TechTargetジャパン

製品資料
「年金情報流出事件」の手口から学ぶ、多層防御による標的型攻撃対策とは?
 日本年金機構の年金情報流出事件で注目された「標的型攻撃」は、目的を持って特定の組織に向けて行われるサイバー攻撃である。手法はさまざまあるが、その手口は年々巧妙化しており、今回の事件のように、一見、仕事に関係する文面のメールに、ウイルス対策ソフトでは判...(2015/7/16 提供:クオリティソフト株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
自治体も注目する「持ち出されることが前提」の情報漏えい対策とは?
 日本年金機構が標的型攻撃を受け、125万件の個人情報が漏えいした事件を背景に、総務省は2017年7月から開始されるマイナンバー連携業務の開始時までに「自治体情報システム強靱性向上モデル」と情報セキュリティクラウドの実現を各自治体へ求めている。 日本年金機構の...(2016/5/12 提供:株式会社ネスコ)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

技術文書
Computer Weekly日本語版 5月25日号:ビジネス化するランサムウェア
 Computer Weekly日本語版 5月25日号は、以下の記事で構成されています。■ランサムウェアにファイルを暗号化されてしまった2つの組織の分かれ道■「Windowsの操作に最も便利なPowerShell」製ランサムウェアの脅威■1150万文書から関係性を洗い出せ――「パナマ文書」解...(2016/5/25 提供:アイティメディア株式会社)

技術文書
サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説
 キルチェーン(Kill Chain)はもともと軍事用語であり、敵を攻撃する際に踏む一連の段階(フェーズ)をモデル化したものだ。2011年、米ロッキード・マーチンがコンピュータネットワークにおける先進的な標的型攻撃をモデル化したものを「サイバーキルチェーン」と呼び...(2016/3/3 提供:日本プルーフポイント株式会社)

製品資料
「セキュリティ対策の矛盾点」パブリッククラウドを本当に守るためには
 クラウド総研の調査によれば、パブリッククラウドを利用する企業の7割が「セキュリティ対策は十分」だと回答している。しかしその一方で、既に2割の企業がパブリッククラウド上でセキュリティ被害を受けたと回答している。 対策済みとして挙げられたセキュリティ対策の...(2015/8/14 提供:バラクーダネットワークスジャパン株式会社)

レポート
「プライバシーを大切にしない会社」は就活生から見捨てられる?
 ECサイトを訪問すれば自分の好みに合った商品が提案され、ひいきにしている店舗に近づくとスマートフォンに割引クーポンが送付される――。こうした個人に関する情報を基にした販売促進手法が、個人にもたらすメリットは大きい。事業者が手にした情報をどう扱うかはもち...(2016/4/28 提供:アイティメディア株式会社)

講演資料
仮想デスクトップ導入前に確認しておきたい「パブリッククラウドの選び方」
 標的型攻撃の手口はますます巧妙化し、対策ソフトが検出できない「未知のマルウェア」を想定したセキュリティ対策が求められるようになった。この状況を背景に、業務用端末をインターネットから分離しつつセキュアブラウジングを実現できる仮想デスクトップの導入が進ん...(2016/4/20 提供:トレンドマイクロ株式会社)

製品資料
セキュリティ対策の盲点 業務の流れに潜む課題を洗い出す
 2016年より本格運用が始まったマイナンバー制度では、特定個人情報の取り扱い手順や安全管理策の整備、運用が求められる。一方、重要情報を標的にしたサイバー攻撃は進化しており、既存のセキュリティ対策では限界もある。 例えば、個人番号取得の際の「メモ」の管理手...(2016/3/11 提供:デル・ソフトウェア株式会社)

技術文書
Computer Weekly日本語版 10月21日号:今、リプレースが必要な理由
 Computer Weekly日本語版 10月21日号は、以下の記事で構成されています。■Internet Explorerのサポート終了でレガシーの呪縛を断ち切れるか? Microsoftは、IE8、IE9、IE10のサポートを終了する。ブラウザベースのアプリケーションを多く抱える企業は、社内アプリケ...(2015/10/21 提供:アイティメディア株式会社)

製品資料
20万円から始める「標的型攻撃メール対策」の訓練と教育
 標的型攻撃は、バラマキ型ではなく、明確な目的を持って特定企業に不正なメールを送りつける。これを受け取った社員が開封し、添付ファイルをクリックすることでウイルスがシステム内に侵入、さまざまな重要情報が盗まれていく。この手口は日本年金機構での被害によって...(2015/10/5 提供:株式会社プロット)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

講演資料
Windows 10が実現した「パスワード不要の認証」 自由で安全な働き方のために
 クラウドとデバイスは人々の働き方を変えた。しかし、企業がこの新しい働き方を従業員に実践させるには、新しいルール作り、生産性の高いツールの導入、ユーザーとデータを守るセキュリティ、クラウドにも対応する管理基盤などが必要だ。中でもセキュリティと管理基盤に...(2016/1/13 提供:日本マイクロソフト株式会社)

