TechTargetジャパン

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/11/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「年金情報流出事件」の手口から学ぶ、多層防御による標的型攻撃対策とは?
 日本年金機構の年金情報流出事件で注目された「標的型攻撃」は、目的を持って特定の組織に向けて行われるサイバー攻撃である。手法はさまざまあるが、その手口は年々巧妙化しており、今回の事件のように、一見、仕事に関係する文面のメールに、ウイルス対策ソフトでは判...(2015/7/16 提供:クオリティソフト株式会社)

レポート
社内ポータルの機密情報保護――情報漏えいにつながる操作だけを制限するには?
 社員の情報共有を目的として、社内ポータルやナレッジマネジメントシステムを運用する企業では、厳格なセキュリティポリシーを策定している。しかし、人に任せた運用では、重要情報をダウンロードしたり、印刷したりして持ち出すことを完全には防げない。 ある保険会社...(2016/8/25 提供:NECソリューションイノベータ株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
約793万件の情報漏えいはどうすれば防げたのか? 実際の事件に学ぶ今後の対策
 大手旅行代理店JTBは2016年6月、「標的型攻撃」と呼ばれる外部からの攻撃により、約793万件の顧客データが漏えいした可能性があると発表した。子会社のオペレーターが、相手先を装ったメールに添付されていたファイルを不用意に開いたことによるウイルス感染が原因だと...(2016/7/28 提供:ソフォス株式会社)

レポート
自治体も注目する「持ち出されることが前提」の情報漏えい対策とは?
 日本年金機構が標的型攻撃を受け、125万件の個人情報が漏えいした事件を背景に、総務省は2017年7月から開始されるマイナンバー連携業務の開始時までに「自治体情報システム強靱性向上モデル」と情報セキュリティクラウドの実現を各自治体へ求めている。 日本年金機構の...(2016/5/12 提供:株式会社ネスコ)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

製品資料
VDIだけでは防げない「未知のマルウェア」、被害を最小化する4つの手法
 ランサムウェアなどによるサイバー攻撃に対して、仮想デスクトップとセキュリティ製品を組み合わせた対策を施す企業が増えている。しかし、攻撃の手法は高度化・巧妙化が進んでおり、このような対策だけでは脅威を最小化できなくなりつつある。 そのため、これからのセ...(2016/11/29 提供:ヴイエムウェア株式会社)

製品資料
モバイルデバイスとしての「Windows 10」、業務利用に欠かせない管理ツールは?
 Windowsをスマートフォンやタブレットなどのモバイルデバイスで利用する流れは、Windows 8/8.1から始まり、Windows 10によってさらに強まった。この流れの中で、モバイルデバイスとしての操作性だけでなく管理機能も一段と向上した。 しかし、既存のWindows向け管理方...(2016/11/15 提供:ヴイエムウェア株式会社)

レポート
情報漏えいを限りなくゼロに近づける「特権ID管理」の4つの対策
 内部攻撃や外部攻撃による情報漏えいを食い止めるための「予防」と「検出」による対策は、具体的には、「承認に基づく特権IDの貸し出し」「厳格なパスワード管理」「アクセスログの定期的な点検」「特権操作の記録と点検」の4つが重要になる。 本ホワイトペーパーでは...(2016/8/1 提供:NTTソフトウェア株式会社)

製品資料
標的型攻撃の一番の対策は「見える化」、偽装メールはとにかく開かせない
 標的型攻撃では、価値の高い情報を持つ企業や組織だけが狙われると考えられがちだ。しかし、大企業や公的機関などは守りが堅いため、攻撃はそう簡単には成功しない。そこで攻撃者が狙うのが、ターゲットと関係しているセキュリティの甘い企業だ。 セキュリティレベルの...(2016/8/1 提供:株式会社プロット)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
5大Webサイト攻撃を総まとめ そして今必要な対策とは?
 2013年度は、多くのWebサイトへの攻撃が発生し、個人情報が漏えいしたり、Webサイトに訪問しただけでマルウェアに感染したりと、被害が増大した。このような被害を受けた場合、「損害賠償」「調査・対策費用」「風評被害」など、平均1〜2億円の被害が出ていることが分か...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

製品資料
ノートPCやデスクトップPCのバックアップは、なぜ難しいのか?
 ノートPCやデスクトップPCなど、エンドポイント端末の内部にあるデータを定期的にバックアップする体制を整えている企業は、それほど多くない。重要なデータは社内システムにある共有フォルダにコピーし、残りのデータはローカルにのみ、そのまま残しているケースがほと...(2016/9/6 提供:CommVault Systems Japan)

技術文書
アクセスコントロール製品導入戦略ガイド
 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維...(2016/8/31 提供:アイティメディア株式会社)

事例
情報共有の安全対策、印刷/ダウンロードされたファイルの“その後”を追跡
 どれほど強固な情報セキュリティ対策を行っていても、紙に印刷されてしまうと監視の目が及ばなくなる。このような情報共有に伴うリスクに対して、情報管理が特に厳しい金融業界などでは、文書ファイルのダウンロード制限や暗号化に加えて、印刷制御を行うことで外部流出...(2016/8/30 提供:NECソリューションイノベータ株式会社)

