TechTargetジャパン

製品資料
「年金情報流出事件」の手口から学ぶ、多層防御による標的型攻撃対策とは?
 日本年金機構の年金情報流出事件で注目された「標的型攻撃」は、目的を持って特定の組織に向けて行われるサイバー攻撃である。手法はさまざまあるが、その手口は年々巧妙化しており、今回の事件のように、一見、仕事に関係する文面のメールに、ウイルス対策ソフトでは判...(2015/7/16 提供:クオリティソフト株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
約793万件の情報漏えいはどうすれば防げたのか? 実際の事件に学ぶ今後の対策
 大手旅行代理店JTBは2016年6月、「標的型攻撃」と呼ばれる外部からの攻撃により、約793万件の顧客データが漏えいした可能性があると発表した。子会社のオペレーターが、相手先を装ったメールに添付されていたファイルを不用意に開いたことによるウイルス感染が原因だと...(2016/7/28 提供:ソフォス株式会社)

レポート
自治体も注目する「持ち出されることが前提」の情報漏えい対策とは?
 日本年金機構が標的型攻撃を受け、125万件の個人情報が漏えいした事件を背景に、総務省は2017年7月から開始されるマイナンバー連携業務の開始時までに「自治体情報システム強靱性向上モデル」と情報セキュリティクラウドの実現を各自治体へ求めている。 日本年金機構の...(2016/5/12 提供:株式会社ネスコ)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 私用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2016/6/2 提供:KDDI株式会社)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

製品資料
中小企業にも必須の情報漏えい対策、無理なく実現するための3つの強化プラン
 近年、大規模な情報漏えい事件が相次いでいるが、特に深刻な問題となっているのが標的型メール攻撃やランサムウェア攻撃だ。警察庁は、このようなサイバー犯罪に関して、2015年の検挙件数は約8000件、相談件数は約13万件であったと報告している。 その一方で、法制度に...(2016/7/19 提供:クオリティソフト株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
未知の悪性コードを自動検知――わずかな変更も見逃さない、隙も与えない対策とは?
 システムを狙う攻撃者と対策者との戦いは、今に始まったことではないが、近年はマルウェア感染による情報漏えい事件が相次ぐなど、攻撃側が勝利するケースが多く見られるようになった。 従来のマルウェア対策は、既知の悪性コードには有効だが、未知の悪性コードに対し...(2016/6/7 提供:トリップワイヤ・ジャパン株式会社)

技術文書
Computer Weekly日本語版 5月25日号:ビジネス化するランサムウェア
 Computer Weekly日本語版 5月25日号は、以下の記事で構成されています。■ランサムウェアにファイルを暗号化されてしまった2つの組織の分かれ道■「Windowsの操作に最も便利なPowerShell」製ランサムウェアの脅威■1150万文書から関係性を洗い出せ――「パナマ文書」解...(2016/5/25 提供:アイティメディア株式会社)

技術文書
サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説
 キルチェーン(Kill Chain)はもともと軍事用語であり、敵を攻撃する際に踏む一連の段階(フェーズ)をモデル化したものだ。2011年、米ロッキード・マーチンがコンピュータネットワークにおける先進的な標的型攻撃をモデル化したものを「サイバーキルチェーン」と呼び...(2016/3/10 提供:日本プルーフポイント株式会社)

製品資料
「セキュリティ対策の矛盾点」パブリッククラウドを本当に守るためには
 クラウド総研の調査によれば、パブリッククラウドを利用する企業の7割が「セキュリティ対策は十分」だと回答している。しかしその一方で、既に2割の企業がパブリッククラウド上でセキュリティ被害を受けたと回答している。 対策済みとして挙げられたセキュリティ対策の...(2015/8/14 提供:バラクーダネットワークスジャパン株式会社)

レポート
「プライバシーを大切にしない会社」は就活生から見捨てられる?
 ECサイトを訪問すれば自分の好みに合った商品が提案され、ひいきにしている店舗に近づくとスマートフォンに割引クーポンが送付される――。こうした個人に関する情報を基にした販売促進手法が、個人にもたらすメリットは大きい。事業者が手にした情報をどう扱うかはもち...(2016/4/28 提供:アイティメディア株式会社)

講演資料
仮想デスクトップ導入前に確認しておきたい「パブリッククラウドの選び方」
 標的型攻撃の手口はますます巧妙化し、対策ソフトが検出できない「未知のマルウェア」を想定したセキュリティ対策が求められるようになった。この状況を背景に、業務用端末をインターネットから分離しつつセキュアブラウジングを実現できる仮想デスクトップの導入が進ん...(2016/4/20 提供:トレンドマイクロ株式会社)

