はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 脆弱性管理

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 12 / 12件)
 

SBOMを脆弱性管理に活用する資料--NTTなど14社参加のコンソーシアムが公表

2024/10/21 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip SBOM コンソーシアム NTT HTML PDF

印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NTTなどが参加するセキュリティ・トランスペアレンシー・コンソーシアムは10月21日、ソフトウェア部品表(SBOM)による可視化データを脆弱(ぜいじゃく)性管理に活用するため... 続きを読む

SSVC Supplier Treeの概要と自動化 | 製造業における脆弱性管理の課題と対応方法 | Vuls Blog

2024/07/18 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip 課題 製造業 概要 supp 自動化

2024年7月12日に開催された「製造業における脆弱性管理の課題と対応方法@大阪」セミナーの「SSVC Supplier Treeの概要と自動化」セッションのスライドです。 米国CISAが推奨する脆弱性管理の優先順位付け手法であるSSVC(Stakeholder-Specific Vulnerability Categorization)の概要を説明し、PSIRT用の決定木であるSupp... 続きを読む

見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた

2023/10/16 このエントリーをはてなブックマークに追加 22 users Instapaper Pocket Tweet Facebook Share Evernote Clip 指標 アップデートパッチ 課題 企業 性管理

「脆弱(ぜいじゃく)性管理」は企業における喫緊の課題です。しかし漢字5文字のわりには考えなければならないことが多く、どう管理するか悩まれている方やどこから手を付けるべきか分からずひとまず見て見ぬ振りをせざるを得ない方もいると思います。 脆弱性管理においては「アップデートパッチが提供されたら速やかに... 続きを読む

GitHub、ソフトウェア部品表の作成機能を無償公開--脆弱性管理を容易に

2023/04/07 このエントリーをはてなブックマークに追加 220 users Instapaper Pocket Tweet Facebook Share Evernote Clip GitHub リポジトリー ソフトウェア部品表 無償公開 把握

印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ギットハブ・ジャパン(GitHub)は4月7日、クラウド上のリポジトリーからソフトウェアを構成するコンポーネントやライブラリーなどの状況を開発者が容易に把握、管理できる「ソ... 続きを読む

SBOMで始める脆弱性管理の実際 - NTT Communications Engineers' Blog

2022/12/01 このエントリーをはてなブックマークに追加 19 users Instapaper Pocket Tweet Facebook Share Evernote Clip SBOM 脅威インテリジェンス 西野 運用 プロジェクト

この記事は、 NTT Communications Advent Calendar 2022 1日目の記事です。 はじめに こんにちは。イノベーションセンターテクノロジー部門の西野と申します。 「Metemcyber」プロジェクトで、脅威インテリジェンスの運用や活用に関する研究開発をしています。 今回の記事では、SBOMを利用した脆弱性管理の取り組みにつ... 続きを読む

脆弱性管理でCVSS基本値だけに振り回されないためのメモ – Feat. Known Exploited Vulnerabilities Catalog

2022/02/14 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip CVSS基本値 メモ CISA cybersecurity

■Known Exploited Vulnerabilities Catalogとは 「Known Exploited Vulnerabilities Catalog」(以下、KEVC)は、米国土安全保障省のCISA(Cybersecurity & Infrastructure Security Agency)が2021年11月3日から公開している情報で名前の通り悪用されたことが知られている脆弱性のカタログです。このカタログに掲載され... 続きを読む

yamory を使って脆弱性管理をしてみよう! -導入編- | yamory Blog

2021/01/27 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip yamory yamory Blog 導入編

ソフトウェアを開発されている方は、オープンソース・ソフトウェア(OSS)を利用して開発することが多いと思います。 OSS の導入時には最新のバージョンのものを利用するため脆弱性が含まれていなかったとしても、時間が経つにつれ脆弱性が新たに公開され、セキュリティリスクが高まることがあります。 自分たちが使って... 続きを読む

「CVEのデータだけに頼った脆弱性管理」では不十分【海外セキュリティ】 - INTERNET Watch

2020/07/01 このエントリーをはてなブックマークに追加 21 users Instapaper Pocket Tweet Facebook Share Evernote Clip CVE INTERNET Watch 海外セキュリティ

続きを読む

なぜ、オープンソースの脆弱性管理と対策が重要なのか | yamory Blog

2020/02/06 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip yamory Blog オープンソース 対策

こんにちは、脆弱性自動管理ツール「yamory」の起案からサービス全体のディレクションに携わっている、サイバーセキュリティ事業部 プロダクト開発部 部長の鈴木康弘(やっぴー)です。 前回の記事「yamoryの今までを振り返り、2020年に目指すこと」では、「yamory」の開発背景といったストーリーをお伝えしました。ニュ... 続きを読む

脆弱性管理のベストプラクティスとスレットモニタリング - Speaker Deck

2018/06/27 このエントリーをはてなブックマークに追加 106 users Instapaper Pocket Tweet Facebook Share Evernote Clip ベストプラクティス Speaker Deck

All slide content and descriptions are owned by their creators. 続きを読む

徳丸浩の日記: WordPressの侵入対策は脆弱性管理とパスワード管理を中心に考えよう

2015/12/07 このエントリーをはてなブックマークに追加 403 users Instapaper Pocket Tweet Facebook Share Evernote Clip 侵入経路 スライド WordCamp Tokyo 認証 徳丸浩

この記事はWordPress Advent Calendar 2015の7日目の記事です。 今年初めてWordCamp Tokyoにて講演の機会をいただき、WordPressのセキュリティについて話しました(スライド)。そこでもお話ししましたが、WordPressに限らず、Webサイトへの侵入経路は2種類しかありません。それは以下の2つです。 ソフトウェアの脆弱性を悪用される 認証を突破される し... 続きを読む

WordPressの侵入対策は脆弱性管理とパスワード管理を中心に考えよう | 徳丸浩の日記

2015/12/07 このエントリーをはてなブックマークに追加 403 users Instapaper Pocket Tweet Facebook Share Evernote Clip 侵入経路 スライド WordCamp Tokyo 認証 徳丸浩

この記事はWordPress Advent Calendar 2015の7日目の記事です。 今年初めてWordCamp Tokyoにて講演の機会をいただき、WordPressのセキュリティについて話しました(スライド)。そこでもお話ししましたが、WordPressに限らず、Webサイトへの侵入経路は2種類しかありません。それは以下の2つです。 ソフトウェアの脆弱性を悪用される認証を突破されるしたが... 続きを読む

 
(1 - 12 / 12件)