TechTargetジャパン

製品資料
従来機器が検出できない標的型攻撃を防御、24時間365日の有人監視サービスとは
 2011年頃から日本でも被害が目立ち始めた標的型攻撃。ファイアウォール、IDS/IPS(不正侵入検知/防御システム)、WAF(Webアプリケーションファイアウォール)では、脅威を完全に排除ができないことから、近年はサンドボックス技術を導入する企業も増えている。 しか...(2016/8/19 提供:三菱電機インフォメーションネットワーク株式会社)

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:NTTソフトウェア株式会社)

レポート
3大セキュリティベンダーが“リーダー”ではなくなる日
 「ファイアウォールや侵入検知システム(IDS)、侵入防御システム(IPS)、マルウェア対策などの従来技術では、標的型攻撃は検知できない」――。米IT調査会社Gartner副社長のニール・マクドナルド氏は、こう指摘する。 標的型攻撃では、未知のマルウェアが利用される...(2015/5/28 提供:アイティメディア株式会社)

レポート
標的型攻撃やシステムの脆弱性を突くゼロデイ攻撃への対応。その鍵は未知の攻撃の検出と通信の可視化
 CMS(Contents Management System)へのサイバー攻撃が増加する今日、CMSの脆弱性のうち2割以上はパッチが配布されておらず、プラグインの場合では4割以上にもなり、システムの脆弱性への対応が優先事項なのは明らか。 既知の攻撃をデータベース化し、パターンマッチン...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

レポート
従来手法では防げない不正アクセスの「リスト型攻撃」に対策はあるのか?
 オンラインサービスに対する不正アクセスの手法が変わりつつある。これまでは「総当たり攻撃」と呼ばれる、パスワードクラッキングツールなどを利用して、ランダムな英数字の組み合わせを試していく「あわよくば」不正ログインしようと手法が多くを占めていた。 しかし...(2015/1/21 提供:デル株式会社)

レポート
ビッグデータの統計・解析手法の活用でWebサービスをサイバー攻撃から守る
 ユーザーにとって使いやすく便利な操作性を備えたクラウドベースやモバイルベースのサービスは、サイバー犯罪者にとっても同様だ。そのため、Webサービスに対する攻撃は、増える一方だ。DDos攻撃、マルウェア、フィッシング、ビジネスロジックの悪用など多種多様で、一...(2014/9/12 提供:EMCジャパン株式会社)

技術文書
標的型攻撃の新たな脅威「AET」、攻撃手法の傾向と対策
 標的型サイバー攻撃による不正侵入を防止するため、企業側は侵入防止システム(IPS)、侵入検知システム(IDS)、統合脅威管理(UTM)といった対策を取っているが、これらの検出をかいくぐる高度な検知回避技術「AET(Advanced Evasion Techniques)」による攻撃が拡大してい...(2014/5/30 提供:マカフィー株式会社)

講演資料
検知してからどうするか!? 標的型サイバー攻撃における内部対策の提案
 標的型サイバー攻撃が増加の一途をたどっており、手口もより巧妙になってきた。標的型サイバー攻撃は最終的に目的を果たすためには、以下の全ての段階を成功させる必要がある。1:初期侵入2:攻撃基盤構築3:内部侵入・調査4:攻撃最終目標の遂行5:目的実行(情報窃取...(2014/3/10 提供:株式会社パイオリンク)

技術文書
別冊Computer Weekly 情報漏えい対策最終防衛ライン
 セキュリティ対策の基本は、ファイアウォールやIDS/IPSなどによる侵入対策だ。だが、巧妙化する標的型攻撃や部内者による犯行はそうした「水際防衛」では防げない。これからは、「侵入させないこと」と同時に「侵入されても守る」方法を考え、実施していかなければなら...(2013/11/13 提供:アイティメディア株式会社)

Webキャスト
標的型サイバー攻撃を実演! 内部対策「検知したら即遮断」のすすめ
 最新の巧妙化する標的型サイバー攻撃を動画内で実演し、攻撃例を交えながら解説。DDos攻撃や、ARPスプーフィングを用いた盗聴などを体験できる。 パイオリンク本社のある韓国では、サイバー攻撃の話題に溢れ、中でも標的型サイバー攻撃は手段も巧妙化の一途をたどって...(2013/7/31 提供:株式会社パイオリンク)

製品資料
楽天リサーチが選んだクラウド型ファイルサーバ、その選定基準は?
「楽天リサーチ」は、アンケートデータやモニターの個人情報など、重要性の高い情報が日々増加している。膨大な数のファイルを扱い、集計・分析・報告を行っているため、これらの一部業務を本社以外の拠点に移す計画もあった。しかし、支社間の複数スタッフ間のデータ共有...(2013/3/29 提供:フュージョン・コミュニケーションズ株式会社)

