CTEMの5つのステップとASMやSSPMなどとの関係(図:中西 基裕氏作成)(ビジネス+IT)
あわせて読みたい記事
- 2025年は人間とマシンのアイデンティティー保護に注力--CyberArkが事業方針ZDNET Japan12/18(水)16:05
- SIEMのできることが広がる--Splunk、セキュリティ製品やシスコとの方向性を紹介ZDNET Japan12/18(水)6:10
- 金融機関を圧倒する「犯罪者のAI活用」がヤバすぎる、不正送金「年462兆円」の惨状ビジネス+IT12/18(水)6:30
- サイロ化された組織で起こり得る「データのバイアス」とは? 「RevOps」が経営判断にもたらす信頼性JBpress12/18(水)11:32
- ビジネスをけん引するリアルタイムデータの最前線ZDNET Japan12/17(火)7:00