記事 ASM・CTEM・脆弱性診断・レッドチーム CTEM(継続的脅威エクスポージャー管理)を基礎からわかりやすく解説 ASMとの違いとは CTEM(継続的脅威エクスポージャー管理)を基礎からわかりやすく解説 ASMとの違いとは 2024/12/18 16 CTEM(Continuous Threat Exposure Management:シーテム)とは、ガートナー社が2022年に提唱した言葉で、サイバー攻撃の対象となりうるIT資産が受ける脅威に対処するためのプログラム(手法、プロセス、フレームワーク)のこと。クラウドサービスやリモートワーク、IoTデバイスの普及が進み、組織や企業のIT資産は社内外のネットワーク上で広範囲に分散している。そうした中、CTEMは変化する脅威環境に合わせて継続的に脅威を見つけて改善していくための有効な手段として注目されている。本記事では、CTEMを基礎から解説するとともに、実装のための5つのプロセス、導入にあたっての注意点、ASM(アタックサーフェスマネジメント)との違いなどを解説する。
動画 AI・生成AI 今さら聞けない「Snowflake」のキホンを解説、AIによる高度なデータ処理も? 今さら聞けない「Snowflake」のキホンを解説、AIによる高度なデータ処理も? 2024/12/18 データ活用において多くの企業を悩ませているのが「データのサイロ化」だ。必要なデータがどこにあるのか分からない、安全にデータ移動させる方法がないなど、さまざまな問題が発生してしまう。こうした課題を解決できるプラットフォームが「Snowflake」だ。あらゆる形式のデータを保管・管理し、AIによる高度なデータ処理を1つのプラットフォームで完結させることができる。本動画では、Snowflakeのアーキテクチャ、機能と特徴、活用方法など、基本的な概要について解説する。
動画 AI・生成AI Copilotを活用してSQL開発を支援、Snowflakeと生成AIによるデータ分析の実力は? Copilotを活用してSQL開発を支援、Snowflakeと生成AIによるデータ分析の実力は? 2024/12/18 従来のデータ分析はSQLなどの専門知識が必要となるため、一部の従業員しかデータにアクセスできず、データ民主化の高いハードルとなっていた。データプラットフォームの「Snowflake」は、生成AIアシスタント「Microsoft Copilot」との組み合わせによりSQLの作成を支援し、データアナリストやSQL開発者の生産性を向上する。また、自然言語だけでデータ分析が行える「Cortex Analyst」により、あらゆる従業員のセルフサービスでのデータ分析が実現可能だ。これらの詳細について、実際のデモ操作画面を交えて動画で解説する。
動画 AI・生成AI 使っているだけで速くなる&安くなる!「Snowflake」の開発者が実際にやっていること 使っているだけで速くなる&安くなる!「Snowflake」の開発者が実際にやっていること 2024/12/18 「Snowflake」はデータの保管・分析を行うクラウドベースの次世代データウェアハウスだ。クライアントからのクエリを受信してデータの抽出・処理を行い、その結果を出力する。このクエリ実行において、より高いパフォーマンスを発揮できるようにどのような改善が行われているのか、ストレージ/コンパイル/実行の3つのレイヤーごとに、Snowflakeのシニアパフォーマンスエンジニアが動画で解説する。また、Snowflakeを利用する際に予期せぬ料金が発生しないよう、部署単位でコストを把握したり、コストをコントロールしたりできる料金を最適化する機能についても紹介する。“使っているだけで速くなる、安くなる”Snowflakeの仕組み、開発陣の取り組みが確認できる動画となっている。
動画 AI・生成AI 【動画でチェック】SQLコーディングに強いLLM「Snowflake Arctic」の実力とは 【動画でチェック】SQLコーディングに強いLLM「Snowflake Arctic」の実力とは 2024/12/18 「Snowflake Arctic」はSnowflakeが開発した大規模言語モデル(LLM)である。特にSQLコーディングやコード生成などに焦点を当てて開発されており、「低コスト」「高いカスタマイズ性」「高いセキュリティと信頼性」の3つが特徴となっている。また、他のLLMと比較して、トレーニングと推論の両方で高いパフォーマンスを達成しながらコストを抑制している。SQLコーディング、コード生成、指示実行に優れ、ユーザーはSnowflakeに蓄積された自身のデータを活用して、ニーズに合わせてカスタマイズすることが可能だ。本動画では、Snowflake Arcticの特徴を整理し、Snowflakeユーザーにとっての価値、活用方法、使われているコア技術、実際の使い方までを解説する。