技術文書
3つのステップで総点検、「今更人には聞けない」セキュリティ対策
 セキュリティ対策は幅が広く、奥が深い。勉強のためにセキュリティベンダーのWebサイトを見ても、技術や製品概要の説明はあるが、それが自社に必要な対策なのか、その製品以外にはどのようなものが必要なのか、明確な説明はされていない。もっと言えば、自社のセキュリ...(2015/10/23 提供:株式会社大塚商会)

製品資料
そのモバイル開発体制は大丈夫? モバイルアプリ開発のアプローチを再確認
 2017年までに顧客対応向けのアプリケーションは、100%モバイルファーストで開発されるという予測もある。ビジネスのスピード感が増し、IoT(Internet of Things)環境が進む中、必要なときに素早く情報にアクセスし、その場で簡単にデータや情報を確認したり、入力でき...(2015/12/4 提供:日本アイ・ビー・エム株式会社)

事例
日本の技術情報を守る方法とは?〜経産省、エプソンの機密情報を保護するドキュメント管理ソリューション〜
 大きな情報流出事件を背景に、情報不正流出の防止や、知的財産の保護が大きな関心を集めている。社員への情報セキュリティ教育や、取引先への注意喚起、NDA契約を行っていても、それだけでは機密情報を保護しきれないのが現状だ。これからは、情報が自分たちの手元を離...(2014/3/24 提供:株式会社日立ソリューションズ)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

講演資料
標的型攻撃にも効果的なWebフィルタリングの有効性とは? ユーザー部門別ケーススタディで学ぶ
 モバイルやクラウドサービスの普及により、ワークスタイルは多様化し、あらゆる場面でWeb通信の機会は増加している。一方、企業の管理下にないIT機器やサービスを社員が業務利用するシャドーITが、セキュリティリスクを生む要因にもなっている。 そこで見直したいのが...(2015/10/19 提供:株式会社インターネットイニシアティブ)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 使用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2015/8/20 提供:アイティメディア株式会社)

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
協力会社や取引先に重要情報を渡さないと仕事にならないケースで、万が一漏えいしたら機密回収は可能か?
 機密性の高い情報を取引先とやりとりする際、機密保持契約を結び、また海外も含めて従業員には厳しいルールを課すことが通例だ。しかしどんな取り決めがあっても、一度社外に送られた情報が適正に処理されているかどうかを確かめることは困難だ。一般的な送付時のパスワ...(2015/9/11 提供:株式会社日立ソリューションズ)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

技術文書
DDoS攻撃対策を成功させるために必要なこと、ADCやWAFを効果的に活用する方法
 近年、DDoS攻撃の対象は広がり、大規模サイトだけでなく、中小事業者もターゲットにされる可能性が指摘されている。また、一般的にDDoS攻撃といえば、大量のパケット送信によりサイトをダウンさせるイメージがあるが、新手の攻撃として、アプリケーションやミドルウェア...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
INTEROP TOKYO 2015リポート(2):無線LANが、企業内LANのSDN化を推進する
 過去2、3年における企業LANに関する最大のトピックは、無線LAN市場の高い成長だ。調査会社IDCによると、世界の企業向け無線LAN市場は2013年に15%伸びた。2014年には成長が8.5%に鈍化したが、企業の社内において、PCなどの端末をLANケーブルに接続するケースは減ってき...(2015/8/4 提供:アイティメディア株式会社)

製品資料
もしも「入口・出口対策」がすり抜けられたら、それでもセキュリティを保つ手段を用意していますか?
 昨今、大規模組織のシステムに対する不正侵入やデータ詐取事案が注目されている。そこで明確になったことは、巧妙な手口による標的型攻撃に対抗するには、インターネットとの接続ポイントである「入口・出口」のみで防ぐといった発想は、もはや現実的ではない。今は不正...(2015/7/27 提供:株式会社PFU)

技術文書
標的型攻撃メール、「そもそも従業員に開封させない」ためにどうすればいい?
 特定の企業や組織などの機密情報を窃取する「標的型攻撃メール」が猛威を振るっている。業務に関連しそうな件名や文面にカスタマイズしたメールを送り、マルウェアに感染させる手口が一般的だが、最近では、大手企業や官公庁だけでなく、サプライチェーンでつながる中堅...(2015/4/10 提供:グローバルセキュリティエキスパート株式会社)

製品資料
巧妙化するサイバー攻撃に立ち向かうために、今求められる「3本の柱」とは?
 世界中で被害が拡大するサイバー攻撃。その手口は巧妙かつ複雑化しており、最新のサイバー攻撃には、「情報」「技術」「人材」の3つを融合したセキュリティ対策が必要だ。最新の攻撃手法に対応するための国際的な連携強化や最新情報の共有を行う「情報」、多層防御やイ...(2015/3/9 提供:日本電気株式会社)

Loading