「サイバー判断力によるヒューマン・ハードニング」カテゴリーの投稿 (4/11) Day 79 「身の丈にあった」防衛 Proportional Defense ー Security That Fits [シリーズ構造]柱A|基礎セキュリティは万能ではなく、脅威や文脈に応じて比例的であるべきです。本稿では、脅威レベル・資産価値・現実の運用に合わせて防御を調整する「比例的防御」の考え方を示します。単に統... 2026/01/16 Comment(0) Day 78 サイバーセキュリティとは何か? So What Is Cybersecurity? Putting Humans at the Center [シリーズ構造]柱A|基礎サイバーセキュリティは、技術を守ることではなく、人を守ることです。本稿では、セキュリティを「人間を中心に据えた設計」として再定義します。人間の考え方・行動・社会的相互作用を理... 2026/01/15 Comment(0) Day 77 脅威プロファイルからセキュリティ保証レベルへ From Threat Profile to Security Assurance Level [シリーズ構造]柱D|脅威プロファイリング脅威プロファイルだけでは、防御にはなりません。本稿では、危険度に見合う防御の"強さ"を決める仕組みとして、セキュリティ保証レベルを提示します。攻撃者の能力と潜... 2026/01/14 Comment(0) Day 76 脅威プロファイリング ― 資産価値 Putting It All Together ーFrom Asset Value to Complete Risk Assessment [シリーズ構造]柱D|脅威の現実リスク評価は、現実の価値に基づいて初めて意味を持ちます。本稿では、攻撃者の視点で資産価値を測る方法を統合し、脅威プロファイリングと完全なリスク評価につなげます。資産価値... 2026/01/13 Comment(0) Day 75 これが起きたら、どれほど深刻か? (被害の大きさ パート1) When This Happens, How Bad Is It? [シリーズ構造]柱D|脅威の現実サイバー攻撃の発生確率は抽象論ではなく、文脈で決まります。本稿では、NIST・OWASP・MOMなどの実証的フレームワークを使い、同じSQLインジェクション脆弱性でも、... 2026/01/12 Comment(0) Day 74 実践における発生確率計算(パート2:ケーススタディと取締役会対応の回答) CALCULATING LIKELIHOOD IN PRACTICE (PART 2: CASE STUDY & BOARD-READY ANSWERS) [シリーズ構造]柱D|脅威の現実サイバー脅威は稀ではなく、常態として存在しています。本稿では、サイバー攻撃が実際にはどれほど頻繁に起きているのかを示し、従来の直感的な「起こりにくい」という思い込みに挑... 2026/01/11 Comment(0) Day 73 この脅威は実際どのくらい起こりうるのか? (パート1:現実を理解する) HOW LIKELY IS THIS THREAT, REALLY? (PART 1: UNDERSTANDING THE REALITY) [シリーズ構造]柱D|脅威の現実サイバー脅威は稀な出来事ではなく、絶え間なく、広範囲に起きています。本稿では直感に頼らず、実際の統計データを基に「発生確率」を捉え直します。サイバー攻撃は、雨が降る回数... 2026/01/10 Comment(0) Day 72 脅威プロファイリング - Step 3: MOMからIPRへ Threat Profiling - Step 3:From MOM to IPR [シリーズ構造]柱D|脅威の現実誰が私たちを狙っているのかを理解することは、実りある防御の出発点です。本稿では、その理解を犯罪学に基づく脅威プロファイリングの体系的な方法に変えます。動機・能力・状況に... 2026/01/09 Comment(0) Day 71 脅威プロファイリング・プロセス(Step 2) Threat Profiling Process (Step 2)- Redesigning Judgment: MOM in the Age of AI (Step 2: Extended MOM Analysis) [シリーズ構造]柱D|脅威の現実誰が私たちを狙っているのかを理解することは、実りある防御の出発点です。本稿では、その理解を犯罪学に基づく脅威プロファイリングの体系的な方法に変えます。動機・能力・状況に... 2026/01/08 Comment(0) Day 70 脅威プロファイリング・プロセス(Step 1) Threat Profiling Process (Step 1) - Understanding the Attackers [シリーズ構造]柱D|脅威の現実脅威の現実に合っていない防御は、機能しません。本稿では、同じ資産でも文脈によってリスクが変わるという事実を踏まえ、現実の脅威プロファイルに防御を合わせることの重要性を示... 2026/01/07 Comment(0) 前のページへ 1 2 3 4 5 6 7 8 9 10 次のページへ SpecialPR
