TechTargetジャパン

技術文書
5つの質問に“Yes”と答えられるか? ハイブリッドクラウド管理の未来を占う
 クラウドを活用したハイブリッドIT環境が多くのメリットをもたらす一方、管理側には新たな課題が山積みとなっている。データの保存場所は多様化し、常に注意を払っていないと手の届かない場所で認知のできないものになるかもしれず、アプリケーションやデータの増加で問...(2020/12/15 提供:日本マイクロソフト株式会社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

プレミアムコンテンツ
もしも産業用ロボットが悪意のある第三者にハッキングされたら?
 トレンドマイクロとミラノ工科大学は、産業用ロボットのセキュリティリスクに関する調査を実施し、その結果をレポートにまとめた。 今回、この調査結果を踏まえ、具体的な攻撃アプローチと想定される被害内容、そして産業用ロボットの作り手側(メーカー)とユーザー側...(2017/8/18 提供:アイティメディア株式会社)

レポート
原因はどこにあったのか? 認証局ハッキング事件の全貌
 Webサイトの信頼性を確認するための方法として広く普及しているSSLサーバ証明書。その信頼性を担保する認証局は攻撃対象として狙われることがある。実際、2011年から2012年にかけて、認証局を標的としたハッキング事件が立て続けに発生し、インターネットの安全な利用を...(2014/10/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/9/26 提供:株式会社シマンテック)

製品資料
IoT機器への脅威が増大、狙われやすい「特権アカウント」をどう守る?
 自動車や家電製品、工業用・医療用機械などで急速に普及しているIoTデバイスは、2019年までに500億台がオンラインでつながると予測されている。IoTはあらゆる業界のビジネスチャンスを大幅に拡大するものだが、オンラインデバイスが増えることでセキュリティリスクも増...(2017/9/27 提供:CA Technologies)

レポート
徹底入門:ブロックチェーン〜Ethereum(イーサリアム)とは?
「Ethereum」(イーサリアム)とは、ブロックチェーン上でアプリケーションを構築し、実行できるプラットフォームだ。Ethereumは、取引の自動化を実現する「スマートコントラクト」や、分散型アプリケーション(DApp)を構築できる。DAppは、資産や組織の集中管理に代わる...(2017/8/3 提供:アイティメディア株式会社)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

技術文書
IoTセキュリティ戦略導入ガイド
 IoT機器がITセキュリティに新たな課題を投げ掛けている。本稿ではIoTのセキュリティ脅威を緩和する方法、主に狙われる分野、戦闘プランの立案方法について解説する。 本PDFは以下の3つの記事で構成されている。■IoTセキュリティ、死者が出る前に対策を■IoTセキュリテ...(2017/8/23 提供:アイティメディア株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
新段階に突入した「車載セキュリティ」、過渡期ならではの着地点を探る
2015年にセキュリティカンファレンスにて、車をハッキングしての遠隔操作が可能なことが発表されて以来、車のセキュリティに対する関心は高まっている。それは自動車メーカーとサプライヤーにとっても同様である。しかし、具体的な取り組みについてはまだ不明瞭であるのが...(2017/8/31 提供:アイティメディア株式会社)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/6/5 提供:株式会社シマンテック)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
データが語る9つのセキュリティ脅威、グローバルな業種別傾向とその対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/10/16 提供:ベライゾンジャパン合同会社)

レポート
データが語る9つのセキュリティ脅威、そのグローバルな傾向と対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/8/22 提供:ベライゾンジャパン合同会社)

技術文書
Computer Weekly日本語版 11月1日号:GDPR時代のメールセキュリティ対策総まとめ
 Computer Weekly日本語版 11月1日号は、以下の記事で構成されています。■AWSで最も使用されているOS&データベース、Docker導入率は?■NVMeストレージにおける高性能と高機能の両立で過熱する開発競争■クラウド時代の認証方式SDP(Software Defined Perimeter)導入...(2017/11/1 提供:アイティメディア株式会社)

レポート
“ムーアの法則”以後の世界とは? コンピューティング基盤の未来を読む
 現在、デジタルテクノロジーの進化速度は予測不可能なレベルにまで到達している。数多くの新たなテクノロジーやパラダイムが登場し、未来のコンピューティングプラットフォームは誰にも予想することができない。モバイルデバイスやIoTの普及により蓄積されるデータ量は...(2017/9/20 提供:日本ヒューレット・パッカード株式会社)

レポート
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
 ネットワークを介したモノ同士のつながりから、新たな価値を得ようとする「モノのインターネット」(IoT)。一部の製造業が先行していたIoTの取り組みは、その裾野を急速に拡大。今や業種や規模を問わず、さまざまな企業でIoTの可能性を追求する動きが活発化している。(2017/9/5 提供:アカマイ・テクノロジーズ合同会社)

レポート
8カ国調査で分かった「深刻なセキュリティ人材不足」 打開策を4つの側面で考える
 サイバー攻撃が多発する現在、世界規模で深刻なセキュリティ人材不足が叫ばれている。50年にわたって活動する非営利団体、戦略国際問題研究所の調査によると、調査対象とした8カ国(オーストラリア、フランス、ドイツ、イスラエル、日本、メキシコ、英国、米国)がスキ...(2016/12/7 提供:Intel Security)

