TechTargetジャパン

レポート
オンラインショップの半数に脆弱性あり? カード情報流出の可能性も
 オンラインショッピングやオンラインバンキングなどWebサイトを活用したオンラインビジネスの普及につれて、そのセキュリティ対策の重要性も自ずと高まっている。Webサイトの脆弱(ぜいじゃく)性を悪用した攻撃が相次いで明るみに出る中、Webサイトに適切なセキュリテ...(2017/4/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
持ち出し端末からの情報流出を防止、PCの“データレス化”実現までの舞台裏
 生産性やモビリティ、セキュリティの向上をもたらすVDI(仮想デスクトップインフラ)。その魅力の一方で、運用体制の整備やコストを懸念して、導入に二の足を踏む企業も少なくない。そこで新しい選択肢として、ローカルディスクにデータを保存しない「データレスPC」が...(2017/3/23 提供:横河レンタ・リース株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「年金情報流出事件」の手口から学ぶ、多層防御による標的型攻撃対策とは?
 日本年金機構の年金情報流出事件で注目された「標的型攻撃」は、目的を持って特定の組織に向けて行われるサイバー攻撃である。手法はさまざまあるが、その手口は年々巧妙化しており、今回の事件のように、一見、仕事に関係する文面のメールに、ウイルス対策ソフトでは判...(2015/7/16 提供:クオリティソフト株式会社)

製品資料
ECCハード処理、FPGA活用――クラウドでも最適な次世代ロードバランサー/ADCとは
 近年は、Webサイトの「常時SSL化」に取り組む企業が増え、SSL復号の処理が増大している。また、アプリケーションのビジネス価値が増大するにつれ、情報流出問題やDDoS攻撃によるサービス停止に伴うブランド毀損やビジネス機会の損失への対処する方法が求められている。(2017/5/16 提供:F5ネットワークスジャパン合同会社)

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

製品資料
15分で導入できる“なりすまし”対策――イントラネットから不正端末を自動排除
 近年、相次ぐ個人情報流出事件では、LAN/無線LANへ不正接続されたケースが少なからず報告されている。その主な手口には、無線LANの通信を傍受し、パスワードを特定して侵入するものと、社内ルーターの空きポートに小型無線LANルーターを接続して、ひそかに無線LAN環境...(2016/12/14 提供:株式会社ギガ)

製品資料
脆弱性診断ツールの導入は得か? アプリ開発運用フェーズへの組み入れ方法
 サイバー攻撃はさまざまな箇所を狙って行われる。PCへの感染を狙ったメールやWebサイト経由の脅威もさることながら、Webアプリケーションの抜け穴にも注意しなければならない。 WebアプリケーションにはOSやミドルウェア、フレームワークなどそれぞれに脆弱性が内在す...(2016/12/14 提供:日本アイ・ビー・エム株式会社)

レポート
約4割が「深刻なセキュリティインシデント」経験――調査が示す対策の隙
 法人組織の実に約4割が「個人情報の漏えい」や「生産・操業停止」など、ビジネスに影響を及ぼす「深刻なセキュリティインシデント」を2015年の1年間に経験している。 これはトレンドマイクロが官公庁や自治体、民間企業のセキュリティ対策の意思決定者やその関与者1375...(2017/5/1 提供:トレンドマイクロ株式会社)

製品資料
専門スキル不要で重要データを保護――「出口対策」運用の負荷を軽減するには?
 企業を狙ったサイバー攻撃は、主にビジネス上の機密データや個人情報などの窃取を目的としている。データを確実に保護するには、従来のセキュリティ対策に加え、重要データの持ち出し制御や、プロセス制御によるデータの不正操作防止などの機能が欠かせない。 一方で...(2017/3/31 提供:クロス・ヘッド株式会社)

レポート
社内ポータルの機密情報保護――情報漏えいにつながる操作だけを制限するには?
 社員の情報共有を目的として、社内ポータルやナレッジマネジメントシステムを運用する企業では、厳格なセキュリティポリシーを策定している。しかし、人に任せた運用では、重要情報をダウンロードしたり、印刷したりして持ち出すことを完全には防げない。 ある保険会社...(2016/8/25 提供:NECソリューションイノベータ株式会社)

製品資料
パブリッククラウドのセキュリティは大丈夫? そんな不安を解消するには
 クラウドやモバイル端末の業務活用が進んだことで、企業の生産性は大きく向上した。その一方で、管理すべきプラットフォームの拡大は、アプリケーションの可用性やパフォーマンス、セキュリティを維持する管理者にとって困難な状況を生んでいる。 その一例が、Webアプ...(2017/4/27 提供:F5ネットワークスジャパン合同会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

プレミアムコンテンツ
セキュリティリスクから工場/生産ラインをどう守る?
 工場の高度なデジタル化を推進することでスマート工場を実現するドイツの「インダストリー4.0」に注目が集まり、国内においても工場ネットワークのオープン化やIoT(Internet of Things:モノのインターネット)をはじめとする先進テクノロジーを活用した“つながる工場...(2017/5/1 提供:アイティメディア株式会社)

レポート
インシデント対応ガイド:ある日発覚した「不審な通信」、その時どうする?
 組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデ...(2017/4/28 提供:トレンドマイクロ株式会社)

