ログ管理ツールの新機能をチェック
無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール
無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。(2018/9/21)

ビジネス駆動型セキュリティとは
「ビジネス駆動型セキュリティ」を実現する4つのポイント
サイバーセキュリティ企業RSAの新任プレジデント、ロヒット・ガイ氏は、同社が新たに提唱する「ビジネス駆動型セキュリティ」について語った。(2017/2/23)

POSマルウェア「Pro POS」を考察
欠陥だらけの「POSレジ攻撃ウイルス」が感染を広げた2つの理由
POSマルウェアである「Pro POS」は欠陥だらけであることが専門家の調べで分かった。にもかかわらず、Pro POSの攻撃が成功してしまう理由とは何か。どうすれば防げるのか。(2016/6/1)

マルウェア対策のベストプラクティスを伝授
「ウイルス駆除にはHDDフォーマットがベスト」は本当に正しいのか?
クライアント端末のマルウェアを駆除する際、セキュリティチームは「感染を完全に排除できたか」をどのように判断すればいいのだろうか。マルウェア駆除の手順とベストプラクティスを説明する。(2016/5/24)

Computer Weekly製品導入ガイド
モノのインターネットがもたらす想定外のセキュリティリスク
モノのインターネットで収集されたデータがプライバシー上のリスクになるかもしれない。こうしたデータを守るためのセキュリティ対策を怠れば、深刻な事態を招く恐れがある。(2014/2/20)

一般的な対策ではもう限界
あなたのPCにも潜んでいる? 危険な「rootkit」を駆除するには
システムの奥深く忍び込むrootkit。標的型攻撃の手段としても利用されるrootkitは、システムの深い部分で活動するため検出が難しい。確実に発見、駆除する方法とは?(2013/9/30)

フリーの侵入検知ツールはSnortだけではない
無償で使える5つのネットワーク侵入検知ツール
無償のネットワーク侵入検知ツールとして主導的な地位を保ってきたSnort。だが限られた予算でネットワークの守りを強化できるツールは他にもある。(2013/4/2)

Microsoftによる不当な競合排除なのか?
Windows 8の「Secure Boot」を批判するLinux陣営
マルウェアからOSを守るSecure BootはWindows 8の目玉機能の1つだが、Linux陣営はこれを競合製品の不当な締め出しだと言って非難している。(2012/2/17)

インテルとの統合の真価はいまだ見えず
マカフィー新技術「DeepSAFE」は単なる“vPro対応技術”で終わるか
マカフィーが開発した新しいセキュリティ技術「DeepSAFE」を評価する声は多いものの、セキュリティ業界を変えるほどの影響力を持つのはまだ先だというのが専門家の共通認識だ。(2011/11/24)

IntelとMcAfeeが次世代セキュリティ技術を披露
Windows 8にも対応したハードウェアレベルのセキュリティ基盤「DeepSAFE」
McAfeeを買収したIntelが、OSの下のハードウェアで機能するセキュリティ技術を披露した。これまでのセキュリティ対策とは別アプローチを取る戦略の詳細を明かす。(2011/9/29)

NEWS
EMCの月例報告、2011年4月はIRCを悪用したトロイの木馬を確認
EMCジャパンは、オンライン犯罪に関するリポート(2010年4月版)を発表した。(2011/5/31)

複合脅威時代のITセキュリティ
日々進化する脅威は、さまざまな形で企業資産を狙う。脅威の“見えない化”、複合化に対処するための最新のITセキュリティを考える。(2009/3/9)

急増するブラウザ経由の脅威
不正広告からブラウザとサーバを守るには
攻撃者はWebブラウザ経由で悪質コードをこっそり仕掛けようとする。対策は簡単ではないが、防止することは可能だ。(2008/9/26)

NEWS
シマンテック、パフォーマンスを大幅に改良した「ノートン2009」日本語パブリックβ版を無償公開
「ノートン・インターネットセキュリティ 2009」および「ノートン・アンチウイルス 2009」の日本語パブリックβ版を公開。ユーザーによるフィードバックを基に、パフォーマンス面を中心に改良した。(2008/7/18)

PR:TechTargetジャパン イベント情報
【お知らせ】現場PCセキュリティ強化実践セミナー(大阪会場)のご案内
本セミナーでは、情報の末端となるPC、サーバに焦点を当て、最新の脅威がもたらす影響やその脅威からデータを守るために必要な対策について解説します。さらに、IT管理者の負担を大幅に軽減するソリューションも併せて紹介します。(2008/6/20)

PR:TechTargetジャパン イベント情報
【お知らせ】現場PCセキュリティ強化実践セミナー(東京会場)のご案内
本セミナーでは、情報の末端となるPC、サーバに焦点を当て、最新の脅威がもたらす影響やその脅威からデータを守るために必要な対策について解説します。さらに、IT管理者の負担を大幅に軽減するソリューションも併せて紹介します。(2008/6/20)

rootkit防止が至上
VistaのPatchGuardにまつわるセキュリティソフトの「ジレンマ」
セキュリティソフトメーカーがMicrosoftに対し、システムを守れるようにするため意図的にカーネルを開放しておけと要求するのは筋が通らない。(2008/6/16)

“ストップ”マルウェア
マルウェアの侵入を阻止する――エンドポイント編
前回のネットワーク/システム監視に引き続き、今回は、複数のマルウェア防御層の構成要素であるエンドポイント側の対策で有効なツールを見てみよう。(2008/4/15)

丸投げできるわけではない
情報セキュリティのアウトソーシングをめぐる誤解
セキュリティのアウトソーシングを始めるなら、それが自分の会社独自の状況にどういった影響をもたらすかを検討する必要がある。(2007/11/2)

この1本でスーパーヒーローに
マルウェア対策用USBメモリ携行の勧め
最低限必要な診断ツールやウイルス対策ツールをUSBメモリにまとめてポケットに忍ばせておけば、いざというときに対処できる。(2007/10/15)

検出困難な隠ぺい技術からネットワークを守るには
rootkitからbootkitまで──極悪マルウェア対処法
元ブラックハットハッカーが、rootkitとbootkitの仕組みとその対処法を解説する。(2007/10/12)

NEWS
マイクロソフト、セキュリティおよびシステム運用の製品群を強化
共通の運用管理基盤により、包括的なセキュリティと効率的な運用管理を実現(2007/6/25)

Column
セキュリティが改善されたWindows Vista――それでも完全ではない
「Windows史上最もセキュア」とされているWindows Vistaだが、ほとんど毎月のように、深刻なセキュリティ問題が公表されている。(2007/6/18)

Column
スパイウェアとの戦いにUTMアプライアンスを活用する
悪質なスパイウェアとの戦いに勝つためには、デスクトップ用のスパイウェア対策プログラムだけでなく、ネットワークおよびワークグループの外辺部でスパイウェアを阻止するUTMアプライアンスが必要だ。(2007/5/17)

Column
2006年、ウイルス/ワームをめぐる7つのトレンド、6つの対処法
本記事では、ウイルス作成者たちの今年の動向を知る上で重要な7つのトレンドについて述べるとともに、これらの脅威を回避するための手段を紹介する。(2006/1/31)