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
セキュリティ対策の盲点 業務の流れに潜む課題を洗い出す
 2016年より本格運用が始まったマイナンバー制度では、特定個人情報の取り扱い手順や安全管理策の整備、運用が求められる。一方、重要情報を標的にしたサイバー攻撃は進化しており、既存のセキュリティ対策では限界もある。 例えば、個人番号取得の際の「メモ」の管理手...(2016/3/11 提供:デル・ソフトウェア株式会社)

技術文書
Computer Weekly日本語版 10月21日号:今、リプレースが必要な理由
 Computer Weekly日本語版 10月21日号は、以下の記事で構成されています。■Internet Explorerのサポート終了でレガシーの呪縛を断ち切れるか? Microsoftは、IE8、IE9、IE10のサポートを終了する。ブラウザベースのアプリケーションを多く抱える企業は、社内アプリケ...(2015/10/21 提供:アイティメディア株式会社)

製品資料
20万円から始める「標的型攻撃メール対策」の訓練と教育
 標的型攻撃は、バラマキ型ではなく、明確な目的を持って特定企業に不正なメールを送りつける。これを受け取った社員が開封し、添付ファイルをクリックすることでウイルスがシステム内に侵入、さまざまな重要情報が盗まれていく。この手口は日本年金機構での被害によって...(2015/10/5 提供:株式会社プロット)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

講演資料
Windows 10が実現した「パスワード不要の認証」 自由で安全な働き方のために
 クラウドとデバイスは人々の働き方を変えた。しかし、企業がこの新しい働き方を従業員に実践させるには、新しいルール作り、生産性の高いツールの導入、ユーザーとデータを守るセキュリティ、クラウドにも対応する管理基盤などが必要だ。中でもセキュリティと管理基盤に...(2016/1/13 提供:日本マイクロソフト株式会社)

技術文書
3つのステップで総点検、「今更人には聞けない」セキュリティ対策
 セキュリティ対策は幅が広く、奥が深い。勉強のためにセキュリティベンダーのWebサイトを見ても、技術や製品概要の説明はあるが、それが自社に必要な対策なのか、その製品以外にはどのようなものが必要なのか、明確な説明はされていない。もっと言えば、自社のセキュリ...(2015/10/23 提供:株式会社大塚商会)

製品資料
そのモバイル開発体制は大丈夫? モバイルアプリ開発のアプローチを再確認
 2017年までに顧客対応向けのアプリケーションは、100%モバイルファーストで開発されるという予測もある。ビジネスのスピード感が増し、IoT(Internet of Things)環境が進む中、必要なときに素早く情報にアクセスし、その場で簡単にデータや情報を確認したり、入力でき...(2015/12/4 提供:日本アイ・ビー・エム株式会社)

事例
日本の技術情報を守る方法とは?〜経産省、エプソンの機密情報を保護するドキュメント管理ソリューション〜
 大きな情報流出事件を背景に、情報不正流出の防止や、知的財産の保護が大きな関心を集めている。社員への情報セキュリティ教育や、取引先への注意喚起、NDA契約を行っていても、それだけでは機密情報を保護しきれないのが現状だ。これからは、情報が自分たちの手元を離...(2014/3/24 提供:株式会社日立ソリューションズ)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

講演資料
標的型攻撃にも効果的なWebフィルタリングの有効性とは? ユーザー部門別ケーススタディで学ぶ
 モバイルやクラウドサービスの普及により、ワークスタイルは多様化し、あらゆる場面でWeb通信の機会は増加している。一方、企業の管理下にないIT機器やサービスを社員が業務利用するシャドーITが、セキュリティリスクを生む要因にもなっている。 そこで見直したいのが...(2015/10/19 提供:株式会社インターネットイニシアティブ)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 使用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2015/8/20 提供:アイティメディア株式会社)

製品資料
協力会社や取引先に重要情報を渡さないと仕事にならないケースで、万が一漏えいしたら機密回収は可能か?
 機密性の高い情報を取引先とやりとりする際、機密保持契約を結び、また海外も含めて従業員には厳しいルールを課すことが通例だ。しかしどんな取り決めがあっても、一度社外に送られた情報が適正に処理されているかどうかを確かめることは困難だ。一般的な送付時のパスワ...(2015/9/11 提供:株式会社日立ソリューションズ)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

Loading