NECソリューションイノベータのサイバーセキュリティサイトをA4裏表でコンパクトにまとめた紹介リーフレット。
(A4・全2ページ)
サイバーセキュリティ
セキュリティ用語集

SOC(Security Operation Center)、
EDR(Endpoint Detection and Response)、
サプライチェーン攻撃などの、
セキュリティ用語を掲載しています。
- トップ
- セキュリティ用語集
セキュリティに関する、話題になった用語やよく耳にする用語を五十音順・アルファベット順で掲載しています。
- あ
- IoTセキュリティガイドライン
- IoTのセキュリティガイドライン
- IDaaS(Identity as a Service)
- IDをベースに認証、シングルサインオンなどを提供するサービス
- アイデンティティ認識型プロキシ(Identity-Aware Proxy:IAP)
- ユーザ、端末などの認証、認可を行い各種リソースへの安全な接続を実現する、ゼロトラストモデルに必要なプロキシ
- IT-BCP
- 緊急時にもビジネスに必要なITシステムの運用を維持することを目的として策定される
- ASM(Attack Surface Management)
- 組織の防御力を向上させるため、攻撃対象の表面・アセットを把握、評価する技術
- アンダーグラウンドサービス(アンダーグラウンドビジネス)
- ビジネスと化したサイバー犯罪、支援サービスを生業にする組織も
- IAST (Interactive Application Security Testing)
- インタラクティブにアプリケーションのセキュリティ解析を行うこと
- ISMAP (Information system Security Management and Assessment Program)
- 政府情報システムのためのセキュリティ評価制度
- ISMS(情報セキュリティマネジメントシステム)
- 組織における情報資産のセキュリティ対策を管理・運用するための枠組み
- EDR(Endpoint Detection and Response)
- 水際で防げない攻撃の「可視化」と「対応支援」を実現
- EPP(Endpoint Protection Platform)
- マルウェアの脅威を水際で防ぐエンドポイントセキュリティ
- EUサイバーレジリエンス法(CRA)
- EUが制定するデジタル製品の安全性を確保するための法律
- Webスキミング
- ECサイトを狙うサイバー犯罪の新主流「Webスキミング」
- SSPM(SaaS Security Posture Management)
- SaaSアプリケーションの設定やセキュリティ状態を継続的に管理し、サイバー攻撃や内部不正などの対策を支援
- XDR (Extended Detection and Response)
- 検知、監視、運用をエンドポイントだけでなく幅広く行う注目のソリューション
- Emotet(マルウェア)
- メール返信文を装うことで日本国内での感染拡大に成功したマルウェア
- MDR (Managed Detection and Response)
- マルウェア検知から解析、インシデントの初動対応まで、EDRの各種機能および運用サービスを提供するマネージドサービス
- MFA(Multi-Factor Authentication)
- 複数の認証手段により、なりすましを防止。近年は利便性も考慮
- OSINT (Open Source Intelligence)
- 公開情報を収集・分析してインテリジェンスとして活用
- OWASP TOP10
- Webアプリケーションセキュリティにおける最も重大なリスクトップ10
- か
- 改正個人情報保護法 (「個人情報の保護に関する法律等の一部を改正する法律」)
- 2022年4月1日施行、漏えい等報告・本人通知が義務化
- CASB(Cloud Access Security Broker)
- クラウドサービス利用にまつわるリスクを抑止
- クレデンシャルスタッフィング攻撃(Credential Stuffing)
- 漏洩したアカウント資格情報を悪用し、他のサービスへ不正アクセスを行う攻撃
- 脅威ハンティング(スレット・ハンティング)
- 潜在的な脅威情報の調査、分析を行うプロアクティブな防衛活動
- Golden Ticket(ゴールデンチケット)
- 攻撃者が作成するActive Directoryの正規ドメイン管理者に長期的になりすます認証チケット
- Common Criteria (ISO/IEC 15408)
- コンピュータセキュリティ認証のための国際規格
- さ
- サイバーキルチェーン(Cyber Kill Chain)
- 敵の攻撃の構造を把握し、切断することで防御力を高める考え方
- サイバーセキュリティ経営ガイドライン
- 企業が取り組むべきセキュリティ対策の方向を明示
- サイバーレジリエンス (Cyber Resilience)
- 組織に求められるサイバー観点での「回復力」「適応力」
- SASE (Secure Access Service Edge)
- ガートナーが提唱するセキュリティフレームワーク。アプリケーション、データ、サービスに安全にアクセスできることを目的とする
