Home
vonxai inc.

vonxai blog

セキュリティ

img of ソフトウェアサプライチェーン攻撃の脅威にどう立ち向かう?最新研究が示す優先すべきセキュリティ対策
セキュリティ

ソフトウェアサプライチェーン攻撃の脅威にどう立ち向かう?最新研究が示す優先すべきセキュリティ対策

Log4jやXZ Utilsのようなソフトウェアサプライチェーン攻撃が増加しています。本記事では、最新の研究論文に基づき、多くの組織で見過ごされがちなリスクや、データが示す本当に効果的なセキュリティプラクティスを解説。どこから対策を始めるべきか、具体的な指針を得られます。

img of 英国の重要インフラを守る「NCSCサイバー評価フレームワーク(CAF) 4.0」とは?4つの目的と14の原則を解説
セキュリティ

英国の重要インフラを守る「NCSCサイバー評価フレームワーク(CAF) 4.0」とは?4つの目的と14の原則を解説

英国の国家サイバーセキュリティセンター(NCSC)が発行した「サイバー評価フレームワーク(CAF)4.0」に基づき、重要インフラ事業者がサイバーレジリエンスを評価・向上させるための核心となる4つの目的と14の原則を分かりやすく解説します。

img of SBOM採用の現実は?OSSプロジェクト186件の調査で分かった3つの品質課題
セキュリティ

SBOM採用の現実は?OSSプロジェクト186件の調査で分かった3つの品質課題

OSSにおけるSBOM採用の現実はどうなっているのでしょうか?本記事では、186のGitHubプロジェクトを分析した学術調査に基づき、SBOMの採用状況と品質に関する3つの大きな課題を解説します。あなたのソフトウェアサプライチェーンセキュリティを見直すきっかけにしてください。

カテゴリ一覧