【まとめ】サイバーセキュリティ基礎講座まとめ|攻撃の仕組みと防御の基本を体系的に学ぶ

サイバーセキュリティ基礎講座の全体像を、攻撃の仕組み、防御、生活、社会インフラ、国家安全保障から示した図解 サイバーセキュリティ

「サイバーセキュリティ」と聞くと、何を思い浮かべますか?

  • ハッカー
  • ウイルス
  • 怪しいメール
  • パスワード流出
  • 情報漏洩
  • ランサムウェア
  • SNSアカウント乗っ取り
  • 企業や政府へのサイバー攻撃

どれも、サイバーセキュリティに関係しています。

ですが、サイバーセキュリティは専門家だけの技術の話ではありません。

  • スマホを使う人
  • ネット銀行を使う人
  • SNSを使う人
  • 通販を使う人
  • 会社でメールを使う人
  • 病院、自治体、交通、電力、通信を利用する人

つまり、ほとんどの人に関係します。

サイバー攻撃で狙われるのは、コンピューターだけではありません。

  • 情報
  • お金
  • 信用
  • 仕事
  • 生活
  • 社会インフラ
  • 国家の安全

こうしたものが狙われます。

このページでは、Veritas Labのサイバーセキュリティ基礎講座をまとめています。

攻撃を実行するためではなく、被害を減らし、自分と社会を守るための基礎教養として、サイバーセキュリティを体系的に見ていきます。


この講座の立場

この講座では、サイバー攻撃の仕組みと防御の考え方を整理します。

ただし、攻撃を実行するための具体的な手順や、悪用につながる方法には踏み込みません。

目的は、不安を煽ることではありません。

あなたが、何が狙われ、どこで被害が広がり、どの対策でリスクを下げられるのかを理解し、自分で判断・行動できるようにすることです。

  • 攻撃を知る
  • 仕組みを見る
  • 被害の広がりを理解する
  • 守るべき場所を考える
  • 今日からできる対策につなげる

サイバーセキュリティは、怖がるための知識ではありません。

被害を減らすための知識なのです。


サイバーセキュリティを読む5つの視点

フィッシング、マルウェア、ランサムウェア、パスワード、多要素認証、ゼロトラスト、情報漏洩、重要インフラをつなげた学習マップ
サイバーセキュリティは、攻撃名を覚えるだけでなく、被害がどこへ広がるのかを地図のように見ることが大切です。

サイバーセキュリティの記事やニュースを見るときは、攻撃名だけを覚えるより、構造で見る方が役に立ちます。

この講座では、次の5つの視点を大切にしています。

「何が狙われているのか?」

「どの弱点が突かれているのか?」

「被害はどこまで広がるのか?」

「どの対策でリスクを下げられるのか?」

「被害が起きたとき、どう気づき、どう戻すのか?」

たとえば、フィッシング詐欺なら、狙われるのはログイン情報やお金です。

突かれる弱点は、人間の焦りや不安です。

被害は、不正ログイン、情報漏洩、SNS乗っ取り、金銭被害へ広がることがあります。

ランサムウェアなら、狙われるのはデータと業務継続です。

被害は、暗号化、情報漏洩、業務停止、信用低下、重要インフラへの影響へ広がります。

つまり、サイバー攻撃は技術の問題であると同時に、人間、組織、社会の問題でもあるのです。


第0回:サイバーセキュリティとは何か

サイバーセキュリティとは、情報やシステムだけでなく、生活と社会を守るための考え方です。

第0回では、講座全体の地図を作ります。

サイバー攻撃で狙われるものは、パソコンだけではありません。

  • 情報
  • お金
  • アカウント
  • 信用
  • 仕事
  • 生活
  • 社会インフラ

こうしたものが狙われます。

また、防御も一枚の壁ではありません。

  • 守る
  • 気づく
  • 対応する
  • 復旧する
  • 次に備える

NIST Cybersecurity Framework 2.0では、サイバーセキュリティリスク管理を、Govern、Identify、Protect、Detect、Respond、Recoverの6機能で整理しています。
つまり、防御は「守る」だけではなく、管理、把握、検知、対応、復旧まで含めて考える必要があります。(NIST)

