TechTargetジャパン

技術文書
ランサムウェアから企業を守る「4つのベストプラクティス」とは?
 データを人質に取り、身代金を要求するランサムウェアの脅威はビジネスにとって大きなリスク。このようなサイバー攻撃に対応するため、企業は、マルウェア対策やデータ暗号化、ファイアウォールなどの保護対策を実施している。 しかし、こうした従来的な保護だけでは侵...(2017/10/31 提供:Commvault Systems Japan)

技術文書
「SQL Server 2017」徹底解説:サーバコンポーネントを移行する際の注意点
 他社データベースから「SQL Server 2017」への移行に当たっては、その機能の一端であるサーバコンポーネントについての知識習得が欠かせない。認証やアクセス権限、暗号化といったセキュリティに関するものから、ファイル構成や読み取り専用領域設定などのストレージ...(2017/10/24 提供:日本マイクロソフト株式会社)

製品資料
Office 365やG Suiteのセキュリティ対策──最新の高度なメール攻撃をブロック
 「Office 365」や「G Suite」などのクラウドサービスの利用が一般化したことで、そのセキュリティが課題となっている。特に警戒が必要なのが、主要な攻撃経路となっているメールだ。情報漏えいの手段としても使われるだけに、メールには強固なセキュリティを講じたい。(2017/10/20 提供:株式会社シマンテック)

製品資料
ハイブリッド環境の特権アカウント保護をレベルアップさせる12の必須要件
 企業のIT環境は、クラウドコンピューティングと仮想化の登場によって複雑化の一途をたどっている。中でも課題となるのがアカウント情報の管理と保護だ。かつてないほど重要で複雑になった特権アカウントを管理するには、包括的なシステム対応が欠かせない。 そこで、本...(2017/9/29 提供:CA Technologies)

製品資料
間近に迫るクレジットカード情報のPCI DSS準拠、短期間、低リスクで対応するには?
 クレジットカード会社、加盟店、決済代行会社全てのクレジットカード情報取扱事業者は、セキュリティ基準「PCI DSS」に準拠することを求められている。PCI DSSでは、DBなどに保存されるカード会員データを保護する仕組みが要件に含まれており、該当事業者が喫緊の対応を...(2017/9/21 提供:日本オラクル株式会社)

製品資料
学校の情報漏えいを阻止する秘策、「流出しても読めない」ファイルとは?
 2016年に佐賀県で発生した学校教育ネットワークへの不正アクセスによる情報漏えい事件を受けて、教育機関における情報セキュリティ強化が大きな関心を集めている。2017年7月には文部科学省より「教育情報セキュリティポリシーに関するガイドライン案」が提示され、多く...(2017/9/21 提供:株式会社ネスコ)

製品資料
Hadoopをより安全で使いやすくする、セキュリティの「4つの柱」とは?
 高機能なデータプラットフォームであるHadoopは、実業務のミッションクリティカルな領域を担うアプリケーションとして活用が広がっている。一方で、データ資産の集中によってHadoopがサイバー攻撃の標的として狙われるケースも増え、セキュリティやガバナンス面での要求...(2017/9/20 提供:Cloudera株式会社)

製品資料
見過ごされがちなWebセキュリティ、画像の安全な配信はなぜ必要か
 現在Webサイトでは多くの画像が配信中・配信済みであるが、これら画像に対するセキュリティの必要性が高まっている。Webコンテンツはほとんど暗号化されずに配信されてきたが、画像に対する攻撃技法が確立され、多くの画像で改ざんなどの被害が発生している。 一例とし...(2017/9/20 提供:アカマイ・テクノロジーズ合同会社)

レポート
日本企業も対象になり得るGDPR(制裁金最大26億円)にどう対処するのか?
 EUの「一般データ保護規則」(以下、GDPR)の施行を2018年5月に控え、世界的に個人情報管理の重要性が高まっている。GDPRでは、個人データの処理や移転に関するルールを定めているが、日本の「個人情報保護法」を超える厳しい法規制で、EU域外の企業も適用対象になる。(2017/9/19 提供:株式会社 Jiransoft Japan)

レポート
“感染画面”から学ぶランサムウェアの“動き”と対策ソフトウェアの効果
 企業を脅かすサイバー攻撃において、標的から金銭を搾取するランサムウェアが急増しており、2016年の下半期だけでも倍増したというデータがある。システムの脆弱(ぜいじゃく)性を標的とした攻撃で端末に保存したデータを暗号化してアクセス不能にし、その状態を解除す...(2017/9/14 提供:東京エレクトロン デバイス株式会社)