技術文書
「検知したら即遮断」──サイバー攻撃の内部ネットワーク対策の新発想
 従来からのセキュリティ対策としてとってきた、(1)境界線対策(ファイアウォール・UTM・IPS・IDS)、(2)端末側対策(アンチウィルスソフト、端末認証)、(3)IT資産管理(バージョンン管理、アクセス管理)では、昨今の標的型サイバー攻撃に対応できなくなりました...(2013/3/1 提供:株式会社パイオリンク)

事例
事例を交えて解説する「潜在的なセキュリティ脅威」を可視化する方法
 企業や政府機関などの組織の機密情報を狙う標的型サイバー攻撃の猛威が深刻化する中、被害の発覚から原因究明までに多大な時間を要するケースも増えている。攻撃の発生から被害事実の確認に時間がかかれば、組織の損害はより大きなものになりかねない。 これまでのセキ...(2013/2/7 提供:日本アイ・ビー・エム株式会社)

事例
3つの事例で学ぶ次世代ファイアウォールの使い方
 次世代ファイアウォールは、限られた人間にしか使えない難解で高価な機器を思い浮かべるかもしれないが、それは間違いだ。 従来型のファイアウォールは、インターネット/イントラネットをはじめ、ネットワークの境界で、ポート制御とアドレス変換を行うことが主な役割...(2012/12/19 提供:ユニアデックス株式会社)

レポート
マネージドセキュリティサービスの内容比較表
 本コンテンツでは、主要なマネージドセキュリティサービスについて以下の情報を掲載している。マネージドセキュリティサービスを検討する上での参考にしてほしい。・サービス名・ベンダー・ファイアウォール監視・IDS/IPS監視・UTM監視・Webアプリケーションファイアウ...(2012/3/29 提供:アイティメディア株式会社)

技術文書
脅威の入り口はインターネットだけじゃない?
「インターネットは、脅威の巣。」便利な半面、インターネットでは悪意を持ったユーザが罠を張っているのはご承知の通りだ。だからと言って、すべての攻撃がインターネットからやってくるわけではない。ファイアウォールやIDS/IPSが普及した現在、攻撃者は、そのガードを...(2011/3/31 提供:トレンドマイクロ株式会社)

講演資料
狙われるWebアプリケーションの脆弱性とその対策
 Webアプリケーションを狙った攻撃が急増している。Web上でカード決済を行うユーザー企業には、カード会社が定めたPCI DSS(カード業界のセキュリティ標準)に準拠することが求められる。 なぜWebアプリケーションが繰り返し狙われるのか。そして、最近よく仕掛けられる...(2009/5/18 提供:バラクーダネットワークスジャパン株式会社)

製品資料
ゼロデイ攻撃を予防するアプライアンスの仕組みを解説
 ネットワークのセキュリティを確保するため、IT管理者はさまざまな対策を施している。アンチウイルスやファイアウォール、IDS(侵入検知システム)/IPS(侵入防止システム)などがその例だ。しかし、これらの製品だけでいわゆる「ゼロデイ攻撃」への予防措置を取るのは...(2008/5/15 提供:エクストリーム ネットワークス株式会社)

その他
侵入検知システム(IDS)の運用に欠かせない2つのポイント
 一刻の予断も許されない不正アクセス対策の更なる向上に向け、IDSをリモートで24時間365日監視/運用するサービスを紹介する。 セキュリティ専門技術者が、顧客の環境情報や最新セキュリティ情報を元に影響度を判別し、検知したイベントに応じた対処法を的確に報告。脆...(2008/3/28 提供:NTTデータ・セキュリティ株式会社)

レポート
検疫ネットワークが必要とされるワケ
メールで感染を拡大するタイプのウイルスはゲートウェイのウイルス対策でブロックできるし、ネットワーク感染型のウイルスはファイアウォールで防げる。IDS/IPSによってウイルス以外の攻撃も防御できる。ただしそういった対策を取っていても、ウイルス対策ソフトやパーソ...(2008/3/3 提供:アイティメディア株式会社)

その他
侵入検知システム(IDS)の運用に欠かせない2つのポイント
 一刻の予断も許されない不正アクセス対策の更なる向上に向け、IDSをリモートで24時間365日監視/運用するサービスを紹介する。 セキュリティ専門技術者が、顧客の環境情報や最新セキュリティ情報を元に影響度を判別し、検知したイベントに応じた対処法を的確に報告。脆...(2008/1/15 提供:NTTデータ・セキュリティ株式会社)

技術文書
IPSの導入は思ったほど難しくなかった!
不正アクセス対策としてIDS/IPSを検討している企業は多い。しかし、同時に、導入や運用が難しいのでは? というイメージも多くの企業で持っている。この技術白書では、その疑問に答える。2005年より発行している「McAfee Technical Newsletter」から、IDS/IPSの導入、運用...(2006/2/10 提供:マカフィー株式会社)

Loading