【第0回】サイバーセキュリティとは何か|攻撃の仕組みと防御の基本をわかりやすく解説

【第0回】サイバーセキュリティとは何か|攻撃の仕組みと防御の基本をわかりやすく解説
サイバーセキュリティとは、情報、お金、信用、生活、社会インフラをサイバー攻撃から守るための考え方です。フィッシング、マルウェア、ランサムウェア、パスワード、多要素認証、ゼロトラストなどを理解する前に、攻撃と防御の基本構造をわかりやすく解説します。

第1回:フィッシング詐欺とは何か

フィッシング詐欺は、人間の焦りや不安を狙う攻撃です。

フィッシング詐欺では、実在する企業やサービスを装い、偽サイトへ誘導します。

そして、ID、パスワード、認証コード、クレジットカード情報などを入力させようとします。

よく使われる感情は、次のようなものです。

  • 焦り
  • 不安
  • 得をしたい気持ち
  • 急がされる感覚
  • 権威への信頼
  • 知人から届いたように見える安心感

CISAは、個人や組織向けの基本的なサイバー対策として、フィッシングへの注意、多要素認証、強いパスワード、ソフトウェア更新などを案内しています。(CISA)

【第1回】フィッシング詐欺とは何か|なぜだまされるのかと防御の基本をわかりやすく解説

【第1回】フィッシング詐欺とは何か|なぜだまされるのかと防御の基本をわかりやすく解説
フィッシング詐欺とは、実在する企業やサービスを装い、ログイン情報やクレジットカード情報などを盗み取る手口です。なぜ怪しいメールやSMSにだまされてしまうのか。人間の心理、偽サイト、スミッシング、対策、被害時の初動までわかりやすく解説します。

第2回:マルウェアとは何か

マルウェアとは、端末やシステムに悪さをする目的で作られた不正なソフトウェアです。

マルウェアには、さまざまな種類があります。

  • ウイルス
  • ワーム
  • トロイの木馬
  • スパイウェア
  • ランサムウェア
  • ボット
  • 情報窃取型マルウェア

マルウェアの被害は、端末が重くなるだけではありません。

  • 情報が盗まれる
  • アカウントが乗っ取られる
  • 業務が止まる
  • 別の攻撃の踏み台になる
  • こうした被害につながることがあります。

【第2回】マルウェアとは何か|ウイルスとの違いと感染を防ぐ基本をわかりやすく解説

【第2回】マルウェアとは何か|ウイルスとの違いと感染を防ぐ基本をわかりやすく解説
マルウェアとは、情報を盗む、端末を不正に操作する、ファイルを暗号化するなど、悪意ある動作を行うソフトウェアの総称です。ウイルス、ワーム、トロイの木馬、スパイウェア、ランサムウェアの違いと、感染を防ぐ基本をわかりやすく解説します。

第3回:ランサムウェアとは何か

ランサムウェアは、データやシステムを使えなくし、復旧や情報公開を材料に脅す攻撃です。

ランサムウェアでは、次のような被害が起きます。

  • データが暗号化される
  • 業務が止まる
  • 情報が盗まれる
  • 公開すると脅される
  • 取引先や顧客にも影響する
  • 復旧に時間と費用がかかる

ランサムウェアは、単なるマルウェアではありません。

業務継続、信用、顧客対応、社会サービスに関わる攻撃です。

【第3回】ランサムウェアとは何か|データが使えなくなる仕組みと防御の基本をわかりやすく解説

【第3回】ランサムウェアとは何か|データが使えなくなる仕組みと防御の基本をわかりやすく解説
ランサムウェアとは、データやシステムを使えなくし、復旧と引き換えに身代金を要求するマルウェアの一種です。なぜ企業や病院、自治体の業務が止まるのか。暗号化、二重恐喝、バックアップ、初動対応まで防御の視点からわかりやすく解説します。

第4回:パスワードはなぜ破られるのか

パスワードは、短さ、使い回し、漏洩、フィッシングによって破られます。

パスワードは、デジタル空間の鍵です。

ですが、鍵であると同時に、文字列でもあります。

文字列である以上、次のリスクがあります。

  • 見られる
  • 盗まれる
  • 推測される
  • 使い回される
  • 漏洩データで試される
  • 偽サイトに入力してしまう

CISAは、強いパスワードとして、長く、ランダムで、サービスごとに異なるものを使うことを推奨し、パスワードマネージャーの利用も紹介しています。(CISA)