製品資料
配信した画像が勝手に置き換えられる――Webセキュリティの意外な弱点
 Webサイトで配信中あるいは配信済みの画像のセキュリティに注目が集まっている。Webコンテンツの大半は、これまで暗号化されずに配信されてきたが、ニュースやブログ記事の画像の改ざんなど、高度な技術による画像の悪用が発生している。 例えば、画像のリクエストをハ...(2017/9/5 提供:アカマイ・テクノロジーズ合同会社)

レポート
GDPR対応、まず押さえるべき10の疑問──新時代のプライバシー規制に備えて
 欧州のプライバシー法「一般データ保護規則(GDPR)」の適用開始が2018年5月に迫っている。欧州連合(EU)に住む個人の情報を扱えば企業の所在地は問わず、違反者には多額の罰金を科す同法に対応を迫られる企業は少なくない。本資料では、企業が持つGDPRに関する以下の...(2017/8/31 提供:日本マイクロソフト株式会社)

レポート
警戒すべきは“72時間ルール” GDPR対策として必須なデータ追跡と暗号化
 2018年に適用開始される「一般データ保護法」(GDPR)では、個人情報漏えいがあった場合にその事実を72時間以内に関係当局へ通知することを義務付けており、同規則に違反した企業は多額の罰金を科される可能性がある。 同規則はあくまで、欧州連合(EU)に居住する個人...(2017/8/31 提供:日本マイクロソフト株式会社)

製品資料
コスト比較:法人向け主要クラウドストレージの7つの違いとは?
 企業が取り扱うデータが増加し続ける中、クラウドストレージを導入する企業が増えている。データがクラウド上に保存されるため、インターネットにさえ接続していればどこからでもアクセスでき、共同作業もスムーズになる。ローカルサーバと異なり、物理的な保管場所が不...(2017/8/25 提供:株式会社ジャストシステム)

製品資料
現場ニーズに合わせて自由にカスタマイズ可能、業務効率化モバイルアプリ
 営業力の強化などを目的として、モバイルアプリを導入する企業が増えている。その効果は、外出先からのスケジュールの閲覧や登録、テレワークの実現などだけではない。現場状況のリアルタイムでの把握、全社的な情報共有やデータベースの一元管理といった面でもモバイル...(2017/8/15 提供:株式会社ユニフィニティー)

製品資料
「Outlook」の機能を手軽に拡張――添付ファイルをワンクリックで圧縮・暗号化
 Outlookは日常的に使うアプリケーションであるだけに、できれば便利かつ安全に利用したいものだ。例えば、添付ファイルを簡単に圧縮・暗号化できれば、添付ファイルを送信する際の手間を省略でき、万が一誤送信したときの情報漏えい対策にもなる。 本コンテンツで紹介...(2017/8/10 提供:テックインフォメーションシステムズ株式会社)

製品資料
多層防御を徹底解説:次世代マルウェアに備えるための次なる対策とは?
 企業には顧客情報や製品の設計データなどさまざまな情報資産があり、それらはサーバやPCなどのエンドポイントに保管されている。サイバー攻撃者はこうしたエンドポイントにマルウェアを侵入させてし、そこから情報資産を盗んで販売したり、暗号化して使えないようにした...(2017/6/30 提供:マカフィー株式会社)

技術文書
「ランサムウェア」基礎解説:サイバー犯罪者の手口から有効な対策を探る
 あの手この手で攻撃を仕掛けてくるサイバー犯罪者に対抗するには、まず彼らの手口を把握する必要がある。中でも喫緊の課題となっているのが、メールやWebサイトなどを通じて攻撃を仕掛け、感染した端末やその端末を通じ組織内のデータを暗号化し、身代金を脅し取ろうと...(2017/6/16 提供:トレンドマイクロ株式会社)

レポート
WannaCryの陰で深刻化していた「公開サーバの脆弱性」、攻撃手法と対策を解説
 世界規模で猛威をふるった暗号化型ランサムウェア「WannaCry」。国内でも多くの企業が対策を迫られた。このランサムウェア騒動の裏で深刻化していたのが、「公開サーバ」への攻撃だ。 トレンドマイクロによれば、2017年1月〜3月だけで、国内で既に17件もの公開サーバへ...(2017/6/14 提供:トレンドマイクロ株式会社)

製品資料
「WannaCry」の分析から見えてきたランサムウェア対策のベストプラクティス
 被害が世界中で一挙に広がったことで、大きな話題となったランサムウェア「WannaCry」。暗号化されてしまったデータの“身代金”として振り込まれた額は、わずか3日間で5万ドルを超えたという。攻撃者が高度な技術を利用できた背景には、米国家安全保障局(NSA)から盗...(2017/6/2 提供:ソフォス株式会社)

