of a digital road

Zero Trust導入へのロードマップ

Zero Trustセキュリティの導入は、一般的に複雑な作業であると考えられていますが、導入を始めることは必ずしも複雑ではありません。ここでは、比較的少ない労力でできる5つのZero Trust導入プロジェクトをご紹介します

読む(8分)

テクノロジーを変革するためのNPOプレイブック

アイルランド癌協会のテクノロジー変革責任者であるMark Coffy氏が、人間の体験を改善するためのデジタルモダナイゼーションの活用事例を語る

読む(5分)

プライバシーとビジネスリスクのバランス

セキュリティ投資のリスクとコスト、そしてセキュリティとプライバシーの分野のリーダーが、組織にセキュリティ投資が重要な理由を説得する上で強力なパートナーとなり得るかについて深く掘り下げます

読む(6分)

デジタルな現代社会におけるデータの新しい現実

新しいデジタル環境では、データの存在場所はあらゆる場所になり得るため、企業が導入してきたコンプライアンスとセキュリティ対策が使い物にならなくなっていくことを意味しています。この記事では、データ管理の主体者、対象、方法を考えます

読む(4分)

医療業界のサイバー耐性の維持

ヘルスケアは、最も標的とされる業界の1つです。病院スタッフ、管理、業務のサイバーレジリエンスを保つための5つのベストプラクティスをご紹介します

読む(4分)

統合コストの削減

多くの「プラットフォーム」ではTCO削減が不十分 — CISOが統合プラットフォームを評価し真の費用対効果を実現するのに役立つ指針4つ

読む(7分)

営業体制の確保

収益につながるセールスの強化は、ほとんどの企業にとって極めて重要な課題です。VPNや他の旧型セキュリティツールに頼っている場合、これが大きな問題となります。幸いなことに、販売とセキュリティのニーズのバランスを取る方法があるのです。

読む(9分)

プライバシーを最優先したセキュリティの追求

データプライバシーはリスク軽減における重要事項に格上げされ、CISOがCPOと協力してプライバシー重視のセキュリティプログラムを実装することが、これまで以上に重要になっています。

読む(6分)

Zero Trustでサイバーセキュリティを再定義する

サイバーセキュリティの範囲は根本的な保護にとどまらない領域にはるかに拡大する中、Gartnerは2025年までに企業の60%がITの複雑さをナビゲートするためにZero Trustを利用すると予測

読む(4分)

ビジネスのためのエニーツーエニー接続

企業ネットワークの接続は、乱立するベンダー選びに悩む企業にとって課題となっています。コネクティビティクラウドがネットワークの複雑さを解消し、多様なネットワークニーズに対応します

読む(4分)

医療エコシステムにおけるセキュリティ確保

昨年、1億人以上もの人が医療業界のサイバー攻撃の影響を受けました — 医療業界のサイバー耐性を維持する5つの戦略

読む(3分)

ゼロトラストのビジネスケース

Zero Trustにより、サイバー脅威に対処する際多くの場合最初で最後の防衛線となる、ワークフォースの継続的なモニタリングと検証が可能になります。

読む(5分)

詐欺師の先手を打つ

4件中3件は、依然として「人的要素」が要因になっています。Werner Enterprises社のCIOであるDaragh Mahon氏が、訓練、侵入テスト、ソリューションのバランスをとりながら常に先手を打つ方法について語っています。

読む(6分)

企業への信頼を高めるゼロトラスト

セキュリティは消費者の信頼の核心です。データ漏洩やサイバー攻撃が広汎かつ頻繁に発生する時代には、事前予防的で包括的なセキュリティ戦略が必要です。

読む(6分)

停滞なきセキュリティ

私がメンタリングに時間を割くのは、社会貢献になるし、サイバーセキュリティにおける継続的なイノベーションの推進に役立つと信じているからです。本記事では、CSOがメンター・メンティー関係を始める前に自問すべき3つの質問について述べています。

読む(7分)

コネクティビティクラウドでITのコントロールを取り戻す

セキュリティは、オンプレミス環境という1つの技術ドメインを対象とするものから、その他の多くの技術ドメインを対象とするものになり、可視性とコントロールが失われています

読む(9分)

複雑なネットワーク環境のコントロールを回復

ベンダーを統合しても、柔軟性や拡張性がなくなるわけではありません。柔軟に変更できて、ネットワークの拡大に伴って拡張可能な、接続されたコンポーザブルプラットフォームを実装すればよいのです

読む(8分)

文化を通じたサイバー耐性の向上

サイバーレジリエンスを企業文化に組み込むには、マインドセットと行動の両方を変える必要があります。リーダーシップによって、サイバーセキュリティを文化として強化できる8つの方法を次に説明します

読む(8分)

取締役会でサイバーセキュリティ変革を推進

取締役会があなたに知ってほしい6つのこと: サイバーセキュリティのナラティブを、コストセンターからビジネスレジリエンスを構築する戦略的機能に変化させる

読む(7分)
Globe with code

セキュリティスタックの簡素化

最近のGartner社の調査によると、75%の組織がベンダー統合によるセキュリティスタックの簡素化を図っており、効率性とリスク低減を最優先の目標として掲げています。

