TechTargetジャパン

事例
【導入効果】社内データを流出や破壊から守る「脆弱性対策」
 サイバー攻撃対策として、外部との通信を遮断するといった手段で情報漏えいを防ぐ「出口対策」が注目されている。システムがマルウェアに感染したり不正アクセスされても、機密情報の外部流出だけは防ぐというアプローチだ。 では出口対策だけしていれば、サイバー攻撃...(2012/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
脆弱性対策は「診断」と「管理」の両面から手を打て
 企業にとって機密情報の漏えいやサイバー攻撃による深刻な損害をもたらすリスク要素は、ITシステムの脆弱性に起因するケースが多く、脆弱性を早期に発見し、対処を行い、リスクが顕在化する前に予防することが重要となる。企業や組織の脆弱性対策における課題は、脆弱性...(2014/5/1 提供:トリップワイヤ・ジャパン株式会社)

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
AWS環境からの情報漏えいを防止、ユーザー側で行うべき公開サーバの脆弱性対策
 「Amazon Web Services」(AWS)は、高いスキルがなくても手軽にサーバを立ち上げられる半面、セキュリティに関して十分に検討・対策がされていないケースも見られる。 AWSの基本的なインフラ部分は、AWS側で効果的なセキュリティが用意されているが、ゲストOS、ミドル...(2017/10/20 提供:トレンドマイクロ株式会社)

製品資料
サイバー攻撃の大半は防げる? その要となる脆弱性対策の秘訣とは?
 本来ならシステム全体を見える化しておき、脆弱性が発見されたとき、早期にセキュリティパッチを適用するのが基本的な対策となる。しかし、システムやサービスを止めたり、動作を検証したりする負担が課題となりがちだ。このため、脆弱性を残したまま運用し続ける企業も...(2017/10/10 提供:日本電気株式会社)

製品資料
「脆弱性を正しく評価」してセキュリティリスクを効果的に低減する方法とは
 企業のITシステムにとって、脆弱(ぜいじゃく)性は大きな脅威となる。しかし脆弱性が存在する場所は、PCやUSBデバイス、ネットワーク、各種アプリケーションにとどまらず、最近導入が進んでいるモバイル機器やWebアプリ、クラウドアプリと広範囲に及ぶ。さらに、ハード...(2017/9/15 提供:SecureWorks Japan株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

比較資料
10秒で検疫完了、マルチOS対応で非常駐型の国産検疫アプライアンス
 ランサムウェア「WannaCry」は世界中に大きな被害を与えたが、マイクロソフトが提供していた脆弱(ぜいじゃく)性修正プログラムを適用していれば、被害を受けることはなかった。このことから、組織や企業において、エンドポイントのセキュリティ管理が非常に重要である...(2017/9/28 提供:エイチ・シー・ネットワークス株式会社)

製品資料
脆弱性対策からデバイス管理まで、面倒なPC管理はどこまで統合できる?
 スマートデバイスやデスクトップPC、ネットワークに接続されたプリンタなど、企業が保有するIT資産の数は膨大なものとなる。多くの企業がこれらの管理とセキュリティ対策に異なる製品を用いているが、こうした手法がコストや管理の負担を増大させる要因となっている。 ...(2016/7/19 提供:クオリティソフト株式会社)

製品資料
Linuxサーバ保守・セキュリティアップデート、簡単操作で業界最速UNDOもできるツール
 Linux OSおよびアプリケーションの保守・セキュリティアップデートは適宜漏れなく行えているでしょうか? 脆弱性対策パッチは平均して週に2〜3個リリースされています。米国セキュリティ会社の調査レポートでは、サーバへの不正侵入は脆弱性対策を怠った既知のセキュリ...(2010/11/1 提供:クワンティ株式会社)

レポート
ソニーデジタルネットワークアプリケーションズが1万2000件のAndroidアプリを徹底調査、脆弱性のトレンドと対策
 ソニーデジタルネットワークアプリケーションズは、約1万2000件のAndroidアプリを対象に独自調査を行い、「Androidアプリ脆弱性調査レポート 2015年12月版」をまとめた。本ホワイトペーパーは、その報告資料となる。 同様の調査は2013年にも実施されており、2015年の最...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

製品資料
IoTセキュリティ専門家はどこにいる? マルウェア急増でも開発は止められない
 2016年に発生したマルウェア「Mirai」による大規模なDDoS攻撃は、グローバルな規模でIoTデバイスを悪用した攻撃が既に実行可能であることを明らかにした。しかし、自動車や医療機器のような安全性が求められる分野でさえ、もはやIoTデバイスは欠かせないものとなってい...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
3つのサイクルで管理する進化した脆弱性対策
 これまでの脆弱性対策が診断ソリューションや診断結果を用いた分析のレポーティングであるのに対し、新たに「脆弱性管理」を行う対策が登場した。「DISCOVERY(発見)」「ANALYTICS(分析)」「PRIORITIZATION(優先度付け)」の3つのサイクルを定期的かつ継続的に行う...(2014/5/16 提供:トリップワイヤ・ジャパン株式会社)

Webキャスト
Windows Server 2003をサポート終了後も使用し続けなければならない企業が取るべき対策とは
 2015年7月にサポート終了のWindows Server 2003。日立グループでは暫定対策として、サポート終了後の継続利用をサポートするソリューションがある。本コンテンツは日立システムズが提供する「アプライアンスサーバー型Windows Server 2003保護サービス」について紹介す...(2014/12/24 提供:株式会社日立製作所)