動画 AI・生成AI 【デモで理解】Snowflakeもサポート、Icebergで変わる「データレイクハウス」構築法 【デモで理解】Snowflakeもサポート、Icebergで変わる「データレイクハウス」構築法 2024/12/18 現代の高度なデータ活用に不可欠な基盤となった「データレイク/レイクハウス」。その構築に関しては、多様なデータの統合、セキュリティ管理、コスト最適化など複数の技術的・運用的な課題がある。そうした課題を解決できるクラウドネイティブなテーブル形式として「Apache Iceberg」の人気が高まっている。Icebergを活用するとデータレイク/レイクハウスの構築はどう変化していくのか。以下の動画では、Icebergとの相互運用性を高めている「Snowflake」を活用したデータレイク/レイクハウスの構築方法をデモで実演する。
動画 AI・生成AI Snowflakeによる安全なデータ共有・活用を両立する「データクリーンルーム」実装方法 Snowflakeによる安全なデータ共有・活用を両立する「データクリーンルーム」実装方法 2024/12/18 同業・異業種を問わず企業・組織間でデータを共有し、新たな価値を生み出す取り組みが進む中、個人情報を中心とする機密データを保護しながら、企業・組織間のデータコラボレーションを実現する仕組みとして「データクリーンルーム」が注目されている。その実装にあたってはプライバシー保護の強化とセキュアなコラボレーションを両立させる技術的な要件がある。以下の動画では、データクリーンルームにおける重要な技術要件を踏まえ、Snowflakeのデータガバナンス・ソリューション群「Snowflake Horizon」の機能を活用した実装方法を紹介する。
動画 BI・データレイク・DWH・マイニング 【動画で徹底解説】アプリ開発高度化を支援する「Snowflake」の最新機能 【動画で徹底解説】アプリ開発高度化を支援する「Snowflake」の最新機能 2024/12/18 DXの進展や顧客ニーズの多様化、市場競争の激化などを背景に、アプリ開発の高速化・高度化への要望が高まり続けている。そのためアプリ開発基盤には、増大するデータへのスケーラビリティや高度なセキュリティ・コンプライアンス、高パフォーマンス、LLMなど新技術への対応などが必要とされている。アプリ開発の高度化に役立つ基盤として注目を集めているのが「Snowflake」だ。同基盤には多様な要件をすべてカバーする機能が搭載されている。以下の動画では、アプリ開発高度化を支援するトランザクション機能やコンテナサービスなど主要な最新機能や収益化に必要な取り組みなどを解説する。
動画 BI・データレイク・DWH・マイニング パフォーマンス99%向上、意思決定の時間80%短縮など、事例で知るSnowflakeの使い方 パフォーマンス99%向上、意思決定の時間80%短縮など、事例で知るSnowflakeの使い方 2024/12/18 デジタル技術の進展によってセンサーデータやソーシャルメディア、取引データ、地理空間データなど多種多様なデータが日常生活やビジネスで生成され、それらデータの量は爆発的に増加している。そうしたデータを集約した高度なデータ分析は、企業の競争力強化や社会的な課題解決などで多くの価値をもたらすようになった。ただ、高度な分析には、従来のDWHとは異なる機能を備えたデータ活用基盤が必要不可欠だ。そうした中で、高度なアナリティクスを単一基盤で実現する「Snowflake」が進化を続けている。以下の動画では、Snowflakeが提供する多彩な機能について「パフォーマンスを99%向上」「意思決定にかかる時間を80%短縮」など企業の成功事例を交えて解説する。
動画 BI・データレイク・DWH・マイニング 「Snowflake Trail」の活用方法をデモ動画で解説、オブザーバビリティを強化せよ 「Snowflake Trail」の活用方法をデモ動画で解説、オブザーバビリティを強化せよ 2024/12/18 システム環境の複雑化がビジネス課題となる中、オブザーバビリティ(可観測性)の重要性が高まっている。データプラットフォームの「Snowflake」では、アプリケーションとデータパイプラインの構築において課題を抱えており、セットアップが煩雑で時間がかかる、トラブル発生時の原因究明が困難、アクションが遅いなどの問題が発生していた。これらを解決するために組み込まれたのが、「Snowflake Trail」というオブザーバビリティを実現する機能だ。その詳細について、実際の操作画面を交えて動画で解説する。
