TechTargetジャパン

レポート
オンラインショップの半数に脆弱性あり? カード情報流出の可能性も
 オンラインショッピングやオンラインバンキングなどWebサイトを活用したオンラインビジネスの普及につれて、そのセキュリティ対策の重要性も自ずと高まっている。Webサイトの脆弱(ぜいじゃく)性を悪用した攻撃が相次いで明るみに出る中、Webサイトに適切なセキュリテ...(2017/4/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
持ち出し端末からの情報流出を防止、PCの“データレス化”実現までの舞台裏
 生産性やモビリティ、セキュリティの向上をもたらすVDI(仮想デスクトップインフラ)。その魅力の一方で、運用体制の整備やコストを懸念して、導入に二の足を踏む企業も少なくない。そこで新しい選択肢として、ローカルディスクにデータを保存しない「データレスPC」が...(2017/3/23 提供:横河レンタ・リース株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「年金情報流出事件」の手口から学ぶ、多層防御による標的型攻撃対策とは?
 日本年金機構の年金情報流出事件で注目された「標的型攻撃」は、目的を持って特定の組織に向けて行われるサイバー攻撃である。手法はさまざまあるが、その手口は年々巧妙化しており、今回の事件のように、一見、仕事に関係する文面のメールに、ウイルス対策ソフトでは判...(2015/7/16 提供:クオリティソフト株式会社)

製品資料
ECCハード処理、FPGA活用――クラウドでも最適な次世代ロードバランサー/ADCとは
 近年は、Webサイトの「常時SSL化」に取り組む企業が増え、SSL復号の処理が増大している。また、アプリケーションのビジネス価値が増大するにつれ、情報流出問題やDDoS攻撃によるサービス停止に伴うブランド毀損やビジネス機会の損失への対処する方法が求められている。(2017/5/16 提供:F5ネットワークスジャパン合同会社)

レポート
脅威への対応が遅い「CSIRT」の共通点は? 運用後に気付く3つの課題
 セキュリティを脅かす重大インシデントに対応するための組織として、「CSIRT」を設立する企業が増えている。しかし、セキュリティインシデントの原因となり得る脅威を検知するための体制整備と対策の策定が不十分であれば、有効な検知自体を行えなくなる。 また脅威の...(2017/10/30 提供:トレンドマイクロ株式会社)

製品資料
新種の脅威を防ぐ機械学習、その機能は「3つの観点」で評価する
 新種のマルウェアが登場するペースは加速し、いまや1日に100万件以上といわれる。アンチウイルスソフトはもちろん、ホワイトリストやサンドボックスなどの技術を全て利用しても、新種の脅威から防御するには不十分だ。そこで注目されるのが機械学習を活用したセキュリテ...(2017/10/24 提供:パロアルトネットワークス株式会社)

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

製品資料
15分で導入できる“なりすまし”対策――イントラネットから不正端末を自動排除
 近年、相次ぐ個人情報流出事件では、LAN/無線LANへ不正接続されたケースが少なからず報告されている。その主な手口には、無線LANの通信を傍受し、パスワードを特定して侵入するものと、社内ルーターの空きポートに小型無線LANルーターを接続して、ひそかに無線LAN環境...(2016/12/14 提供:株式会社ギガ)

製品資料
あのWannaCryも18カ月前に防げていた――脅威の検知率を誇るアンチウイルス
 今日の高度化するサイバー攻撃を前に、従来の対策は限界を迎えつつある。攻撃者はマルウェアを日々作成しては使い捨て、アンチウイルスベンダーが新種マルウェアの対応を済ませるころには、別のマルウェアを作成して攻撃を行っている。 未知のマルウェアに対応するべく...(2017/9/28 提供:Cylance Japan株式会社)

製品資料
学校の情報漏えいを阻止する秘策、「流出しても読めない」ファイルとは?
 2016年に佐賀県で発生した学校教育ネットワークへの不正アクセスによる情報漏えい事件を受けて、教育機関における情報セキュリティ強化が大きな関心を集めている。2017年7月には文部科学省より「教育情報セキュリティポリシーに関するガイドライン案」が提示され、多く...(2017/9/21 提供:株式会社ネスコ)

製品資料
「脆弱性を正しく評価」してセキュリティリスクを効果的に低減する方法とは
 企業のITシステムにとって、脆弱(ぜいじゃく)性は大きな脅威となる。しかし脆弱性が存在する場所は、PCやUSBデバイス、ネットワーク、各種アプリケーションにとどまらず、最近導入が進んでいるモバイル機器やWebアプリ、クラウドアプリと広範囲に及ぶ。さらに、ハード...(2017/9/15 提供:SecureWorks Japan株式会社)

レポート
“ユナイテッド航空乗客追い出し騒動”に学ぶ、GDPR順守の心得とリスクへの備え方
 2017年4月、ユナイテッド航空が離陸前の旅客機からチケット購入済みの乗客を無理やり引きずり降ろすという騒動が起きた。顧客からの信頼を著しく損ねたこの騒動から、同社の根底には、「ルールを形式的に守り、コンプライアンスさえ確保すればよし」という考え方がある...(2017/8/31 提供:日本マイクロソフト株式会社)

製品資料
脆弱性診断ツールの導入は得か? アプリ開発運用フェーズへの組み入れ方法
 サイバー攻撃はさまざまな箇所を狙って行われる。PCへの感染を狙ったメールやWebサイト経由の脅威もさることながら、Webアプリケーションの抜け穴にも注意しなければならない。 WebアプリケーションにはOSやミドルウェア、フレームワークなどそれぞれに脆弱性が内在す...(2016/12/14 提供:日本アイ・ビー・エム株式会社)