- サプライチェーン攻撃
- 近年、脅威が認識されるようになった攻撃手法
- CIS Controls
- CISが提供する、サイバーセキュリティ対策の具体的なガイドライン
- CIS Benchmarks
- CISが提供するシステムを安全に構成するためのベストプラクティス
- CSIRT(Computer Security Incident Response Team)
- セキュリティインシデントに対応する専門チーム
- CSPM (Cloud Security Posture Management)
- 近年注目されるクラウドリスクを軽減するためのプロセス、ツール
- CMMC(Cybersecurity Maturity Model Certification)
- 米国国防総省によるサイバーセキュリティ成熟度モデル認証のフレームワーク
- SAST (Static Application Security Testing)
- 動的にアプリケーションのセキュリティテストを行うこと
- SIEM(Security Information and Event Management)
- 多様なセキュリティログを収集し一元的に管理・分析
- 情報セキュリティサービス基準
- 品質の維持向上に努めている情報セキュリティサービスを明らかにするための基準
- 情報セキュリティポリシー
- 情報セキュリティ体制を確立するための基礎となる文書
- セキュアWebゲートウェイ(Secure Web Gateway:SWG)
- Webゲートウェイを経由してセキュアな外部アクセスを実現するゼロトラストモデルに必要なプロキシ
- SECURITY ACTION
- 中小企業自らが情報セキュリティ対策に取り組むことを自己宣言
- セキュリティ・バイ・デザイン
- 設計段階からセキュリティを意識し、トータルコスト削減を
- ゼロトラスト(zero trust security model)
- 「すべてを信頼せず検証する」という新しいセキュリティの考え方
- ZTNA (Zero Trust Network Access)
- ゼロトラストの考え方をベースにしたネットワークアクセス、アプリケーションアクセス方法
- SOAR(Security Orchestration Automation and Response)
- オーケストレーションとオートメーションで、CSIRT,SOCメンバの運用負荷を軽減
- SOC(Security Operation Center)
- 24時間365日体制でセキュリティ脅威を検知・分析
- SBOM(Software Bill of Materials)
- 部品表によりソフトウェアの構成要素を一覧化。リスク管理と対処を効率化
- た
- な
- 二次漏えい
- 情報漏えいの影響を最小化する「二次漏えい」対策
- NIST SP800-171
- 米国政府機関が定めた政府調達のためのセキュリティ基準を示すガイドライン
- NIST SP800-207 (Zero Trust Architecture)
- NIST SP800シリーズのゼロトラスト・アーキテクチャのガイドライン
- NIST SP800-53 (Security and Privacy Controls for Federal Information Systems and Organizations)
- NIST SP800シリーズのプライバシー要求事項およびセキュリティ要求事項のガイドライン
- 二段階認証、二要素認証
- 利用者の認証をより安全に確実に行うための代表的な手法
- ノーウェアランサム
- データ暗号化せず、窃取データ公開による身代金を要求する攻撃
- KEV(Known Exploited Vulnerabilities catalog)
- CISAが公開している実際に悪用が確認された脆弱性リスト
- は
- Pass-the-Hash /Pass-the-Ticket (パス・ザ・ハッシュ / パス・ザ・チケット)
- 端末に保存された認証情報を窃取する代表的な攻撃手法
- パスワードレス認証(Passwordless authentication)
- パスワードなどの知識ベース情報「以外」を利用して本人確認を強化
- 標的型攻撃
- 目的を達成するまで執拗に攻撃、被害を防ぐには多層防御を
- PSIRT (Product Security Incident Response Team)
- 自社で提供するプロダクト・サービスのセキュリティインシデント対応組織
- ビジネスメール詐欺
- 巧妙な手口で不正送金、全世界の被害総額は500億米ドル以上
- ファイルレスマルウェア(Fileless malware)
- ディスクに痕跡を残さず目的を達成する高度な攻撃手法
- フィッシングサイト
- ワンタイムパスワード等の二要素認証を詐取する手法も登場
- フィッシング詐欺
- 近年、被害が急増している詐欺手法。組織、個人ともに注意が必要
- プライバシー・バイ・デザイン
- 個人情報を扱うシステムの構築に際し、設計段階からプライバシー保護を考慮するためのアプローチ手法
- FIDO(Fast Identity Online)
- パスワード認証に変わる認証技術。より強固で利便性が高い手段を提供