レポート
ランサムウェアに感染しても身代金を払わない――データ保護の5つの鉄則
 国内外で猛威を振るうランサムウェア。特に日本は2016年の被害が前年比10倍という急増傾向にあり、多くの犯罪グループから狙われている。しかし、モバイルデバイスやBYODなどユーザー環境の多様化が進んでいる上、攻撃自体も巧妙化しており、侵入を完全に防ぐことは困難...(2017/6/1 提供:株式会社ねこじゃらし)

製品資料
“働き方を制約しない”モバイルセキュリティ対策、アクセス制御の5つの心得
 BYOD(私物端末の業務利用)やワークスタイルの多様化が進んだ現在の業務環境では、従来のセキュリティ手法で情報を守ることがますます困難になっている。そこで、場所やデバイス、ネットワークを選ばず、アプリケーションとデータを利用できる新たなアクセス制御のアプ...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
Gmailが赤い鍵マークで警告――電子メールの暗号化が欠かせない理由
 Googleが提供するメールサービス「Gmail」で、時折表示される赤い鍵のアイコン。その意味か分からないというユーザーは少なくないが、果たしてこのアイコンが表示されたままメールをやりとりし続けてもよいのだろうか。 実は、Gmailではこの警告アイコンによって、メー...(2017/4/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
物理/仮想/クラウドを一元管理、「統合データ保護」製品の疑問を解消
 物理、仮想、クラウドなどのプラットフォームを問わず、インフラ全体のデータを保護する「統合データ保護」製品。データの一元管理が可能になる一方で、多様な機能を1つにまとめているため、パフォーマンスや運用効率、業務負荷、コストなどへの不安の声も聞こえる。 ...(2017/4/4 提供:ベリタステクノロジーズ合同会社)

レポート
HTTPサイトは全て“危険サイト”と見なす――Googleの「HTTP離れ」が加速する訳
 HTTPサイトが安全でないことを周知する――。こうした取り組みの一環として、GoogleはWebブラウザ「Chrome」のセキュリティ警告の強化に着手した。具体的には、パスワードや決済情報を転送するHTTPサイトに対して、アクセス時に警告を表示するという措置だ。Mozilla Fou...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
OpenSSLの脆弱性問題で注目度急上昇「Forward Secrecy」って何だ?
 OpenSSLの脆弱性問題には、該当ソフトのアップデートという対処でいったん安全を保てるものの、サーバ管理者としては今後に備えて根本的な対策を施す必要がある。特に今回の問題を通じて、もしサーバのトラフィックを記録し続けている盗聴者がいて将来的に暗号化の秘密...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
「オレオレSSLサーバ証明書」では防げない、中間者攻撃の仕組みと対策
 中間者攻撃(Man-in-the-Middle Attack:MITM Attack)によって、WebブラウザとWebサーバ間のHTTPセッションをハイジャックされてしまう危険性があることは広く認識されてきた。これと同様に、サーバ間通信でもセッションをハイジャックされ、情報の盗聴や改ざんをする...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
米国監視プログラム「PRISM」に挑むTwitter、「HTTPSを標準実装すべき」
 米国諜報機関による通信監視プログラム「PRISM」。その存在が明らかになって以来、テクノロジー企業やオンラインサービス事業者が相次いでユーザー情報の保護に乗り出している。その1社が米Twitterだ。 Twitterは、ユーザー情報の保護強化を目的として暗号化技術「Perf...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ランサムウェア対策レポート 身代金を支払わないために知っておくべきこと
 近年、ランサムウェア、特に暗号化ランサムウェアが急速に普及し、世界中の組織にとって最大のサイバー脅威の1つになっている。この犯罪ビジネスモデルは、感染した組織の業務に甚大な被害をもたらすだけでなく、サイバー犯罪者にとって極めて効果的に利益を生み出すこ...(2017/3/7 提供:パロアルトネットワークス株式会社)

レポート
攻撃者はなぜランサムウェアを使う? サイバー犯罪のビジネスモデルとは
 ランサムウェアは、急速に世界中の組織が直面する最大のサイバー脅威の1つになった。従来の攻撃者は、個人情報やクレジットカード番号を盗み、闇市場で売ることで利益を得るというのが一般的だった。しかし近年、それらの盗んだ記録への対価が大幅に下落している。2011...(2017/3/7 提供:パロアルトネットワークス株式会社)

Loading