レポート
急増する「脅威メール/標的型・ランサムウェア」あらゆる企業に必要な対策は?
 メールを侵入経路とするマルウェアが国内で急増している。2016年第4四半期におけるウイルス・不正プログラムの検出数は、前年同期比で600%以上という急拡大を見せた。さらに中小企業への攻撃が年々増加するなど、サイバー攻撃は規模や業種を問わず拡大しており、あらゆ...(2017/4/21 提供:ファーストサーバ株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
ID管理の複雑化を解消、クラウド時代のアクセスコントロールとは?
 パブリッククラウドサービスの企業利用が一般化するに伴って、従業員一人一人が管理するID数は増大してきた。必然的に、ID・パスワードの管理・運用負荷も高まり、セキュリティリスクも招いている。加えて、社内のセキュリティポリシーがパブリッククラウドサービスに適...(2017/4/5 提供:株式会社FIXER)

レポート
2016年「三大サイバー攻撃」 攻撃と被害傾向に学ぶ2017年のセキュリティ対策
 データの復旧と引き換えに身代金を要求するランサムウェア攻撃が、国内で本格化してきた。セキュリティベンダーの調査によれば、国内のランサムウェアの検出台数は2016年で前年比9倍以上と急激な伸びを見せている(2016年1月11日時点でのTrend Micro Smart Protection N...(2017/3/8 提供:トレンドマイクロ株式会社)

プレミアムコンテンツ
国内製造業も無視できない“サイバー犯罪”最新動向 2016
 トレンドマイクロは、2016年11月までの最新調査データを基にした「2016年国内サイバー犯罪動向」を発表。2016年の国内サイバー犯罪の動向と、今後注意すべき動きとは何か? トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏が詳細を説明した。 本稿では、20...(2017/2/15 提供:アイティメディア株式会社)

事例
機密文書の漏えい・改ざん対策、“現場の不満を招かず”に管理強化する方法
 研究情報や個人情報といった機密性の高い情報を多数扱う組織では、データの流出や紛失、改ざんなどへの厳重な対策が求められる。しかし、現実を見ると、重要情報が個人レベルで管理され、管理者も状況を把握できなくなっているケースが目立つ。 このような組織でも、紙...(2017/2/8 提供:NECソリューションイノベータ株式会社)

レポート
1日2000件のサイバー攻撃に対応、富士通の多層防御と即応体制のノウハウとは?
 増加・高度化するサイバー攻撃に対し、セキュリティ施策も進化を求められている。人力のみの対処はもちろん、セキュリティツールを導入しても全ての脅威に自動的に対応することは不可能だ。より視野を広げ、脅威の侵入を前提としたセキュリティの多層化、つまり「多層防...(2017/2/7 提供:富士通株式会社)

製品資料
AWS移行の新常識、「Amazon WorkSpaces」でデスクトップ運用負荷を大幅に軽減
 近年、業務システムや業務環境のクラウド移行がさまざまな形で進んでいる。その背景には、オンプレミスや仮想基盤に展開されたシステムの全面移行にも対応できるセキュリティと可用性を備えた「Amazon Web Services」(AWS)などの存在がある。 AWSが選ばれる理由には...(2017/2/7 提供:株式会社サーバーワークス)

レポート
約793万件の情報漏えいはどうすれば防げたのか? 実際の事件に学ぶ今後の対策
 大手旅行代理店JTBは2016年6月、「標的型攻撃」と呼ばれる外部からの攻撃により、約793万件の顧客データが漏えいした可能性があると発表した。子会社のオペレーターが、相手先を装ったメールに添付されていたファイルを不用意に開いたことによるウイルス感染が原因だと...(2016/7/28 提供:ソフォス株式会社)

レポート
自治体も注目する「持ち出されることが前提」の情報漏えい対策とは?
 日本年金機構が標的型攻撃を受け、125万件の個人情報が漏えいした事件を背景に、総務省は2017年7月から開始されるマイナンバー連携業務の開始時までに「自治体情報システム強靱性向上モデル」と情報セキュリティクラウドの実現を各自治体へ求めている。 日本年金機構の...(2016/5/12 提供:株式会社ネスコ)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

製品資料
サイバー攻撃の発見はますます困難に――専門家不在の企業はどうする?
 標的型攻撃による情報漏えい、ランサムウェア攻撃による詐欺・恐喝など、企業を取り巻くセキュリティ環境はますます厳しいものとなっている。このように高度化・巧妙化を続けるサイバー攻撃は、従来のセキュリティ対策だけで防ぐことは難しい。 そこで、近年のセキュリ...(2017/1/19 提供:株式会社クエスト)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 私用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2016/11/25 提供:KDDI株式会社)

製品資料
「大量のExcelファイルは宝の山」、データ活用の流れに一歩で追い付く考え方
 ビジネスにおけるデータ活用と聞くとつい身構えてしまうが、実はそれほど難しいことではない。データとは、日々の業務で得られる「いつ売れたか」「どんな年齢の顧客か」といった情報のことであり、その蓄積から価値を導き出す取り組みは、これまでもExcelなどで行われ...(2016/12/15 提供:日本マイクロソフト株式会社)

Loading