Microsoft Entra ID 多要素認証をバイパスする攻撃事例の紹介
はじめに ネクストリードでは、Microsoft 365 をご利用のお客様のアラート監視やログ分析をサービスとして提供しており、セキュリティ侵害を早期発見し、より強固なセキュリティ構成を実現する...
10 search resultsShowing 1~10 results
はじめに ネクストリードでは、Microsoft 365 をご利用のお客様のアラート監視やログ分析をサービスとして提供しており、セキュリティ侵害を早期発見し、より強固なセキュリティ構成を実現する...
はじめに 現在ほとんどのお客様は、社内ネットワークを整備してそこに PC をつなぐ、という IT 環境をご利用しているかと思います。しかし近年、クラウド利用の急増によるパフォーマンスの低下やコス...
キックオフ PoC を成功させるには、適切な関係者間で、PoC の目的、スコープ、アウトプットについて合意することが欠かせません。これらを最初に話し合うことで関係者間の認識のずれを抑えたり、Po...
環境準備 実際に PoC を始めるために必要な下記の準備をしていきましょう。 1. 管理者権限の用意 2. デバイスの用意 3. Azureサブスクリプションの用意 4. 試用版ライセンスの申し...
デバイス登録 前章でテナント・ライセンスの準備が完了したと思いますので、次にデバイスをIntuneに登録してみましょう。 1. Windows10 2. MacOS 3. iOS 1. Wind...
エンドポイント保護 Intune で管理された Windows 10 や Mac を Microsoft Defender ATP に登録し、高度な脅威からの保護を有効にしましょう。 1. MD...
デバイス認証の構成 前章までの手順でデバイスの登録及び、エンドポイントセキュリティの有効化を実施しました。 ただ、これらの実装が出来ていない、デバイスから会社のデータにアクセス出来てしまっては意...
クラウド アプリのセキュリティの有効化 Microsoft 365 には、CASB製品の、Cloud App Securityが含まれています。 この製品を、Office 365 や Box、S...
はじめに Emotet の流行、ランサムウェアによる工場停止などセキュリティ関連のニュースは後を絶ちません。皆さんの会社は サイバー攻撃への対策 は大丈夫ですか? 「完璧です」とは言えなくても、...
良いクエリとは Kusto において、良いクエリとは以下の2つに分類できると思います。 処理が高速 読みやすい(メンテナンスしやすい) 処理が高速とは Kusto は主に何かの調査をするときに使...
10 search resultsShowing 1~10 results
Qiita is a knowledge sharing service for engineers.