LLMの「親切さ」を逆手に取るジェイルブレイク手法「HILL」と防御の限界
2月11日 6:30
【ソフトウエアエンジニア編】“伝えたつもり”が実は伝わっていない問題の回避策
2月17日 6:30
GitHub Universe 2025、日本からの参加者による座談会を開催
2月10日 6:00
AIにまつわるセキュリティあれこれ
最新記事: 2026年02月11日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
イベント・セミナー2026
最新記事: 2026年02月20日
ゲーム実装で身に付くプログラミング
最新記事: 2026年02月18日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
三井物産セキュアディレクション株式会社 情報戦略部に所属。アプリケーション開発、データベース等基盤系SE、セキュリティソリューション開発を経て、ITおよびセキュリティ関連のコンサルティングを経験。三井物産セキュアディレクション入社後は、暗号技術調査、基幹業務システムの業務分析・要件定義、US-SOX404条のIT対応、セキュリティ戦略立案・実行等に従事。CFE(公認不正検査士)、CISA(公認情報システム監査人)。
はじめに本連載も第4回を迎えました。今回が最終回になりますが、第1回から第3回までの間、アカウントと認証、権限管理、暗号化といった、データベースの安全性を向上するための施策について解説がありました。これらは予防策であり、事件・事故の発生防止に大きく貢献します。今回は最終回として、「監査ログ」について
小野寺 正
2010年11月30日 20:00
この記事をシェアしてください