【第4回】パスワードはなぜ破られるのか|使い回し・漏洩・推測を防ぐ基本をわかりやすく解説

【第4回】パスワードはなぜ破られるのか|使い回し・漏洩・推測を防ぐ基本をわかりやすく解説
パスワードは、短さ、使い回し、漏洩、推測されやすさ、フィッシングなどによって破られます。なぜ同じパスワードを使うと危険なのか。強いパスワード、パスワード管理、多要素認証、被害時の初動まで、防御の視点からわかりやすく解説します。

第5回:多要素認証とは何か

多要素認証とは、パスワードだけに頼らず、別の確認を追加する仕組みです。

たとえば、次のような方法があります。

  • 認証アプリ
  • SMSコード
  • スマホ通知
  • 指紋認証
  • 顔認証
  • セキュリティキー
  • パスキー

多要素認証の役割は、パスワードを強くすることではありません。

パスワードが漏れたときに、そこで被害を止めやすくすることです。

CISAは、多要素認証を「パスワード以上のものを使ってアプリやアカウントにアクセスすること」と説明しています。(CISA)

【第5回】多要素認証とは何か|パスワードだけでは守れない理由をわかりやすく解説
多要素認証とは、パスワードに加えて、スマホ通知、認証アプリ、SMSコード、生体認証、セキュリティキーなど別の確認を組み合わせる仕組みです。なぜパスワードだけでは危険なのか。種類、注意点、優先して設定すべきアカウントまでわかりやすく解説します。

【第5回】多要素認証とは何か|パスワードだけでは守れない理由をわかりやすく解説


第6回:パスキーとは何か

パスキーは、パスワードを入力する発想から離れるための認証の仕組みです。

パスキーでは、パスワードを入力する代わりに、端末と本人確認を使ってログインします。

たとえば、次のようなものです。

  • 指紋認証
  • 顔認証
  • 端末のPIN
  • スマホの画面ロック
  • セキュリティキー

パスキーが重要なのは、フィッシングに強いことです。

偽サイトにパスワードを入力して盗まれる、という典型的な被害を減らしやすくなります。

【第6回】パスキーとは何か|パスワードに頼らないログインの仕組みをわかりやすく解説

【第6回】パスキーとは何か|パスワードに頼らないログインの仕組みをわかりやすく解説
パスキーとは、パスワードを使わず、スマホやパソコンの本人確認で安全にログインする仕組みです。なぜフィッシングに強いのか。パスワードや多要素認証との違い、メリット、注意点、使い始める優先順位までわかりやすく解説します。

第7回:ゼロトラストとは何か

ゼロトラストとは、「何も信じない」ではなく、確認せずに信じない防御思想です。

ゼロトラストでは、次のように考えます。

  • 誰がアクセスしているのか?
  • どの端末からアクセスしているのか?
  • 何にアクセスしようとしているのか?
  • その権限は本当に必要なのか?
  • 侵害されたとき、どこで止められるのか?

NISTは、ゼロトラストを、静的なネットワーク境界中心の防御から、ユーザー、資産、リソースへ焦点を移すサイバーセキュリティの考え方として説明しています。(NIST Computer Security Resource Center)

【第7回】ゼロトラストとは何か|「何も信じない」ではなく毎回確認する防御思想をわかりやすく解説

【第7回】ゼロトラストとは何か|「何も信じない」ではなく毎回確認する防御思想をわかりやすく解説
ゼロトラストとは、社内だから安全、VPNにつないでいるから安全と決めつけず、ユーザー、端末、アプリ、データへのアクセスを毎回確認する防御思想です。なぜ境界防御だけでは足りないのか。最小権限、継続的な確認、侵害前提の考え方までわかりやすく解説します。

第8回:VPNとは何か

VPNは、通信経路を守る道具です。万能の安全装置ではありません。

VPNは、端末とVPNサーバーの間に暗号化された通信経路を作ります。

公共Wi-Fiやリモート接続で役立つことがあります。

ただし、VPNでは守れないものもあります。

  • 偽サイト
  • フィッシング
  • マルウェア
  • 弱いパスワード
  • 多要素認証の未設定
  • 端末そのものの感染
  • VPN事業者への信頼問題

VPNは、通信の道を守ります。

ですが、どこへログインするのか、端末が安全か、認証が強いかは別の問題です。

【第8回】VPNとは何か|通信を守る仕組みと「VPNだけでは安全ではない」理由をわかりやすく解説

【第8回】VPNとは何か|通信を守る仕組みと「VPNだけでは安全ではない」理由をわかりやすく解説
VPNとは、端末とVPNサーバーの間に暗号化された通信経路を作り、通信内容を見られにくくする仕組みです。ただし、VPNを使えばすべて安全になるわけではありません。VPNが守るもの、守れないもの、ゼロトラストとの違い、使うときの注意点をわかりやすく解説します。

