ファイアウォールや「EDR」(Endpoint Detection and Response)ツールなど、セキュリティ製品のログ情報には多くの場合、IPアドレスや端末名、ユーザーID、イベントコードポート番号といった「生データ」だけが入っている。しかし、セキュリティ担当者が調査したいのは、「誰の端末か」や「ユーザーは退職済か」「通信先は不正なものか」などの“ログ情報の意味付け”だ。
セキュリティ担当者にとって悩みの一つである脆弱(ぜいじゃく)性管理。攻撃や他のセキュリティインシデントを防ぐために素早い対応が求められる。しかし、情報処理推進機構(IPA)など外部の脆弱性情報を社内のIT資産リストと突き合わせて「どの脆弱性がどのシス ...
米Microsoftは11月25日(日本時間)、Windows版「Microsoft Excel」に新しい[データの取得](Get Data)ダイアログを導入したことを明らかにした。データ処理ツール「Power ...