Wallarm サンフランシスコ、ベイエリア、フルタイム
- 営業担当
2021年1月 - 現在 · 2年4か月
- セキュリティ製品マネージャー
2021年3月 - 現在 · 2年2か月
機密保持契約 · フルタイム
情報セキュリティマネージャー
2014年3月 - 現在 · 9年2か月
上記に加え、情報セキュリティの基本原則やリスクマネジメント、コンプライアンス規制、GDPR、HIPAA、PCI DSSなどの業界規格への理解があります。
ゼロクリック攻撃
ゼロクリック攻撃の内容、実例、防止策を紹介します。包括的なガイドを参考に、システムを堅固に守る方法を理解しましょう。⚔️
ホワイトハットハッカー
ホワイトハットハッカーは、企業のセキュリティ評価の一環として活動する個人を指します。ホワイトハットとブラックハットの違いがポイントです。
アクセス制御リスト (ACL)
アクセス制御リスト (ACL): ネットワーク内のリソースへのアクセス権を管理。ACLが認可されたユーザのみのアクセスを許可することで、セキュリティを実現する仕組みを解説
脆弱性評価とは? その仕組みは?
脆弱性の検出方法、評価プロセス、テストの種類を学び、既知の脆弱性から組織を守る方法を理解する
暗号のセキュリティトークンとは?
コンピュータのプライバシーや仮想通貨の分野において、暗号のセキュリティトークンは、他のアルトコインや別のコインのブロックチェーン上に存在するものを指す場合があります。 💸
VPCとは? VPCの意味
本記事は、仮想プライベートクラウドの価値やメリット、パブリッククラウドを利用する貴社に与える影響について解説しております。 ☝️
統合エンドポイント管理(UEM)とは? Wallarmガイド
UEMは社内のエンドユーザデバイスを一元管理し、問題が起きにくい状態を維持する手法です。この概念について詳しく見ていきます。 🔍
脅威モデリングとは?
脅威モデリングは、アプリ、システム、または業務プロセスのセキュリティを向上させるため、リスクや欠陥を洗い出す手法です
MITRE ATT&CKフレームワークとは? 14の基本戦術
MITRE ATT&CKフレームワークのガイドをお探しですか? 本ページには、戦術、マトリックス、手法など、必要な情報がすべて揃っています。 💥
コントロールプレーンとは? Wallarm解説
コントロールプレーンは、データパケットの流れと転送を管理するネットワークルーティング要素です。特定のネットワーク上で適切なトラフィックのルーティングを担当します。
データプレーンとは?
データ転送を行う全システムの一部であるデータプレーンは、受信またはユーザー発信のトラフィックを扱い、どの処理を実行するかを決定する。
システムハーデニングとは? 💪 種類と利点
システムハーデニングは、サイバー脅威から十分に守るために、AppSecやセキュリティの専門家が推奨する手法です。
スパムフィルタリングとは? スパムフィルタの種類
迷惑メールフィルタは、完全ではないもののセキュリティに欠かせない存在です。 🕒
Slowloris攻撃とは?
コンピュータセキュリティにおけるSlowloris DDoSは、不完全なHTTPリクエストを連続送信し、標的サーバに複数の接続を開く攻撃です。使用方法は?
スケアウェアとは?除去と守り方
サイバーセキュリティにおけるスケアウェア攻撃とは、ターゲットに恐怖を与え、劣悪なマルウェアのダウンロードを促すサイバー脅威です。
SaaS - ソフトウェア・アズ・ア・サービス
SaaSとは、クラウド上で動作するソフトウェア・アズ・ア・サービスの略です。その意味、モデル、メリットとデメリット、そして動作の仕組みを解説します。
RATとは? - Remote Access Trojan
🐴 Remote Access Trojanは、管理者権限で命令を送るための裏口を持つマルウェアです。RATの検知と防御方法は?
権限昇格攻撃とは?
権限昇格は攻撃者の最終目的ではなく、より大規模なサイバー攻撃への一環として用いられることが多い。
プラットフォーム・アズ・ア・サービス - PaaS
プラットフォーム・アズ・ア・サービス(PaaS)は、クラウドの基盤、OS、インフラ設備などを提供する先進的なクラウドコンピューティングの手法です。
OpenAPIとは?