動画 BI・データレイク・DWH・マイニング 【動画でわかる】「FinOps」とは何か? コスト最適化して投資効果を最大化するには 【動画でわかる】「FinOps」とは何か? コスト最適化して投資効果を最大化するには 2024/12/18 企業のデータ活用が拡大し、DWH(データウェアハウス)などへの設備投資が増大する一方で、投資額に見合うビジネス効果や、コストの最適化が求められている。そこで注目されているのが「FinOps」という管理方法だ。本動画は、データプラットフォームの「Snowflake」の投資効果を評価し、最大化するFinOpsの考え方や実践方法について解説する。また、Snowflake社が継続的に実施しているコスト最適化の事例を紹介する。
動画 BI・データレイク・DWH・マイニング Snowflakeで「機械学習」開発を行うには? 開発事例を動画でデモ解説 Snowflakeで「機械学習」開発を行うには? 開発事例を動画でデモ解説 2024/12/18 データプラットフォームの「Snowflake」にエンドツーエンド機械学習(ML)の開発・運用の機能が追加され、深層学習を使ったモデル開発も可能になった。それにより従来の機械学習の課題を解消し、データを移行せずに効率的な学習モデルの開発や、インフラの設定・管理なしでの開発、安全なコラボレーションといったメリットが獲得できる。本動画は、最新のML機能の詳細や操作方法について、フードデリバリーサービスをグローバルに展開するTasty Bytesの開発事例を交えて動画で解説する。
動画 BI・データレイク・DWH・マイニング データ保護で価値を最大化、「Snowflake Horizon」の最新データ保護機能を動画解説 データ保護で価値を最大化、「Snowflake Horizon」の最新データ保護機能を動画解説 2024/12/18 クラウドベースのデータプラットフォーム「Snowflake」のデータセキュリティ機能をすべてまとめたものが「Snowflake Horizon」だ。効率的なセキュリティ管理など、データガバナーとデータスチュワードが求める要件を実現し、また、データ品質のモニタリングや機密データの自動分類、プライバシーポリシーの設定など、多種多様な機能が備わっている。本動画では、「Snowflake Horizon」の最新のデータ保護機能について詳しく解説する。
動画 BI・データレイク・DWH・マイニング ANAグループの「データの民主化」への道のり、「SSoT」のデータレイクにこだわるワケ ANAグループの「データの民主化」への道のり、「SSoT」のデータレイクにこだわるワケ 2024/12/18 全日本空輸(ANA)では、グループの事業規模が拡大するとともにデータの悩みが生じていた。使用しているSaaSが事業ごとに異なり、データがサイロ化していたのだ。その解消のため「SSoT(single source of truth)」でデータを一元管理することを決定。また、システム部門だけでデータ分析を担うのは難しいため、ビジネス部門にも展開し、データの民主化に着手した。その取り組みを進める中で、個人情報の保護、コスト、パフォーマンスなどさまざま課題に直面したという。それらをどのように解決したのか、動画で詳しく解説する。
ホワイトペーパー AI・生成AI 【生成AI入門ガイド】注意すべき“落とし穴”とは? 進化に対応する4つのポイント 【生成AI入門ガイド】注意すべき“落とし穴”とは? 進化に対応する4つのポイント 2024/12/18 2022年の公開以降、瞬く間に全世界に普及した「ChatGPT」。現在、ChatGPTに代表される生成AI(人工知能)技術は、金融業や製造業、小売、ヘルスケアなどのさまざまな業界で活用されている。しかし、効果的な実装にはさまざまな課題が存在する。生成AIの実装を妨げる障壁とは何か? 生成AIの歴史を紐解きながら、注意すべき“落とし穴”、急速な進化に対応するための4つのポイントを解説する。
ホワイトペーパー 金融AI 【経営幹部300人調査】金融機関の「生成AI+データ」戦略の要、クラウド変革の状況は? 【経営幹部300人調査】金融機関の「生成AI+データ」戦略の要、クラウド変革の状況は? 2024/12/18 近年、凄まじい勢いで普及している生成AI。金融サービス業界も激しい競争での生き残りをかけて、自社のデジタルサービスに「LLM(大規模言語モデル)」を実装する動きが活発化している。ただ、生成AI技術を活用したビジネス価値の最大化や懸念されるリスクへの対応など、課題も顕在化してきた。特に金融サービス事業者がAI戦略で成功を収めるためには、どうすればよいのだろうか? 以下の資料では、グローバルにおける金融機関311人のエグゼクティブを対象にした調査結果を踏まえ、生成AIおよびクラウド、データ活用を成功に導く秘訣を解き明かす。
