TechTargetジャパン

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「年金情報流出事件」の手口から学ぶ、多層防御による標的型攻撃対策とは?
 日本年金機構の年金情報流出事件で注目された「標的型攻撃」は、目的を持って特定の組織に向けて行われるサイバー攻撃である。手法はさまざまあるが、その手口は年々巧妙化しており、今回の事件のように、一見、仕事に関係する文面のメールに、ウイルス対策ソフトでは判...(2015/7/16 提供:クオリティソフト株式会社)

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/2/10 提供:日本アイ・ビー・エム株式会社)

製品資料
15分で導入できる“なりすまし”対策――イントラネットから不正端末を自動排除
 近年、相次ぐ個人情報流出事件では、LAN/無線LANへ不正接続されたケースが少なからず報告されている。その主な手口には、無線LANの通信を傍受し、パスワードを特定して侵入するものと、社内ルーターの空きポートに小型無線LANルーターを接続して、ひそかに無線LAN環境...(2016/12/14 提供:株式会社ギガ)

製品資料
脆弱性診断ツールの導入は得か? アプリ開発運用フェーズへの組み入れ方法
 サイバー攻撃はさまざまな箇所を狙って行われる。PCへの感染を狙ったメールやWebサイト経由の脅威もさることながら、Webアプリケーションの抜け穴にも注意しなければならない。 WebアプリケーションにはOSやミドルウェア、フレームワークなどそれぞれに脆弱性が内在す...(2016/12/14 提供:日本アイ・ビー・エム株式会社)

レポート
社内ポータルの機密情報保護――情報漏えいにつながる操作だけを制限するには?
 社員の情報共有を目的として、社内ポータルやナレッジマネジメントシステムを運用する企業では、厳格なセキュリティポリシーを策定している。しかし、人に任せた運用では、重要情報をダウンロードしたり、印刷したりして持ち出すことを完全には防げない。 ある保険会社...(2016/8/25 提供:NECソリューションイノベータ株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
国内製造業も無視できない“サイバー犯罪”最新動向 2016
 トレンドマイクロは、2016年11月までの最新調査データを基にした「2016年国内サイバー犯罪動向」を発表。2016年の国内サイバー犯罪の動向と、今後注意すべき動きとは何か? トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏が詳細を説明した。 本稿では、20...(2017/2/15 提供:アイティメディア株式会社)

レポート
2016年「三大サイバー攻撃」 攻撃と被害傾向に学ぶ2017年のセキュリティ対策
 データの復旧と引き換えに身代金を要求するランサムウェア攻撃が、国内で本格化してきた。セキュリティベンダーの調査によれば、国内のランサムウェアの検出台数は2016年で前年比9倍以上と急激な伸びを見せている(2016年1月11日時点でのTrend Micro Smart Protection N...(2017/2/14 提供:トレンドマイクロ株式会社)

レポート
インシデント対応ガイド:ある日発覚した「不審な通信」、その時どうする?
 組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデ...(2017/2/10 提供:トレンドマイクロ株式会社)

事例
機密文書の漏えい・改ざん対策、“現場の不満を招かず”に管理強化する方法
 研究情報や個人情報といった機密性の高い情報を多数扱う組織では、データの流出や紛失、改ざんなどへの厳重な対策が求められる。しかし、現実を見ると、重要情報が個人レベルで管理され、管理者も状況を把握できなくなっているケースが目立つ。 このような組織でも、紙...(2017/2/8 提供:NECソリューションイノベータ株式会社)

レポート
1日2000件のサイバー攻撃に対応、富士通の多層防御と即応体制のノウハウとは?
 増加・高度化するサイバー攻撃に対し、セキュリティ施策も進化を求められている。人力のみの対処はもちろん、セキュリティツールを導入しても全ての脅威に自動的に対応することは不可能だ。より視野を広げ、脅威の侵入を前提としたセキュリティの多層化、つまり「多層防...(2017/2/7 提供:富士通株式会社)

製品資料
AWS移行の新常識、「Amazon WorkSpaces」でデスクトップ運用負荷を大幅に軽減
 近年、業務システムや業務環境のクラウド移行がさまざまな形で進んでいる。その背景には、オンプレミスや仮想基盤に展開されたシステムの全面移行にも対応できるセキュリティと可用性を備えた「Amazon Web Services」(AWS)などの存在がある。 AWSが選ばれる理由には...(2017/2/7 提供:株式会社サーバーワークス)

製品資料
パブリッククラウドのセキュリティは大丈夫? そんな不安を解消するには
 クラウドやモバイル端末の業務活用が進んだことで、企業の生産性は大きく向上した。その一方で、管理すべきプラットフォームの拡大は、アプリケーションの可用性やパフォーマンス、セキュリティを維持する管理者にとって困難な状況を生んでいる。 その一例が、Webアプ...(2017/1/31 提供:F5ネットワークスジャパン株式会社)