OpenAPIの定義、例、API開発における重要性について、包括的に理解できる。
ネットワーク監視
ネットワーク監視が事業運営に与える影響を理解する。利点やよくある疑問への回答も学べます。 👁🗨
可観測性とは? Wallarmによる完全ガイド
可観測性は、テレメトリーデータでアプリの障害がいつ、どこで、なぜ起きるかを捉えます。👀 問題を発見し、解決する手助けをします。
Magecart攻撃とは? ⚔️ 防ぐ方法
Magecartハッカー集団は2016年から悪意ある行為を行っていると報告されています。彼らは主にオンラインショッピングカート🛒システム、特にMagentoプラットフォームを狙っています。
IGAとは何か - Identity Governance and Administration?
Identity Governance and Administrationの全てを学ぶために、ぜひお読みください。規模を問わず、多くの企業で活用が進んでいます。
IAMとは?
👉 IAM技術は、企業が採用する基本的なポリシー、基準、手順などを管理する枠組みです。
IaaS - インフラストラクチャ・アズ・ア・サービス
仮想の計算基盤にアクセス可能。IaaSで、計算資源の展開、監視、管理を手軽に行えます。 ☁️
ハイブリッドクラウドとは
ハイブリッドクラウドは、プライベートクラウドとひとつ以上のパブリッククラウドを統合するIT基盤です。その利点とユースケースを解説します。
高可用性とは? 定義、アーキテクチャ、ベストプラクティス
持続可能で生産性の高いシステム稼働は、HA、すなわち高可用性に関連します。⚠️ この手法を理解しておこう。
Ghost APIとは何か?
👉 この記事では、Ghost APIの用途、仕組み、効率的な使い方などについて解説します。
Firewall as a Service - FWaaS
Firewall as a Service (FWaaS)はクラウド型のネットワーク守りアプローチです。Wallarmのガイドで、データ守りの方法を学ぶことができます。👈
FIDO(Fast Identity Online)とは?
FIDO(Fast Identity Online):パスワードレス認証の未来。FIDOプロトコルがセキュリティと利用者体験を向上する仕組みをご紹介。 🌊
フォールトトレランスとは? 3つの手法と定義
フォールトトレランスとは、システムが障害に遭っても動作し続けるよう設計された能力を意味します。👈 記事で耐障害性システムの仕組みを確認してみてください。
FAIRとは何か?
FAIR(情報リスクの要因分析)を知る - サイバーセキュリティリスクを解析・定量化する手法。 👈
FaaS - Function-as-a-Service
Function as a Serviceは、クラウド☁️ホスティングサービスの一種で、個人が共有の仮想サーバ上でソフトを作成、削除、管理できる仕組みです.
サイバーセキュリティにおけるエクスプロイト
エクスプロイトは、機微な情報を狙う一般的なサイバー攻撃です。定義・意味、事例、そして守る方法を紹介します。
EDRとは? 意味とセキュリティ
⚠️エンドポイント検出・応答(EDR)セキュリティソリューションは、デバイス、サーバー、IoT、そしてクラウドのアプリからのイベントを解析し、不審な活動を検知します。
盗聴攻撃とは? 定義・種類・防止策
サイバーセキュリティ分野における盗聴のリスクと、その対策について探る。🛡️
DNSSECとは?仕組みは?
ドメインネームシステムセキュリティ拡張(DNSSEC)は、DNSに認証やデータの完全性をもたらす拡張機能です。その利点やテスト方法についても説明します。
What is DevSecOps?
DevSecOpsは、DevOpsにセキュリティ技術を組み込んだ手法です👆 本記事では、継続的開発におけるDevSecOpsの役割について解説します。
DevOpsとは?
👉 DevOps実践とプロセスの特徴、ツール、手法。DevOpsとアプリライフサイクル。DevOpsセキュリティとDevSecOps。
データリネージとは?