第9回:DDoS攻撃とは何か

DDoS攻撃とは、大量の通信でサービスを使いにくくする攻撃です。

DDoS攻撃では、多数の端末やサーバーから通信が送られます。

その結果、Webサイトやサービスが重くなったり、使えなくなったりします。

被害は、サイトが落ちるだけではありません。

  • 売上機会の損失
  • 利用者対応の増加
  • 信用低下
  • 業務停止
  • 社会サービスへの影響
  • 復旧作業の負担

DDoS攻撃は、サービスを止めることで社会や組織に圧力をかける攻撃です。

【第9回】DDoS攻撃とは何か|大量アクセスでサービスが止まる仕組みをわかりやすく解説

【第9回】DDoS攻撃とは何か|大量アクセスでサービスが止まる仕組みをわかりやすく解説
DDoS攻撃とは、多数の端末やサーバーから大量の通信を送り、Webサイトやサービスを使えなくする攻撃です。なぜサービスが止まるのか、ボットネットやIoT機器との関係、企業や社会への影響、防御の基本をわかりやすく解説します。

第10回:情報漏洩とは何か

情報漏洩とは、情報と信用が外へ流れることです。

漏れる情報は、氏名や住所だけではありません。

  • メールアドレス
  • 電話番号
  • パスワード
  • クレジットカード情報
  • 銀行情報
  • 健康情報
  • 顧客情報
  • 取引先情報
  • 認証情報
  • 会社の機密情報

情報漏洩が怖いのは、漏れた瞬間だけではありません。

漏れた情報が、次の攻撃に使われることです。

情報が漏れる

フィッシングに使われる

不正ログインに使われる

なりすましや詐欺につながる

信用や生活に影響する

【第10回】情報漏洩とは何か|なぜ起きるのかと被害を防ぐ基本をわかりやすく解説

【第10回】情報漏洩とは何か|なぜ起きるのかと被害を防ぐ基本をわかりやすく解説
情報漏洩とは、個人情報や機密情報など、本来守られるべき情報が外部に漏れたり、不適切に見られたりすることです。なぜ情報漏洩は起きるのか。サイバー攻撃、内部不正、設定ミス、不注意、委託先リスク、漏れた情報の悪用、個人と企業ができる対策をわかりやすく解説します。

第11回:サプライチェーン攻撃とは何か

サプライチェーン攻撃とは、信頼のつながりを悪用する攻撃です。

現代の企業や組織は、一社だけで動いているわけではありません。

  • 取引先
  • 委託先
  • クラウドサービス
  • ソフトウェア提供元
  • 保守会社
  • 外部API
  • オープンソース部品
  • 再委託先

こうしたつながりがあります。

攻撃者は、標的を直接狙うのではなく、つながっている相手やサービスを経由して被害を広げることがあります。

IPA「情報セキュリティ10大脅威 2026」では、組織向け脅威の2位に「サプライチェーンや委託先を狙った攻撃」が挙げられています。(情報処理推進機構)

【第11回】サプライチェーン攻撃とは何か|取引先や委託先から被害が広がる仕組みをわかりやすく解説

【第11回】サプライチェーン攻撃とは何か|取引先や委託先から被害が広がる仕組みをわかりやすく解説
サプライチェーン攻撃とは、標的企業を直接狙うのではなく、取引先、委託先、クラウドサービス、ソフトウェア提供元などのつながりを悪用して侵入や被害拡大を狙う攻撃です。なぜ一社の弱点が多くの組織に影響するのか、防御と確認の基本をわかりやすく解説します。