ホワイトペーパー セキュリティ総論 【脅威レポート】1年で5割急増の「対話型侵入」とは? 攻撃者の最新傾向を解説 【脅威レポート】1年で5割急増の「対話型侵入」とは? 攻撃者の最新傾向を解説 2024/12/18 サイバー脅威の最新傾向を探るため、2023年7月1日から2024年6月30日までの1年間、脅威ハンティングを実施した。それにより、攻撃者が標的ネットワーク内で直接操作を行う「対話型侵入(ハンズオンキーボード)」が前年比で55%増加していることが明らかになった。中でも、サイバー犯罪者によるアクティビティは著しく増加しており、実に全体の86%を占めているという結果だった。本資料は、対話型侵入に焦点を当て、最新の侵入手口や傾向などについて、調査結果とともに解説する。
ホワイトペーパー セキュリティ総論 【400人調査】アプリケーションセキュリティの現状、6割の専門家が挙げた最重要課題 【400人調査】アプリケーションセキュリティの現状、6割の専門家が挙げた最重要課題 2024/12/18 ソフトウェアの開発ライフサイクル全体を通して、アプリケーションを保護する「アプリケーションセキュリティ(AppSec)」は企業の重要なテーマだ。しかし、近年ではアプリケーションやAPIを標的としたサイバー攻撃が増加し、2023年には約17億件のレコード漏えいの被害も生じていることから、従来のAppSecは限界を迎えたと言える。次世代のAppSecを構築するためには、現場のセキュリティチームが直面している課題を理解する必要がある。本資料は、400人のAppSec専門家に行った調査から、明らかになった8つの調査結果について解説する。
ホワイトペーパー セキュリティ総論 攻撃者は「侵入」しているのではない? エンドポイントとID防御を統合すべき5つの理由 攻撃者は「侵入」しているのではない? エンドポイントとID防御を統合すべき5つの理由 2024/12/18 昨今のサイバー攻撃では、従来の「侵入」型から「ログイン」型へと変化している。これまで、攻撃者はエンドポイントの脆弱性を狙って侵入していたが、それに加え、クラウドワークロードにまで目を向けるようになり、正規のユーザー認証情報を悪用して、システムに直接アクセスするようになった。企業がこの脅威に対抗するためには、エンドポイントセキュリティとアイデンティティセキュリティの統合が必要不可欠である。統合を進めるべき5つの理由や、それにより生じる課題を解決する方法などを解説する。
ホワイトペーパー セキュリティ総論 【2024年版】アジアのサイバー脅威レポートを1枚で解説、上位10業界とは? 【2024年版】アジアのサイバー脅威レポートを1枚で解説、上位10業界とは? 2024/12/18 独自の調査に基づき、アジア太平洋地域(APJ)におけるサイバー脅威の最新動向を1ページで簡潔にまとめたのが本資料だ。サイバー攻撃の主な標的となった上位10業界や、攻撃者が悪用したリモート監視および管理(RMM)ツール、また、最も活発な脅威アクターについて解説する。詳細を確認することで、さらなる洞察を得ることができるだろう。企業がサイバーセキュリティ対策を強化するための実践的な指針として役立ててほしい。
ホワイトペーパー セキュリティ総論 最も蔓延しているクラウドの脆弱性とは? 「よくある」7つの設定ミスを回避する方法 最も蔓延しているクラウドの脆弱性とは? 「よくある」7つの設定ミスを回避する方法 2024/12/18 クラウド環境はその流動性と一時性により、攻撃対象領域が不規則に拡大するため、セキュリティを念頭に置いた設定や構成が求められる。しかし、セキュリティチームとDevOpsグループとの利害の不一致により、クラウドにおける設定ミスは発生しがちだ。こうした設定ミスは、サイバー攻撃者に悪用され、データ流出やシステム侵害など、壊滅的な影響を与えるリスクがある。これらの中でもよくある7つのクラウドの設定ミスについて、具体的な内容とリスクを最小限に抑える方法を解説する。
ホワイトペーパー ファイアウォール・IDS・IPS 5つの事例で学ぶ、サイバー攻撃者の「7つ」のウイルス対策ソフト回避術 5つの事例で学ぶ、サイバー攻撃者の「7つ」のウイルス対策ソフト回避術 2024/12/18 「従来型のウイルス対策ソフトでは攻撃者を阻止することはできない」──昨今、そのような意見をよく耳にする。実際、攻撃者のスピードは上がり続けており、従来型のウイルス対策ソフトなどの検知を回避する技術をいくつも持ち合わせている。では、具体的にどのような攻撃を行うのか。本資料は、攻撃者が使用する7つの防御回避技術や5つの事例を紹介するとともに、最新のエンドポイントセキュリティが必要となる理由を解説する。