データリネージとは、情報のライフサイクル、または情報の全体の歩みを指します。なぜ重要か?ビジネスでどのように活用し、導入するか?🔍
情報分類とは
本記事では、情報分類の種類やカテゴリ、存在する分類方式とレベル、それらの役割、そして企業にどのように役立つかについて解説します。
サイバーエスピオナージュ
サイバーエスピオナージュは、企業や政府に増大する脅威です。この包括的なガイドで、用いられる手法や戦略について学びます。⚠️
CVSS - 一般的な脆弱性評価システム
Common Vulnerability Scoring System(CVSS)は、ソフトウェア、ハードウェア、ファームウェアの脆弱性という技術的側面を含みます。CVSSスコア指標
ネットワーク混雑
ネットワーク混雑は、データ流量がネットワークの容量を超えることで、パケットの損失と通信遅延を引き起こす現象です。詳細はこちら。⚙️
コンピュータワーム
サイバーセキュリティにおけるコンピュータワームは、定義上、マルウェアの一種です。ワームやウイルスの事例、検出方法、及び感染経路について学ぶことができます。
COBIT(IT統制目標)とは? 5つの主要原則
包括的なITガバナンスフレームワークを求める貴社へ:COBITの全容と、企業のITプロセス・リスク・統制管理への活用方法を学ぶ。 👁🗨
クリックジャッキングとは?
クリックジャッキングは、攻撃者が信頼できるサイトと認識されたページ上でクリックを誘導する攻撃手法です。どのように動作し、防止するにはどうすればよいのでしょうか?
Citadelマルウェアとは?
🕍 Citadelトロイの木馬ウイルスは、Zeusを基にしたマルウェアで、主要なパスワード管理アプリが管理する情報にとって最大の敵です。攻撃の内容について学ぶ。
CISO:仕事内容と責務 🛡️
CISOは最高情報セキュリティ責任者の略。CISOの役割、責務、そしてCIOとの違いについて学べます 💻
CAPTCHAとは?仕組みはどうなっているか?
CAPTCHAは、コンピュータと人間を区別するための全自動Turingテストの略です。オンラインセキュリティにおける重要性を例とともに解説
カナリアデプロイとは ― 意味と戦略
カナリアデプロイは、旧バージョンが稼働中の状態で最新バージョンを導入する手法です。⌛️ 現代の開発者が採用する変更プロセスの一部となっています。
ブロックチェーンセキュリティとは? 完全ガイド
ブロックチェーンセキュリティは、詐欺やサイバー攻撃から守るための保証サービス、サイバーセキュリティ基準、ベストプラクティスを含みます。 ⚔️
ビッグデータとは? 定義、利点、管理方法
ビッグデータの意味とその重要性を理解する。定義、特徴、利点について学ぶ。💡
オートスケーリング
オートスケーリングは、サーバ負荷に合わせてサーバやシステムの規模を手動で調整する手間を省く仕組みです。 💻
アプリ仮想化とは? 例・種類・メリット
アプリ仮想化とは、従来のソフトを、OSの機能と直接やりとりしているかのように錯覚させる手法です。 💽
アプリ性能監視(APM)とは? Wallarmによるガイド
企業は、導入済みのソリューションが正しく動作することを確認するためにアプリ性能監視を採用しています。 👈
APIバージョニングとは? - 基準と戦略
APIバージョニングとは、APIに対して操作面や構造面の変更を行い、利用者の要求に応えられるようにする手法です。
APIエコノミーとは?
APIエコノミーは、より良いデータ統合とシンプルなソフトウェア機能の実現手段です。なぜビジネスにとって重要なのか、長所と短所を解説します。
API悪用とは?
API悪用のセキュリティ攻撃とは、APIを誤って扱い、不正にアクセスを得たり主要な機能を変更したりする行為を指します。どのように守るか?
SSL証明書とは? 意味と種類
📑 SSL暗号化の意味は? 誰に必要か? SSLの仕組みは? 証明書の種類、取得方法は?
内部脅威とは?
