脆弱性のスキャン設定
この記事は、資産管理製品「Tanium」についてです。 TaniumのComplyというモジュールを使うと、拠点内に脆弱性を保有している端末がないかをスキャンすることができます。この記事ではスキ...
101 search resultsShowing 1~20 results
You need to log-in
この記事は、資産管理製品「Tanium」についてです。 TaniumのComplyというモジュールを使うと、拠点内に脆弱性を保有している端末がないかをスキャンすることができます。この記事ではスキ...
1.セキュリティ10大脅威とは ・IPAが毎年発表している脅威テーマ ・組織の部と個人の部に分かれている 2.組織編の直近3年間を追ってみる 順位 2025 2024 2023 1 ランサム攻撃...
この記事は、資産管理製品「Tanium」についての操作手順です。 Taniumサーバと一定期間疎通のないエンドポイントの情報は自動的にTaniumサーバから削除されます。 何等かの要因でエンドポ...
この記事は、資産管理製品「Tanium」についての勉強メモです。 Taniumではスケジュール設定を行ってジョブを動かすことができますが、意図通りに動かない!がないようにするための動作確認の記録...
この記事は、資産管理製品「Tanium」についての操作手順です。 端末からのログの取得中にコンソール接続のセッションが切れてしまうと、また最初からになってしまいます。その回避策として手順を記載し...
この記事は、資産管理製品「Tanium」についての操作手順です。 拠点内の端末にインストールしているアプリケーションのバージョンや最終利用日などを調べる方法についてまとめます。 コンソールの画面...
1.SASEとは? Secure Access Service Edgeの略。 日本語読みでは、サッシーとかサシー。(私の案件では「サッシー」呼びでした) クラウド上からネットワークやセキュリテ...
この記事は、資産管理製品「Tanium」についての操作手順です。 EDR製品では、過検知や誤検知対策として検知除外設定を入れることができますが、Taniumにもあります。この記事ではその設定につ...
この記事は、資産管理製品「Tanium」についての操作手順です。 TaniumのコンソールからエンドポイントのTanium関連のログの取得方法を記載します。 コンソールの画面キャプチャを載せてい...
1.DLPとは ・Data Loss Prevention/Data Leak Preventionの略 ・機密情報や重要データの漏洩を防ぐために、監視・識別・制御を行うセキュリティソリューショ...
1.防災と減災との違い ・「被災してしまうこと」を前提としているかどうか。 ・防災は「いかに未然に防ぐか」がポイント⇒「被災」を前提としない。いかに被災しないか。 ・減災は「いかに被害を小さくす...
1.CASBとは? ・クラウドサービス利用に対する情報セキュリティのコンセプト。2012年にガートナーが提唱 ・あらゆるクラウドサービス利用に対して共通ルールによる一括制御ができる、ことが従来と...
この記事は、資産管理製品「Tanium」についての操作手順です。 Taniumにはモジュールがいくつかありますが、設定項目名が同じなのになぜかお作法が違う、というものがあったので、整理します。 ...
あれ、日本語になってない。。。となったので、解決までの一連の手順をキャプチャ付きでまとめます。 1. VSCode拡張機能から日本語をインストール。 2.Installが終わると再起動を促される...
この記事は、資産管理製品「Tanium」についての操作手順です。 Taniumでは、特定端末に対し、レジストリキーの変更できる機能があります。その内容を記載します。 コンソールの画面キャプチャを...
この記事は、資産管理製品「Tanium」についての操作手順です。 セキュリティ10大脅威でも、「内部不正」がずっとランクインしていますが、例えば、USBメモリやCDを使ってデータを持ち出した事案...
この記事は、資産管理製品「Tanium」についての操作手順です。 定期的な変動をグラフ化したいときはダッシュボードを使うのがおすすめで、この記事はその手順を記載します。 例) OSバージョンごと...
1.Tree of Thoughts(ToT)とは 問題を木構造(ツリー)として捉え、各ノード(思考の枝)を展開しながら解決策を探る方法 2.これを使うメリット (1) 構造化アプローチが可能に...
生成AIで質問するとき、例の提示は重要な情報になります。 その与え方次第で回答も変わってくるので、その内容を簡単にまとめます。 1.違いを整理する Few-Shot Zero-Shot 説明 少...
1.IoC(Indicator of Compromise)とは ・システムがサイバー攻撃を受けた際に残るさまざまな指標のこと ・マルウェアのファイル名、攻撃時に通信先となったIPアドレスなど、...
101 search resultsShowing 1~20 results
Qiita is a knowledge sharing service for engineers.