レポート
約793万件の情報漏えいはどうすれば防げたのか? 実際の事件に学ぶ今後の対策
 大手旅行代理店JTBは2016年6月、「標的型攻撃」と呼ばれる外部からの攻撃により、約793万件の顧客データが漏えいした可能性があると発表した。子会社のオペレーターが、相手先を装ったメールに添付されていたファイルを不用意に開いたことによるウイルス感染が原因だと...(2016/7/28 提供:ソフォス株式会社)

レポート
自治体も注目する「持ち出されることが前提」の情報漏えい対策とは?
 日本年金機構が標的型攻撃を受け、125万件の個人情報が漏えいした事件を背景に、総務省は2017年7月から開始されるマイナンバー連携業務の開始時までに「自治体情報システム強靱性向上モデル」と情報セキュリティクラウドの実現を各自治体へ求めている。 日本年金機構の...(2016/5/12 提供:株式会社ネスコ)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

製品資料
サイバー攻撃の発見はますます困難に――専門家不在の企業はどうする?
 標的型攻撃による情報漏えい、ランサムウェア攻撃による詐欺・恐喝など、企業を取り巻くセキュリティ環境はますます厳しいものとなっている。このように高度化・巧妙化を続けるサイバー攻撃は、従来のセキュリティ対策だけで防ぐことは難しい。 そこで、近年のセキュリ...(2017/1/19 提供:株式会社クエスト)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 私用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2016/11/25 提供:KDDI株式会社)

製品資料
「大量のExcelファイルは宝の山」、データ活用の流れに一歩で追い付く考え方
 ビジネスにおけるデータ活用と聞くとつい身構えてしまうが、実はそれほど難しいことではない。データとは、日々の業務で得られる「いつ売れたか」「どんな年齢の顧客か」といった情報のことであり、その蓄積から価値を導き出す取り組みは、これまでもExcelなどで行われ...(2016/12/15 提供:日本マイクロソフト株式会社)

製品資料
不正端末・なりすまし接続を即座に検出、社内ネットワークの24時間監視
 社員がモバイル端末を当たり前のように使い始めたことで、社内ネットワークに対する不正接続の脅威がかつてないほどに増大している。そこで、不正端末によるウイルスの拡散や情報漏えいなどを未然に防ぐ、内部セキュリティ対策の導入が進んでいる。 しかし、“守りの業...(2016/12/14 提供:株式会社ギガ)

製品資料
多段階の攻撃プロセスに対応する「サイバーキルチェーン防御」の実力とは?
 近年、企業を狙ったサイバー攻撃では、標的型攻撃やランサムウェアなど、クライアントを狙った攻撃が多発している。これらの攻撃は巧妙化が進んでおり、既存のセキュリティ製品では防ぎきれないという状況だ。そこでやむなく、エンドユーザーの自由度を大幅に損ねるよう...(2016/12/13 提供:フォースポイント ジャパン株式会社)

製品資料
モバイルデバイスとしての「Windows 10」、業務利用に欠かせない管理ツールは?
 Windowsをスマートフォンやタブレットなどのモバイルデバイスで利用する流れは、Windows 8/8.1から始まり、Windows 10によってさらに強まった。この流れの中で、モバイルデバイスとしての操作性だけでなく管理機能も一段と向上した。 しかし、既存のWindows向け管理方...(2016/11/15 提供:ヴイエムウェア株式会社)

レポート
情報漏えいを限りなくゼロに近づける「特権ID管理」の4つの対策
 内部攻撃や外部攻撃による情報漏えいを食い止めるための「予防」と「検出」による対策は、具体的には、「承認に基づく特権IDの貸し出し」「厳格なパスワード管理」「アクセスログの定期的な点検」「特権操作の記録と点検」の4つが重要になる。 本ホワイトペーパーでは...(2016/8/1 提供:NTTソフトウェア株式会社)

製品資料
標的型攻撃の一番の対策は「見える化」、偽装メールはとにかく開かせない
 標的型攻撃では、価値の高い情報を持つ企業や組織だけが狙われると考えられがちだ。しかし、大企業や公的機関などは守りが堅いため、攻撃はそう簡単には成功しない。そこで攻撃者が狙うのが、ターゲットと関係しているセキュリティの甘い企業だ。 セキュリティレベルの...(2016/8/1 提供:株式会社プロット)

製品資料
VDIだけでは防げない「未知のマルウェア」、被害を最小化する4つの手法
 ランサムウェアなどによるサイバー攻撃に対して、仮想デスクトップとセキュリティ製品を組み合わせた対策を施す企業が増えている。しかし、攻撃の手法は高度化・巧妙化が進んでおり、このような対策だけでは脅威を最小化できなくなりつつある。 そのため、これからのセ...(2016/10/6 提供:ヴイエムウェア株式会社)

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
サイバー攻撃の脅威に備える。脆弱性診断スタートガイド
 近年、企業のWebサイトがサイバー攻撃によって情報を漏えいする事件の多くは、Webアプリケーションの脆弱性が狙われて発生している。 脆弱性を作らないためには、Webアプリケーションの設計/実装/テストの各工程においてセキュリティを考慮する必要があるが、短納期...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Loading