内部脅威とは、影響を受けた組織内部から発生する脆弱性リスクです。その検出方法、予防策、守り方を学んでください。
情報漏洩
ハッカーはウェブアプリの情報漏洩脆弱性を利用して、重要な情報を取得し、より効果的な攻撃につなげる場合があります。 ⚔️
IdP(Identity Provider)とは? Wallarmによる解説
IdPは、利用者がデジタルIDや各種識別要素を構築・管理するのに役立つデジタルサービスです。 👈
攻撃対象領域とは? 定義と管理
文字通り、攻撃対象領域とはサイバー攻撃を受けやすい面・資産・環境全体を意味します。まずは🔎攻撃対象領域を把握し、守りましょう。
アプリ配信コントローラ
アプリ配信コントローラは、🔀トラフィックを調整することで様々なデータベース配信の問題を解決するために設計された最新世代のツールです。
Advanced Message Queuing Protocol - AMQP
IoTにおけるAMQPの正式名称はAdvanced Message Queuing Protocolです。その意味や例、AMQPの動作原理、RabbitMQエクスチェンジについて学びます。
システム開発ライフサイクル(SDLC)とは?
ソフトウェア開発ライフサイクル(SDLC)とは、短期間で高品質かつ低コストなアプリを作る手法です。 🕑
スピアフィッシング攻撃とは? その防ぎ方
スピアフィッシングはソーシャルエンジニアリングを使い、ユーザーを誘導して機密情報を引き出します。どのような対策が役立つか、またスピアフィッシングとフィッシングの違いについて解説します。
マイクロサービスにおけるサービスディスカバリの実装
基本的には、サービスディスカバリは各インスタンスの所在情報を記録する台帳のような役割を果たします。 👈
競合状態
OSやプログラミングにおける競合状態、その脆弱性、例を交えた攻撃防止策について学ぶ
パープルチームとは?
レッドチームとブルーチームは連携し、パープルチーム運用を実現すべき。パープルチーム運用はいつ必要か?どのように実施するか?
メッセージブローカーとは? Wallarm解説
メッセージブローカーは、さまざまなサービスやプログラム間でメッセージ✉️を送受信し、送信や統計情報の共有を容易にする無料ソフトです。
キーロガー - 定義、検出、防止
キーロガーとは、コンピュータ上で入力される内容を傍受・記録するソフトやハードのことです。正当な利用と不正な利用、それぞれでキーロガーはどのように使われるのでしょうか?
ホニーポットとは?
ホニーポットは、サイバー攻撃の標的となるように見せかけたコンピューターシステムです。どのように機能するのでしょうか?また、ピュアホニーポットとは何でしょうか?
Googleハック
Googleハッキング、Googleハッキングデータベース、およびGoogle検索結果の脆弱性を突くためのツールについて学べます。
データ漏えいとは? その対処法は?
👉 データ漏えいとは、サイバー攻撃によって重要な個人情報や機密・暗号化情報が攻撃者に晒される現象のことです。例、意味、予防策を解説します。
なぜサイバー攻撃が起こるか
サイバー攻撃を防ぎ、さまざまなセキュリティ脅威から守る方法とは?実例を通して攻撃防止策を探る
ボットネットとは?
ボットネットはサイバーセキュリティ上の脅威であり、マルウェアの拡散や広範な感染を引き起こします。攻撃の種類や例について理解を深めることが重要です。
ブレンデッド脅威とは?
🔎 ブレンデッド脅威ウイルスやブレンデッド攻撃は、複数の脆弱性を狙った一連の攻撃からなるマルウェアの一種として説明できます。
RBAC(役割ベースアクセス制御)とは?
RBACはRole-Based Access Controlの略。例、モデル、定義、種類を学び、RBAC vs ABAC vs ACL vs PBACを理解する。
WebSocketセキュリティ
WebSocketセキュリティでウェブアプリをサイバー攻撃から守る。潜在的な脅威に対してシステムを強化する方法を見つける。
ウェブフィルタリング
ウェブフィルタリングの仕組みと、このセキュリティ技術の利点を確認してください。ネットワークをオンラインの脅威から守り、生産性向上に役立てることが可能です。 👈
WAF - ウェブアプリファイアウォール
WAFは不正な要素のフィルタリング、遮断、排除に欠かせない役割を担います。WAFの略称、定義、意味、動作原理について理解を深められます。
脆弱性対応
脆弱性対応でセキュリティ侵害を防ぎ、デジタル資産を守る。基本概念、メリット、ベストプラクティスを学ぼう。 👍
Vishing攻撃とは?
