TechTargetジャパン

製品資料
クラウドストレージからの情報漏えいも防止、CASB搭載ネットワークDLPの実力は
 企業のIT環境がクラウドに広がったことで、セキュリティ対策も変化を求められている。ネットワークを介して重要データを保存するケースが増え、エンドポイントから先のネットワークのデータ送受信や、クラウド内での挙動をチェックしなければならない。 そこで注目され...(2017/3/31 提供:クロス・ヘッド株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
シャドーIT対策は大丈夫? 企業向けクラウドファイルサーバ導入のポイント
 企業では、ファイルの保管や受け渡し、共同作業のプラットフォームなどにクラウドを利用することが当り前になっている。一方で、会社からの許可を得ていないシャドーITに起因する情報漏えいなどの危険性も問題になっている。 こうした課題に対処できる、企業向けクラウ...(2017/3/30 提供:株式会社サテライトオフィス)

事例
「無印良品」の良品計画に学ぶ、顧客情報の漏えいを防ぐ監視と水際対策
 顧客情報漏えい事故の中には、外部からの攻撃だけでなく、内部関係者の持ち出しや、ミスによるものも少なくない。そのため、重要情報を外部に持ち出す場合、上長の承認やデータ暗号化などの運用ポリシーに基づき実施するのが一般的だ。 しかし、顧客情報を確実に保護す...(2016/9/9 提供:株式会社シマンテック)

技術文書
今からでも間に合う、5分で分かるクラウドセキュリティのポイント
 SaaS、PaaS、IaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
徹底解説:技術の移行が進むランサムウェアの動向と対策
 国内での感染被害が広がるランサムウェア。近年の動向を見ると、2015年に猛威を振るった「CryptoWall」の活動が、セキュリティ企業や公的機関の撲滅活動などにより徐々に減少し、「Locky」をはじめとする新型のランサムウェアへの移行が進んでいる。 Lockyは、日本語を...(2017/3/13 提供:フォーティネットジャパン株式会社)

技術文書
Computer Weekly日本語版 3月8日号:PC&Windows時代の終わり
  Computer Weekly日本語版 3月8日号は、以下の記事で構成されています。■導入企業の90%がAIのメリットを活用できず、さらに懸念を抱えている現実■DNSの守り方──DNSプロキシサービスのススメ■NoSQLデータベース「Couchbase」がモバイル環境で愛される理由■IT部...(2017/3/8 提供:アイティメディア株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
リスクは「悪意のないユーザー」、使用者の行動把握で情報漏えいを未然に防ぐ
 Ponemon Instituteの調査によると、企業へのデータ侵害で発生する平均コストは379万ドルにも上るという。クラウドやモバイルの活用が進むことで、IT部門が把握できないデバイスや場所にも重要データが保管され、従来の情報漏えい対策では十分なセキュリティの確保は難し...(2016/1/12 提供:株式会社シマンテック)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:100〜300台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:30〜50台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

製品資料
「常時SSL化も万能ではない」、SSL通信を隠れみのにした攻撃にどう対処する?
 Webサイトの全てのページをSSL暗号化することで、セキュリティの強化、ログ精度の向上などを目指す「常時SSL通信化」。これを実施したWebサイトやWebサービスは検索エンジンの評価が高くなりやすいことから、SEO対策としても注目されている。 しかし、近年はSSL通信を...(2017/1/10 提供:株式会社ネットワールド)

技術文書
暗号化が危険を招く原因に? SSLを悪用するサイバー攻撃の手口と対策を解説
 インターネットでの通信を保護するため、今やSSL(Secure Sockets Layer)技術による暗号化は極めて広く普及しつつある。一方、SSL通信を逆手に取ったサイバー攻撃も発生している。「SSL暗号化されたサイバー攻撃の通信」を検知するためにはSSL通信を復号する必要がある...(2016/12/9 提供:マクニカネットワークス株式会社)

製品資料
クラウドメールの標準セキュリティで標的型攻撃やゼロデイ攻撃は防げるのか?
 メールは依然として、サイバー犯罪者に最も使用される攻撃手段だ。進化し続ける標的型攻撃とゼロデイ攻撃は、検出と阻止が困難になってきており、標準のシグネチャベースのマルウェア対策ツールはほとんど効果がない。また添付ファイルだけでなく、メールの中に悪質なUR...(2016/9/14 提供:株式会社シマンテック)

製品資料
攻撃者はどうやってマイナンバーを盗むのか? 手口別の対策方法
 2016年からマイナンバーが本格稼働しているものの、まだ企業にとっては扱い方に慣れていない状況だ。これは言い換えれば、攻撃者にとってマイナンバーは格好の攻撃目標であり、企業にとっては大きな懸念材料だということになる。 標的型攻撃、内部不正による情報漏えい...(2016/8/9 提供:日本電気株式会社)

製品資料
クラウド上で多層防御を構築、企業情報を守るデータセキュリティの3つのポイント
 クラウドは猛烈なスピードで企業システムに浸透しており、管理負荷や導入コストを低減させるだけでなく、ビジネスのスピードを大幅に向上させている。この変化はシステムセキュリティについての考え方にも大きな影響を与えている。 クラウドを採用する企業はアプリケー...(2016/9/14 提供:株式会社シマンテック)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
MDMを“オワコン”にしたiPhone、Android管理の新標準「EMM」とは?
 Appleの「iPhone」「iPad」やGoogleの「Android」搭載デバイスなど、モバイルデバイスを大量に導入する企業にとって、その管理を一元化できる「モバイルデバイス管理」(MDM)製品は不可欠ともいえる存在となった。だが企業のモバイルデバイス活用が高度化するにつれて...(2016/9/16 提供:ヴイエムウェア株式会社)

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

技術文書
マイナンバー制度開始を機に見直す「情報セキュリティ対策」とは?
 マイナンバーを含む特定個人情報は極めて重要な情報であり、企業で的確に取り扱うには、情報システムにおける安全性を再度確認し、是正点があれば速やかに実施する必要がある。マイナンバー制度では安全管理措置のガイドラインが定められているが、これを情報セキュリテ...(2015/11/4 提供:株式会社シマンテック)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
職場のiPad/iPhoneを管理する、MDM(モバイル端末管理)製品導入戦略ガイド
 スマートデバイスの活用は既に規定事項ともいえる現在、BYODを視野に入れたモバイルデバイス管理(MDM)は企業にとってトップクラスの課題になっている。本製品ガイドでは、3つの記事を通して企業のMDM導入を支援する。 1つ目の記事は、MDMツールの概略と最新トレンド...(2016/2/17 提供:KDDI株式会社)

製品資料
データ侵害の平均総コストは379万ドル、企業データ保護に必要な3つの鍵とは?
 社内、モバイル、クラウドなど、企業の重要データはあらゆる場所に存在する。IT部門は、社員の生産性向上や運用上の俊敏性強化、コスト削減の必要性から、クラウドやモバイルの利用制限は難しく、従来の「ネットワーク境界内」の重要データの保護には限界がある。 そこ...(2015/11/4 提供:株式会社シマンテック)

製品資料
Microsoft Officeのメニューで簡単文書権限設定、クラウド上のOffice文書を守る
 日々業務でやりとりするMicrosoft Office文書。メールの添付ファイルやファイルサーバで手軽に社内外の関係者と共有できるが、その権限設定はきちんとできているだろうか? 特にスマートデバイスがこれだけ利用されている現在、「Office 365」「SharePoint Online」「E...(2015/12/16 提供:日本マイクロソフト株式会社)

Loading