読む(6分)

エグレス料金に出口を見出す

AIには膨大なデータと強力な計算能力が必要です。そのため、AIシステムの開発ではストレージとデータ管理に多額の費用がかかります。

読む(4分)
Ones and zeros overlaying a large zero

自分自身が自分の顧客となるメリット

顧客の立場に立って考えることによって、リスクの予測精度と軽減効果、製品の堅牢性を高め、規制コンプライアンスを強化し、ひいては顧客の信頼を高めることができます。

読む(7分)

Zero Trustを明瞭化

Zero Trustは、頭字語の多用でややこしく理解しにくいものになっていますが、企業はこの理念の実践により重要資産を守り、信頼の基盤を築くことができます。

読む(5分)
Egress fees

エグレス料金と機会を交換する

人員削減と支出の凍結の中で、合理化すべき最も明白な場所の1つが注目されていませんでした

読む(4分)
Secure mergers and acquisitions

M&Aの簡素化とセキュリティ確保

70~90%は買収に失敗します。IT統合をうまく成功させることで、この統計に貢献しないようにしましょう

読む(7分)
Image of a hospital hallway with medical icon overlay

医療におけるセキュリティ確保

医療機関が患者データを保護し、サイバー脅威に対処するために導入を検討すべき5つの主要なソリューション

読む(4分)
Identity icons connected by lines

サイバーセキュリティを再定義する

デジタルおよびデータへの依存度が高まるにつれて、企業は安全を確保するために将来に備える必要があります

読む(5分)
Identity icons connected by lines

ITエコシステムの保護

Zero Trustアプローチが複雑なインフラストラクチャを保護するために必要な理由

読む(4分)
Screenshot from Dr. Strangelove of Major Kong riding a bomb

心配をやめ、コンプライアンスを大切にする

セキュリティ強化のための基本的な出発点として、ポリシーと戦略を整合させる

読む(3分)
Image of a padlock and Internet icons

Webアプリケーションセキュリティのギャップ

サイバー攻撃の複雑化と巧妙化が高まるにつれて、さまざまなセキュリティは、より攻撃を受けやすくなっています

読む(7分)
Digital image of a cloud

根拠を挙げてSASE導入を主張

セキュリティプロジェクトに本腰を入れるCレベル重役が多ければ多いほど、組織全体の安全性が高まります。

読む(8分)
Image of a digital road

Zero Trust導入へのロードマップ

Zero Trustセキュリティの導入は、一般的に複雑な作業であると考えられていますが、導入を始めることは必ずしも複雑ではありません。ここでは、比較的少ない労力でできる5つのZero Trust導入プロジェクトをご紹介します

読む(8分)
Image of a globe with connections

ネットワークセキュリティの新しいフレームワーク

SASE:最新の分散型ネットワークとの接続を維持

読む(6分)
Image of a maze

一度標的になると、常に標的にされ続けます

従業員がもたらすリスクを理解することで、組織は積極的な戦略を導入できます

読む(4分)

Zero Trustへのロードマップ

Zero Trustの実務上の意味と開始方法に関する混乱を解消します。

視聴する(21分)
Image of Italy at night from space

Webアプリケーションセキュリティの未来

リモートワーカーのための短期的なセキュリティ対策修正から脱却し、長期的なリモートワークインフラストラクチャを構築します。

読む(9分)
Close up photo of hands typing on a keyboard

Zero Trustネットワークアクセスの台頭

必要に迫られてつくられたVPNの代替

読む(5分)
Digital image of a glowing line

SASEへの移行を加速

包括的なSASEプラットフォームの実装により、セキュリティギャップを減らし、労働の未来に備えることができます。

読む(5分)
Image of secure locks around the world

インターネットブラウザーにおけるZero Trust

分散型企業のセキュリティ脆弱性に関する最新情報

読む(8分)
Close up image of a hand inserting a piece into a puzzle

インターネットに責任追跡性をもたらす

今日の世界のリーダーと他のすべての人々を区別するのは、説明責任を果たすことを選択することです。説明責任は果敢さを必要とし、イノベーションを促進することができます。説明責任は、一見手に負えないように見える問題を解決するために必要な変化の「触媒」として機能する可能性があります

読む(3分)
Image of an open door

ソフトウェアサプライチェーンが攻撃されている

これらの攻撃によって、ソフトウェアエコシステムの脆さが浮き彫りになっています。

読む(5分)
Image of price data on a screen

不確実性の時代におけるセキュリティ最適化

景気低迷期にコスト効率を見極め、セキュリティ体制を強化する3つの方法を解説します。

読む(5分)
Image of a fingerprint

Zero Trustの現状

2020年の世界的パンデミックがZero Trustの導入にどのような影響を及ぼしたかについてのレビュー

読む(5分)
Time lapse photo of traffic on a highway

データ規制への取り組み

コンシューマーのプライバシーを保護するための規制は、しばしば解釈が難しく遵守が困難です

読む(8分)
Photo of a server rack

ネットワークインフラストラクチャの課題

クラウドへのデプロイに伴う、複雑なクラウド環境の課題への対処

読む(5分)