Vishing攻撃とは、メールではなく電話や音声通話を利用して攻撃者が被害者を引き寄せるフィッシング攻撃の一種です。どのように動作するのか?👈
統合脅威管理
統合脅威管理でネットワークを守る。マルウェア、ランサムウェア、フィッシング攻撃から守る高度な対策を実現し、セキュリティをシンプルに。
トロイの木馬攻撃
トロイの木馬は、PCにインストールされるマルウェアでありながら、通常のアプリに偽装しています。どのように動作するのか、また、トロイの木馬から守る方法について解説します。
交通システム向けサイバーセキュリティフレームワーク - 実施ガイド
交通システム分野向けに堅固なサイバーセキュリティ体制の実施を解説したガイド。重要なインフラを守る。 🚙
トップ 18 重要セキュリティコントロール: CIS ソリューション
18 の重要セキュリティコントロールを実施し、サイバー脅威に先手を打って主要資産を守る。CIS 推奨のベストプラクティス 🔥
トークン化
本記事では、機微な情報をトークンに置き換えるデータセキュリティ手法であるトークン化の意味とメリットを紹介します。 📝
脅威インテリジェンス
サイバー脅威インテリジェンスやそのツール、セキュリティ強化への効果について学ぶ。実践的な情報で脅威に先手を打つ。 👈
APIポータルの概念
APIポータルは、APIベンダーと利用者をつなぐ仲介役です。👨💼 利用者は幅広いAPIにアクセスできます。
API管理の概念
ゲートウェイAPIは、API管理を簡便にするために重要で、APIと対象アプリの間で機能します。 ⚙️
PCI準拠完全ガイド
PCI準拠とは? PCI DSSの要件とセキュリティ基準、SAQの種類およびチェックリスト
Swatting
虚偽の通報によって無実の命を危険に晒し、貴重な資源を浪費するSwattingの危険な傾向を明らかにします。
ブロックチェーンにおける「Sybil攻撃」―その実態とトークンを守る方法?
Sybil攻撃は、悪意ある者が多数の偽アカウントを作成し、実在する利用者になりすます攻撃です。Sybil攻撃はどのように行われるか? 👈
情報セキュリティ良好実践基準 (SOGP) - 完全ガイド
貴社の情報セキュリティを向上させたいですか?Wallarmのガイドで情報セキュリティ良好実践基準(SOGP)について学んでください 📙
SOX 準拠
SOX 準拠のために必要な要件を確認し、包括的なチェックリストで貴社の体制を整備できる。監査に備える準備を進めよう。
ソーシャル・エンジニアリング攻撃 - 種類と対策方法
ソーシャル・エンジニアリング攻撃の定義や例、そして最善の対策と注意点について解説します。 💡
Advanced API Security
Platform overview
A single platform for everything app and API security
API Attack Surface Management Product
Comprehensive perspective on and control over the API attack surface.
API Leak Management
Cloud-Native WAAP Product
Web application and API protection (WAAP) in any customer environment — all via one integrated platform.
Comprehensive API Security from Wallarm
Advanced API Security Product
Fastest, most efficient way to find and stop API attacks.
API Discovery
API Security Testing
API Abuse Prevention
Credential Stuffing Detection
Protect Agentic AI
Platform benefits
Integrations
Deployment
Technology
Security Edge
Book a Demo
You can start in minutes with our complete app and API Security Platform. Let our engineers guide you through the process.
Documentation
Support
Open Source Projects
ソリューション
ニード別
すべての API を探す
攻撃を検出し、防ぐ
API 攻撃に対応
API のセキュリティ問題をテスト
ペンテストを実施
Agentic AI を守る
業界別
テクノロジー企業
医療
フィンテック
EC
プラットフォーム別
AWS
GCP
Azure
Kubernetes
Kong
MuleSoft
ドキュメント
連携
サポート
リソース
リソースライブラリ
データシート
導入事例
ホワイトペーパー
レポート
動画
ウェビナー
ブログ
ラーニングセンター
API 仕様
会社
法務・メディア
セキュリティ・バグバウンティプログラム
ソフトウェア使用許諾契約
サービスレベル契約
メディア素材
WALLARM
Wallarmについて
パートナー
プレス
イベント
採用情報