第12回:重要インフラ攻撃とは何か

重要インフラ攻撃とは、生活と社会を支える仕組みを狙う攻撃です。

重要インフラには、次のようなものがあります。

  • 電力
  • 通信
  • 交通
  • 医療
  • 金融
  • 行政
  • 水道
  • 物流
  • 放送
  • 防災

重要インフラ攻撃では、サイバー空間の障害が現実の生活に広がります。

サイバー攻撃

システム停止

業務停止

サービス停止

市民生活への影響

重要インフラ攻撃は、サイバーセキュリティの総合問題です。

フィッシング、マルウェア、ランサムウェア、DDoS、サプライチェーン、情報漏洩がすべて関係します。

【第12回】重要インフラ攻撃とは何か|電力・通信・医療・交通が狙われる理由をわかりやすく解説

【第12回】重要インフラ攻撃とは何か|電力・通信・医療・交通が狙われる理由をわかりやすく解説
重要インフラ攻撃とは、電力、通信、交通、医療、金融、行政など、社会生活を支える仕組みを狙うサイバー攻撃です。なぜ重要インフラが狙われるのか、止まると何が起きるのか、国家安全保障や市民生活との関係、防御と備えの基本をわかりやすく解説します。

第13回:SNSアカウント乗っ取りとは何か

SNSアカウント乗っ取りとは、信用と人間関係を悪用する攻撃です。

SNSアカウントが乗っ取られると、本人だけでなく周囲にも被害が広がります。

  • 勝手に投稿される
  • 勝手にDMが送られる
  • フォロワーがだまされる
  • 友人に詐欺リンクが届く
  • なりすまし投稿が行われる
  • 企業や顧客へ影響する

SNSが狙われるのは、そこに信用があるからです。

知らない人からのメッセージなら警戒できても、友人から届くと信じてしまうことがあります。

SNSアカウントを守ることは、自分だけでなく、周囲の人を守ることでもあります。

【第13回】SNSアカウント乗っ取りとは何か|信用と人間関係が悪用される仕組みをわかりやすく解説

【第13回】SNSアカウント乗っ取りとは何か|信用と人間関係が悪用される仕組みをわかりやすく解説
SNSアカウント乗っ取りとは、第三者が本人になりすましてSNSに不正ログインし、投稿、DM、詐欺、なりすましなどに悪用する被害です。なぜ乗っ取られるのか、周囲に被害が広がる理由、復旧と予防の基本をわかりやすく解説します。

第14回:サイバー攻撃はなぜ国家安全保障の問題なのか

サイバー攻撃は、社会と国家の土台を狙う問題です。

現代では、サイバー攻撃は個人や企業だけでなく、国家安全保障にも関係します。

狙われるものは、次のように広がります。

  • 重要インフラ
  • 政府機関
  • 防衛関連産業
  • 先端技術
  • 外交情報
  • 金融
  • 医療
  • 通信
  • 交通
  • 世論
  • 選挙
  • 社会の信頼

サイバー攻撃で狙われるのは、情報だけではありません。

社会の機能、国家の判断、市民の生活、そして信頼が狙われます。

IPA「情報セキュリティ10大脅威 2026」では、組織向け脅威として「地政学的リスクに起因するサイバー攻撃(情報戦を含む)」も挙げられています。(情報処理推進機構)

【第14回】サイバー攻撃はなぜ国家安全保障の問題なのか|戦争・外交・情報戦との関係をわかりやすく解説

【第14回】サイバー攻撃はなぜ国家安全保障の問題なのか|戦争・外交・情報戦との関係をわかりやすく解説
サイバー攻撃は、個人や企業だけでなく、国家安全保障にも関わる問題です。重要インフラ、情報戦、スパイ活動、サプライチェーン、軍事・外交との関係から、なぜサイバー空間が現代の安全保障の一部になったのかをわかりやすく解説します。

まずどの記事から読めばよいか?

初めて読む場合は、次の順番がおすすめです。

まずは、あなたの生活に近いところから読むのがおすすめです。

SNSやネット銀行をよく使うなら、

  • フィッシング詐欺
  • パスワード
  • 多要素認証
  • パスキー
  • SNSアカウント乗っ取り

を先に読むと実践につながります。

会社や組織のリスクを見たいなら、

  • ランサムウェア
  • 情報漏洩
  • サプライチェーン攻撃
  • ゼロトラスト
  • 重要インフラ攻撃

を読むと、組織防御の全体像が見えやすくなります。

国際情勢や安全保障とのつながりを知りたいなら、

  • 重要インフラ攻撃
  • サプライチェーン攻撃
  • サイバー攻撃と国家安全保障

から読むとよいです。


あなたが今日からできる基本対策

パスワード使い回し防止、多要素認証、公式サイト確認、更新、バックアップ、ログイン通知確認など今日からできる基本対策を示した図解
完璧を目指すより、まずは被害を減らす基本対策を積み重ねることが大切です。