技術文書
【非掲載】Trend Micro Deep Security7.5性能検証報告書(脆弱性対策編)
 標的型攻撃など昨今のサイバー攻撃に対応すべく、新たな脆弱性対策機能を盛り込んだ統合型サーバセキュリティソリューション”Trend Micro Deep Security7.5”。今回、脆弱性対策機能において、富士通株式会社の実際の商談事例のうち要件が多い運用パターンを想定し、De...(2012/4/16 提供:トレンドマイクロ株式会社)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

レポート
不正送金被害は14億円以上、中堅・中小企業のための「ウイルス対策の新常識」とは?
 近年のサイバー攻撃は、標的を中堅・中小企業にも拡大しており、より直接金銭的被害につながる被害も多発している。特にインターネットバンキングを悪用した不正送金の被害額は、警視庁のまとめによれば2014年1月〜5月初旬までの4カ月強だけで前年を上回る14億1700万円...(2015/2/2 提供:株式会社シマンテック)

講演資料
自民党が導入した脆弱性対策「クラウド型WAF」の実力を探る
 近年、Webサイトへの攻撃は増加の一途をたどっており、警察庁発表の資料によると2012年と2013年の上半期の不正アクセス禁止法違反検挙件数は、243件から817件と件数にして574件、割合にして236%増加している。それに対する防御策はどうだろうか。Webサイトの脆弱性診断...(2014/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
中堅・中小企業のウイルス対策ソフト選択の新常識
近年のサイバー攻撃は、標的を中堅・中小企業にも拡大しており、インターネットバンキングを悪用した不正送金など、より直接金銭的被害につながる被害も多発している。こうした攻撃の侵入経路の大半は、従業員が利用しているクライアントPCだ。だが、クラインアントPCを保...(2014/9/9 提供:株式会社シマンテック)

製品資料
標的型マルウェア、脆弱性対策の鍵は「徹底した見える化」にあり
 標的型マルウェア対策における課題は、主に「マルウェアの検体の特定が困難」「侵入原因と影響範囲の解析にかかる時間とコスト」「発見や対応の遅れによる被害拡大リスク」の3点だ。これらはいずれもマルウェアがイントラネットに侵入する時点の対策のみで解決すること...(2014/6/24 提供:シスコシステムズ合同会社)

製品資料
「脆弱性対策は“検査”から“管理”へ」を可能にするソリューションとは
 近年、多くの「サーバ改ざん」のニュースが大きく取り上げられている。改ざんされたサーバにアクセスすると、クライアントに不正プログラムがダウンロードされ、内部からサーバへ侵入されてしまうため、ウイルス対策ソフトによる水際での対策だけでは不十分だ。サーバ改...(2014/5/1 提供:トリップワイヤ・ジャパン株式会社)

講演資料
バージョンアップ対応からの解放――ブラウザに依存しない“長寿命”Web基盤とは
 企業Webアプリケーションの運用・保守は、ブラウザのバージョンアップや脆弱性問題への対応などさまざまな課題を抱えている。Windows XPのサポート終了は記憶に新しいが、これに伴い、IE6およびIE7をサポートしないOSを使う必要に迫られ、IE6で動作させていたWebアプリ...(2014/8/20 提供:SCSK株式会社)

レポート
3000万円の個人情報漏えい損害想定賠償額をどう防ぐ?最初の1歩はセキュリティ診断から
 情報漏えいによる想定損害賠償額は年々上昇しており、NPO日本ネットワークセキュリティ協会(JNSA)の調査によると、会員数2000人のECサイト運営企業が情報漏えいレベルD(メールアドレス、氏名、住所、電話番号、クレジットカード番号が対象)の場合、1人当たり1万5000...(2014/2/4 提供:株式会社コーボー・ホールディングス)

製品資料
公開Webサーバのセキュリティ:多層防御の視点から企業セキュリティを再考する
 2013年春ごろから、国内でも公開Webへの攻撃が頻発するようになった。コンテンツの書き換えが行われたものではあるが、Webに表示されるコンテンツが書き換えられたわけではなく、不正なiFrameを挿入することにより、そのページを参照に来たエンドユーザーを不正サイトに...(2013/12/6 提供:トレンドマイクロ株式会社)

比較資料
5つのエンドポイントセキュリティ対策製品を徹底比較 同一環境で性能はどれだけ異なる?
 このホワイトペーパーは、第三者機関がカスペルスキー、マカフィー、マイクロソフト、シマンテック、トレンドマイクロといった主要5ベンダーのエンドポイントセキュリティ対策製品の性能を比較した資料だ。セキュリティプログラム機能の有効性、マルウェアの検出と処理...(2013/9/30 提供:株式会社シマンテック)

技術文書
脅威の入り口はインターネットだけじゃない?
「インターネットは、脅威の巣。」便利な半面、インターネットでは悪意を持ったユーザが罠を張っているのはご承知の通りだ。だからと言って、すべての攻撃がインターネットからやってくるわけではない。ファイアウォールやIDS/IPSが普及した現在、攻撃者は、そのガードを...(2011/3/31 提供:トレンドマイクロ株式会社)

Loading