- PCI DSS
- クレジットカード会員の情報を保護するセキュリティ基準
- PIA(Privacy Impact Assessment、プライバシー影響評価)
- プライバシーへの影響を事前評価するためのプロセス
- ま
- ら
- C
- CASB(Cloud Access Security Broker)
- クラウドサービス利用にまつわるリスクを抑止
- CIS Benchmarks
- CISが提供するシステムを安全に構成するためのベストプラクティス
- CIS Controls
- CISが提供する、サイバーセキュリティ対策の具体的なガイドライン
- CMMC(Cybersecurity Maturity Model Certification)
- 米国国防総省によるサイバーセキュリティ成熟度モデル認証のフレームワーク
- Common Criteria (ISO/IEC 15408)
- コンピュータセキュリティ認証のための国際規格
- CSIRT(Computer Security Incident Response Team)
- セキュリティインシデントに対応する専門チーム
- CSPM (Cloud Security Posture Management)
- 近年注目されるクラウドリスクを軽減するためのプロセス、ツール
- D
- E
- I
- IAST (Interactive Application Security Testing)
- インタラクティブにアプリケーションのセキュリティ解析を行うこと
- IDaaS(Identity as a Service)
- IDをベースに認証、シングルサインオンなどを提供するサービス
- IoTセキュリティガイドライン
- IoTのセキュリティガイドライン
- ISMAP (Information system Security Management and Assessment Program)
- 政府情報システムのためのセキュリティ評価制度
- ISMS (情報セキュリティマネジメントシステム)
- 組織における情報資産のセキュリティ対策を管理・運用するための枠組み
- IT-BCP
- 緊急時にもビジネスに必要なITシステムの運用を維持することを目的として策定される
- M
- N
- O
- P
- S
- SASE (Secure Access Service Edge)
- ガートナーが提唱するセキュリティフレームワーク。アプリケーション、データ、サービスに安全にアクセスできることを目的とする
- SAST (Static Application Security Testing)
- 動的にアプリケーションのセキュリティテストを行うこと
- SBOM(Software Bill of Materials)
- 部品表によりソフトウェアの構成要素を一覧化。リスク管理と対処を効率化
- SECURITY ACTION
- 中小企業自らが情報セキュリティ対策に取り組むことを自己宣言
- SIEM(Security Information and Event Management)
- 多様なセキュリティログを収集し一元的に管理・分析
- SOAR(Security Orchestration Automation and Response)
- オーケストレーションとオートメーションで、CSIRT,SOCメンバの運用負荷を軽減
- SOC(Security Operation Center)
- 24時間365日体制でセキュリティ脅威を検知・分析
- SSPM(SaaS Security Posture Management)
- SaaSアプリケーションの設定やセキュリティ状態を継続的に管理し、サイバー攻撃や内部不正などの対策を支援
セミナー・イベント情報
資料ダウンロード
企業の情報漏えい対策に役立つ情報をPDF形式の資料として無償でダウンロードしていただけます。
情報セキュリティ対策の特集/業界トレンド情報をご提供
ホワイトペーパー
-
IT部門 意思決定者を対象
(A4/全8ページ)
とした調査結果レポート -
「終わりなきITセキュリティ対策」
(A4/全4ページ)
に必要な2つの視点とは -
21世紀のセキュリティに
(A4/全6ページ)
AIが果たす役割
情報漏えい対策ソリューション
製品ご紹介リーフレット
本サイトでご紹介している製品のご紹介リーフレットを無料でまとめてダウンロードしていただけます。導入ご検討の際にぜひご活用ください。
-
NonCopy2(A4・全2ページ)
-
4thEye Professional(A4・全2ページ)
-
Tripwire Enterprise(A4・全2ページ)
-
CylancePROTECT(A4・全2ページ)
-
Webコンテンツ保護・情報漏えい対策リーフレット(A4・全4ページ)
サイバー脅威からお客様の資産・ビジネスを守る
サイバーセキュリティ
サイバー攻撃が加速度的に高度化・巧妙化し続ける今、
個所を守るセキュリティ対策だけでは対応することが困難になっています。
NECソリューションイノベータは、エンドポイントからクラウドまでシステムを
知るシステムインテグレータの視点で、組織全体のセキュリティ対策強化と、
お客様のビジネスの継続および重要データの保護をサポートします。