サイバーセキュリティは、完璧を目指す必要はありません。

まずは、効果の大きいところから始めることが大切です。

  • パスワードを使い回さない
  • 重要なアカウントに多要素認証を設定する
  • メールやSMSのリンクから急いでログインしない
  • 公式アプリやブックマークから確認する
  • OSやアプリを更新する
  • 大切なデータをバックアップする
  • 不審なログイン通知を見逃さない
  • SNSで不確かな情報をすぐ拡散しない
  • 家庭のルーターやIoT機器も更新する
  • 情報漏洩のお知らせを受け取ったら、何が漏れたのかを確認する

特に優先したいアカウントは、次の通りです。

  • メール
  • 銀行
  • クレジットカード
  • 通販
  • SNS
  • クラウド
  • スマホ
  • 仕事用アカウント

メールは、多くのサービスのパスワード再設定先になります。

そのため、まずメールを守ることが大切です。


この講座で大切にしたいこと

この講座で一番大切にしたいのは、怖がることではなく、構造で理解することです。

サイバー攻撃は、技術だけで起きるわけではありません。

  • 人間の焦り
  • 組織の油断
  • 使い回されたパスワード
  • 古いシステム
  • 委託先とのつながり
  • 社会インフラへの依存
  • 国家間の緊張
  • 情報への不信感

こうしたものが重なって起きます。

そのため、防御も技術だけでは足りません。

仕組みを見る

人間の心理を見る

組織の弱点を見る

被害の広がりを見る

復旧まで考える

サイバーセキュリティは、怖い世界を煽るための言葉ではありません。

知らないままだと怖い世界を、知ることで少し見えやすくするための知識です。


関連ページ

この講座は、Veritas Labの編集方針に沿って作成しています。

必要に応じて、次のページもご覧ください。

特にサイバーセキュリティは、読者の不安や判断に関わるテーマです。

そのため、出典、扱う範囲、扱わない範囲を明確にしながら、攻撃の実行ではなく、防御と理解に焦点を当てています。


まとめ サイバーセキュリティは、現代社会を守る基礎教養である

サイバーセキュリティとは、パソコンだけを守る話ではありません。

  • 情報を守る
  • お金を守る
  • アカウントを守る
  • 信用を守る
  • 仕事を守る
  • 生活を守る
  • 社会インフラを守る
  • 国家の安全を守る

ここまで含めて、サイバーセキュリティです。

この講座では、フィッシング、マルウェア、ランサムウェア、パスワード、多要素認証、パスキー、ゼロトラスト、VPN、DDoS、情報漏洩、サプライチェーン、重要インフラ、SNS乗っ取り、国家安全保障まで見てきました。

一つひとつは別のテーマに見えます。

ですが、根っこではつながっています。

サイバー攻撃は、技術だけで起きるわけではない

人間の心理

組織の弱点

社会のつながり

国家間の緊張

これらが重なって起きる

だから、防御も技術だけでは足りない

仕組みで見る必要がある

サイバーセキュリティは、怖がるための知識ではありません。

被害を減らし、自分と社会を守るための知識です。

知ることで、見え方が変わります。

見え方が変われば、判断が変わります。

判断が変われば、行動が変わります。

理解から、判断へ。判断から、行動へ。

それが、この講座の目的です。


参考情報

  • IPA「情報セキュリティ10大脅威 2026」
    • 国内で注目すべきサイバー脅威を整理した資料です。
    • ランサム攻撃、サプライチェーン攻撃、地政学的リスクに起因するサイバー攻撃など、講座全体の背景確認に役立ちます。
      https://www.ipa.go.jp/security/10threats/10threats2026.html
  • NIST「Cybersecurity Framework 2.0」
    • サイバーセキュリティリスク管理を、Govern、Identify、Protect、Detect、Respond、Recoverの6機能で整理した代表的なフレームワークです。
      https://www.nist.gov/cyberframework
  • CISA「Secure Our World」
    • 個人や組織が実践しやすい基本対策として、多要素認証、強いパスワード、フィッシング対策、ソフトウェア更新などを確認できます。
      https://www.cisa.gov/secure-our-world
  • NIST「SP 800-207 Zero Trust Architecture」
    • ゼロトラストを、ネットワーク境界中心の防御から、ユーザー、資産、リソース中心へ移す考え方として整理した代表的な資料です。
      https://csrc.nist.gov/pubs/sp/800/207/final
タイトルとURLをコピーしました