製品資料
標的型攻撃は“目視”で防御、サンドボックスで防げない攻撃にも強い理由とは?
 企業や官公庁など、特定の相手を狙い撃ちする標的型メール攻撃。その手口は年々巧妙化し、企業や団体だけでなく、個人にとっても大きな脅威となっている。その対策として、サンドボックスなどの導入が進んでいるが、それでも100%防げる保証はない。 そこで効果を発揮...(2017/8/16 提供:株式会社クオリティア)

レポート
約4割が「深刻なセキュリティインシデント」経験――調査が示す対策の隙
 法人組織の実に約4割が「個人情報の漏えい」や「生産・操業停止」など、ビジネスに影響を及ぼす「深刻なセキュリティインシデント」を2015年の1年間に経験している。 これはトレンドマイクロが官公庁や自治体、民間企業のセキュリティ対策の意思決定者やその関与者1375...(2017/5/1 提供:トレンドマイクロ株式会社)

製品資料
中堅・中小企業の3大課題、リソース・お金・戦略の不足を解消する最短ルートは
 企業はその成長過程において、さまざまな課題に直面する。中でも、中堅・中小企業を悩ませるのが、「リソース(人手と時間)不足」「お金不足」「戦略不足」の3つの不足である。これらは、段階的もしくは同時多発的に現れ、企業の成長を阻害する要因となる。 それでは...(2017/7/12 提供:SAPジャパン株式会社)

製品資料
IT事業者が損害賠償請求された場合、保険加入でどこまで補償されるのか?
 IT業界における競争の激化により、IT事業者に対する短納期・低コスト・高品質への要求は年々高まっている。その一方で、人材や技術者の不足、システムの複雑化なども進んでおり、IT業務を高度なレベルで遂行することはますます難しくなっている。 そんな状況のなか、IT...(2017/6/27 提供:株式会社ファーストプレイス)

製品資料
費用対効果で見るサイバー攻撃対策、リスクゼロを目指すよりも確実な選択肢は?
 サイバーリスクへの対策には、費用対効果の観点が欠かせない。近年は高度化するサイバー攻撃に対して多層防御や機械学習などの新たなセキュリティ技術が登場しているが、サイバーリスクの軽減には技術的に限界があり、ゼロにするにはリスクに不釣り合いな対策費用が必要...(2017/6/27 提供:株式会社ファーストプレイス)

製品資料
専門スキル不要で重要データを保護――「出口対策」運用の負荷を軽減するには?
 企業を狙ったサイバー攻撃は、主にビジネス上の機密データや個人情報などの窃取を目的としている。データを確実に保護するには、従来のセキュリティ対策に加え、重要データの持ち出し制御や、プロセス制御によるデータの不正操作防止などの機能が欠かせない。 一方で...(2017/3/31 提供:クロス・ヘッド株式会社)

レポート
社内ポータルの機密情報保護――情報漏えいにつながる操作だけを制限するには?
 社員の情報共有を目的として、社内ポータルやナレッジマネジメントシステムを運用する企業では、厳格なセキュリティポリシーを策定している。しかし、人に任せた運用では、重要情報をダウンロードしたり、印刷したりして持ち出すことを完全には防げない。 ある保険会社...(2016/8/25 提供:NECソリューションイノベータ株式会社)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/6/15 提供:パロアルトネットワークス株式会社)

製品資料
パブリッククラウドのセキュリティは大丈夫? そんな不安を解消するには
 クラウドやモバイル端末の業務活用が進んだことで、企業の生産性は大きく向上した。その一方で、管理すべきプラットフォームの拡大は、アプリケーションの可用性やパフォーマンス、セキュリティを維持する管理者にとって困難な状況を生んでいる。 その一例が、Webアプ...(2017/4/27 提供:F5ネットワークスジャパン合同会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

プレミアムコンテンツ
セキュリティリスクから工場/生産ラインをどう守る?
 工場の高度なデジタル化を推進することでスマート工場を実現するドイツの「インダストリー4.0」に注目が集まり、国内においても工場ネットワークのオープン化やIoT(Internet of Things:モノのインターネット)をはじめとする先進テクノロジーを活用した“つながる工場...(2017/5/1 提供:アイティメディア株式会社)

レポート
急増する「脅威メール/標的型・ランサムウェア」あらゆる企業に必要な対策は?
 メールを侵入経路とするマルウェアが国内で急増している。2016年第4四半期におけるウイルス・不正プログラムの検出数は、前年同期比で600%以上という急拡大を見せた。さらに中小企業への攻撃が年々増加するなど、サイバー攻撃は規模や業種を問わず拡大しており、あらゆ...(2017/4/21 提供:ファーストサーバ株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
ID管理の複雑化を解消、クラウド時代のアクセスコントロールとは?
 パブリッククラウドサービスの企業利用が一般化するに伴って、従業員一人一人が管理するID数は増大してきた。必然的に、ID・パスワードの管理・運用負荷も高まり、セキュリティリスクも招いている。加えて、社内のセキュリティポリシーがパブリッククラウドサービスに適...(2017/4/5 提供:株式会社FIXER)

プレミアムコンテンツ
国内製造業も無視できない“サイバー犯罪”最新動向 2016
 トレンドマイクロは、2016年11月までの最新調査データを基にした「2016年国内サイバー犯罪動向」を発表。2016年の国内サイバー犯罪の動向と、今後注意すべき動きとは何か? トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏が詳細を説明した。 本稿では、20...(2017/2/15 提供:アイティメディア株式会社)

Loading