技術文書
あなたの会社は大丈夫? 中小企業における情報セキュリティ対策の実態
 近年、大企業のみならず中小企業も、機密情報を狙ったサイバー攻撃や、内部不正行為による情報漏えいなどの脅威にさらされています。こうした脅威に対し、適切な情報セキュリティ対策が求められていますが、その実態はどうなっているのでしょうか? 情報処理推進機構...(2016/8/24 提供:KDDI株式会社)

レポート
「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは?
 特定組織を狙った標的型攻撃がもたらす被害は情報漏えいだけではなく、社会的信頼の失墜や復旧のための時間/コストの負担など幅広い。大規模組織を中心に、国内でも標的型攻撃の被害が広く報道され続けており、その危険性の認識はあらためて説明するまでもないだろう。(2016/8/10 提供:株式会社日立製作所)

製品資料
攻撃者はどうやってマイナンバーを盗むのか? 手口別の対策方法
 2016年からマイナンバーが本格稼働しているものの、まだ企業にとっては扱い方に慣れていない状況だ。これは言い換えれば、攻撃者にとってマイナンバーは格好の攻撃目標であり、企業にとっては大きな懸念材料だということになる。 標的型攻撃、内部不正による情報漏えい...(2016/8/9 提供:日本電気株式会社)

レポート
年末調整に向けた準備はできてますか? マイナンバー対応振り返りガイド
 2016年1月に運用が始まったマイナンバー制度だが、マイナンバーの収集・保管を外部の業者に委託したり、人事給与システムを改修したりすることで対応は完了したと考える企業は多い。 2016年11月には年末調整に向けた業務も始まることから、「本当にこれで大丈夫なのか...(2016/8/9 提供:日本電気株式会社)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 私用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2016/6/2 提供:KDDI株式会社)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

製品資料
中小企業にも必須の情報漏えい対策、無理なく実現するための3つの強化プラン
 近年、大規模な情報漏えい事件が相次いでいるが、特に深刻な問題となっているのが標的型メール攻撃やランサムウェア攻撃だ。警察庁は、このようなサイバー犯罪に関して、2015年の検挙件数は約8000件、相談件数は約13万件であったと報告している。 その一方で、法制度に...(2016/7/19 提供:クオリティソフト株式会社)

製品資料
未知の悪性コードを自動検知――わずかな変更も見逃さない、隙も与えない対策とは?
 システムを狙う攻撃者と対策者との戦いは、今に始まったことではないが、近年はマルウェア感染による情報漏えい事件が相次ぐなど、攻撃側が勝利するケースが多く見られるようになった。 従来のマルウェア対策は、既知の悪性コードには有効だが、未知の悪性コードに対し...(2016/6/7 提供:トリップワイヤ・ジャパン株式会社)

技術文書
Computer Weekly日本語版 5月25日号:ビジネス化するランサムウェア
 Computer Weekly日本語版 5月25日号は、以下の記事で構成されています。■ランサムウェアにファイルを暗号化されてしまった2つの組織の分かれ道■「Windowsの操作に最も便利なPowerShell」製ランサムウェアの脅威■1150万文書から関係性を洗い出せ――「パナマ文書」解...(2016/5/25 提供:アイティメディア株式会社)

技術文書
サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説
 キルチェーン(Kill Chain)はもともと軍事用語であり、敵を攻撃する際に踏む一連の段階(フェーズ)をモデル化したものだ。2011年、米ロッキード・マーチンがコンピュータネットワークにおける先進的な標的型攻撃をモデル化したものを「サイバーキルチェーン」と呼び...(2016/3/3 提供:日本プルーフポイント株式会社)

製品資料
「セキュリティ対策の矛盾点」パブリッククラウドを本当に守るためには
 クラウド総研の調査によれば、パブリッククラウドを利用する企業の7割が「セキュリティ対策は十分」だと回答している。しかしその一方で、既に2割の企業がパブリッククラウド上でセキュリティ被害を受けたと回答している。 対策済みとして挙げられたセキュリティ対策の...(2015/8/14 提供:バラクーダネットワークスジャパン株式会社)

レポート
「プライバシーを大切にしない会社」は就活生から見捨てられる?
 ECサイトを訪問すれば自分の好みに合った商品が提案され、ひいきにしている店舗に近づくとスマートフォンに割引クーポンが送付される――。こうした個人に関する情報を基にした販売促進手法が、個人にもたらすメリットは大きい。事業者が手にした情報をどう扱うかはもち...(2016/4/28 提供:アイティメディア株式会社)

講演資料
仮想デスクトップ導入前に確認しておきたい「パブリッククラウドの選び方」
 標的型攻撃の手口はますます巧妙化し、対策ソフトが検出できない「未知のマルウェア」を想定したセキュリティ対策が求められるようになった。この状況を背景に、業務用端末をインターネットから分離しつつセキュアブラウジングを実現できる仮想デスクトップの導入が進ん...(2016/4/20 提供:トレンドマイクロ株式会社)

Loading