レポート
原因はどこにあったのか? 認証局ハッキング事件の全貌
 ウェブサイトの信頼性を確認するための方法として広く普及しているSSLサーバ証明書。その信頼性を担保する認証局は攻撃対象として狙われることがある。実際、2011年から2012年にかけて、認証局を標的としたハッキング事件が立て続けに発生し、インターネットの安全な利...(2014/1/7 提供:日本ベリサイン株式会社)

技術文書
ランサムウェアから企業を守る「4つのベストプラクティス」とは?
 データを人質に取り、身代金を要求するランサムウェアの脅威はビジネスにとって大きなリスク。このようなサイバー攻撃に対応するため、企業は、マルウェア対策やデータ暗号化、ファイアウォールなどの保護対策を実施している。 しかし、こうした従来的な保護だけでは侵...(2017/10/31 提供:Commvault Systems Japan)

技術文書
データ保護戦略を立てる上で知っておきたいランサムウェアの5つのタイプ
 企業のサーバやPCなどのシステムを使用不能にし、身代金を要求するランサムウェアは近年の大きな脅威になっている。ランサムウェア対策が難しいのは、さまざまな亜種が存在し、単一の防御策では不十分である点だ。 例えば、データ管理。防御策が破られた場合、ネットワ...(2017/10/31 提供:Commvault Systems Japan)

レポート
脅威への対応が遅い「CSIRT」の共通点は? 運用後に気付く3つの課題
 セキュリティを脅かす重大インシデントに対応するための組織として、「CSIRT」を設立する企業が増えている。しかし、セキュリティインシデントの原因となり得る脅威を検知するための体制整備と対策の策定が不十分であれば、有効な検知自体を行えなくなる。 また脅威の...(2017/10/30 提供:トレンドマイクロ株式会社)

製品資料
急増するPDoS攻撃も効果的に防御、事業停止を回避する新たなサーバセキュリティ
 企業をターゲットとしたサイバー攻撃は増える一方にある。最近はファームウェアを直接改ざんすることでシステムの永続的な停止を狙うPDoS攻撃も増加している。さまざまな不正アクセスからシステムを守るため、OSよりも深いハードウェアレベルでのセキュリティ対策はもは...(2017/10/27 提供:オリックス・レンテック株式会社)

比較資料
“現在の脅威”に最適化、次世代セキュリティモデルに移行すべき7つの理由
 ビッグデータやIoT、クラウドが急速に広がり、データ通信量は増加の一途をたどっている。新たな技術の台頭とともに脅威も多様化し、その対応コストや複雑さも高まってきた。しかし、この環境の変化に企業のセキュリティは十分に対応しきれていない。具体的には、7つの課...(2017/10/23 提供:Gigamon Inc.)

レポート
IoT時代の無線LAN環境 SFのような医療も現実に?
 医療分野のモノのインターネット(IoT)活用は実用段階に入りつつある。モバイル型医療機器の管理や位置確認に利用して機材の運用効率を高めたり、医療従事者が回診で病室に滞在した時間をトラッキングして最適な人材配置の助けにしたりと、病院経営に貢献するような用...(2017/10/19 提供:アイティメディア株式会社)

技術文書
取引相手の特権ID管理に疑問を感じたら? 自社を守る「アクセス制御の5箇条」
 テクノロジーの進化によりビジネスモデルが変化した現代においては、ベンダーや契約業者などサードパーティーと連携してビジネスを展開するのが当たり前となっている。当然、共にビジネスを進めるサードパーティーの関係者に対して、社内ネットワークやシステムへのアク...(2017/9/27 提供:CA Technologies)

技術文書
Computer Weekly日本語版 9月20日号:なぜ暗号通貨は主流にならないのか
 Computer Weekly日本語版 9月20日号は、以下の記事で構成されています。■10万個の業務端末を調べて分かった、フィッシング攻撃の新たな脅威■ロス・ブラウン氏が語るF1のデジタル改革■政府が進めている東京オリンピックのサイバーセキュリティ対策とは?■クラウド市...(2017/9/20 提供:アイティメディア株式会社)

製品資料
システムの弱点を総点検、Webアプリからプラットフォームまで対応の脆弱性診断
 Webアプリケーションやネットワークにおけるセキュリティの把握、セキュリティ対策のために行う脆弱(ぜいじゃく)性診断。サイバー攻撃は日々進化しているだけに、一度実施すれば終わりというものではなく、定期的な診断が必要だ。 確実を期すなら、高精度のセキュリ...(2017/9/1 提供:SCSK株式会社)

レポート
「IoTセキュリティが大切な理由」を「天気予報の大切さ」で考える
 「Internet of Things」と表現してしまうと少し未来の仕組みや出来事のように思えてしまうが、既にIoTそのものあるいは類似する仕組みが存在し、日常生活に溶け込んでいる。レーダー情報の収集と解析、予想という「天気予報」もIoTに類似した仕組みといえるものだ。 で...(2017/9/1 提供:KDDI株式会社)

Loading