Day 79 「身の丈にあった」防衛 Proportional Defense ー Security That Fits [シリーズ構造]柱A|基礎セキュリティは万能ではなく、脅威や文脈に応じて比例的であるべきです。本稿では、脅威レベル・資産価値・現実の運用に合わせて防御を調整する「比例的防御」の考え方を示します。単に統... 2026/01/16 Comment(0)
Day 78 サイバーセキュリティとは何か? So What Is Cybersecurity? Putting Humans at the Center [シリーズ構造]柱A|基礎サイバーセキュリティは、技術を守ることではなく、人を守ることです。本稿では、セキュリティを「人間を中心に据えた設計」として再定義します。人間の考え方・行動・社会的相互作用を理... 2026/01/15 Comment(0)
Day 77 脅威プロファイルからセキュリティ保証レベルへ From Threat Profile to Security Assurance Level [シリーズ構造]柱D|脅威プロファイリング脅威プロファイルだけでは、防御にはなりません。本稿では、危険度に見合う防御の"強さ"を決める仕組みとして、セキュリティ保証レベルを提示します。攻撃者の能力と潜... 2026/01/14 Comment(0)
Day 76 脅威プロファイリング ― 資産価値 Putting It All Together ーFrom Asset Value to Complete Risk Assessment [シリーズ構造]柱D|脅威の現実リスク評価は、現実の価値に基づいて初めて意味を持ちます。本稿では、攻撃者の視点で資産価値を測る方法を統合し、脅威プロファイリングと完全なリスク評価につなげます。資産価値... 2026/01/13 Comment(0)
Day 75 これが起きたら、どれほど深刻か? (被害の大きさ パート1) When This Happens, How Bad Is It? [シリーズ構造]柱D|脅威の現実サイバー攻撃の発生確率は抽象論ではなく、文脈で決まります。本稿では、NIST・OWASP・MOMなどの実証的フレームワークを使い、同じSQLインジェクション脆弱性でも、... 2026/01/12 Comment(0)
Day 74 実践における発生確率計算(パート2:ケーススタディと取締役会対応の回答) CALCULATING LIKELIHOOD IN PRACTICE (PART 2: CASE STUDY & BOARD-READY ANSWERS) [シリーズ構造]柱D|脅威の現実サイバー脅威は稀ではなく、常態として存在しています。本稿では、サイバー攻撃が実際にはどれほど頻繁に起きているのかを示し、従来の直感的な「起こりにくい」という思い込みに挑... 2026/01/11 Comment(0)
Day 73 この脅威は実際どのくらい起こりうるのか? (パート1:現実を理解する) HOW LIKELY IS THIS THREAT, REALLY? (PART 1: UNDERSTANDING THE REALITY) [シリーズ構造]柱D|脅威の現実サイバー脅威は稀な出来事ではなく、絶え間なく、広範囲に起きています。本稿では直感に頼らず、実際の統計データを基に「発生確率」を捉え直します。サイバー攻撃は、雨が降る回数... 2026/01/10 Comment(0)
Day 72 脅威プロファイリング - Step 3: MOMからIPRへ Threat Profiling - Step 3:From MOM to IPR [シリーズ構造]柱D|脅威の現実誰が私たちを狙っているのかを理解することは、実りある防御の出発点です。本稿では、その理解を犯罪学に基づく脅威プロファイリングの体系的な方法に変えます。動機・能力・状況に... 2026/01/09 Comment(0)
Day 71 脅威プロファイリング・プロセス(Step 2) Threat Profiling Process (Step 2)- Redesigning Judgment: MOM in the Age of AI (Step 2: Extended MOM Analysis) [シリーズ構造]柱D|脅威の現実誰が私たちを狙っているのかを理解することは、実りある防御の出発点です。本稿では、その理解を犯罪学に基づく脅威プロファイリングの体系的な方法に変えます。動機・能力・状況に... 2026/01/08 Comment(0)
Day 70 脅威プロファイリング・プロセス(Step 1) Threat Profiling Process (Step 1) - Understanding the Attackers [シリーズ構造]柱D|脅威の現実脅威の現実に合っていない防御は、機能しません。本稿では、同じ資産でも文脈によってリスクが変わるという事実を踏まえ、現実の脅威プロファイルに防御を合わせることの重要性を示... 2026/01/07 Comment(0)