TechTargetジャパン

技術文書
あなたの会社は大丈夫? 中小企業における情報セキュリティ対策の実態
 近年、大企業のみならず中小企業も、機密情報を狙ったサイバー攻撃や、内部不正行為による情報漏えいなどの脅威にさらされています。こうした脅威に対し、適切な情報セキュリティ対策が求められていますが、その実態はどうなっているのでしょうか? 情報処理推進機構...(2016/8/24 提供:KDDI株式会社)

レポート
「うちのセキュリティの弱点は?」がタダで分かる2つの方法
 情報システムのセキュリティを脅かすサイバー攻撃。その手法は年々巧妙化しており、マルウェアも新種や亜種が次から次へと登場しています。企業がサイバー攻撃の実害を防ぐには、こうした刻々と変化する脅威に対処する必要があります。 とはいえ、セキュリティ対策に割...(2016/8/31 提供:KDDI株式会社)

技術文書
「脆弱性」とは何か? 情報セキュリティ対策の第一歩
 もう無関心ではいられない情報セキュリティ対策の話――。今やITの世界だけでなく、製造業/モノづくりの現場でも“セキュリティ対策”を考えなければなりません。さまざまな脅威が目の前に迫っており、もはや対岸の火事ではなくなりつつあります。 しかし、「うちは大...(2016/11/11 提供:KDDI株式会社)

レポート
スマホショッピングの年代別傾向は?「モバイル&ソーシャルメディア月次定点 調査(2012年12月度)」
 この文書は、ジャストシステムが提供するセルフ型アンケートサービス「Fastask」によるアンケート実例リポート「モバイル&ソーシャルメディア月次定点調査(2012年12月度)」である。 調査からはFacebook、Pinterest、Instagram、Google+、Linkedin、mixi、LINE、Twit...(2013/1/30 提供:株式会社ジャストシステム)

Webキャスト
Apache StrutsやOpenSSL、改ざん被害でWebサイト閉鎖。そのとき企業はどうする?
 OpenSSLの脆弱性や国内セキュリティ企業が相次いで注意喚起を呼び掛けるApache Strutsの脆弱性など、Webサイト攻撃の手法は激増している。また、攻撃対象は大手企業だけでなく、中堅・中小企業への攻撃が激増していることも近年のWebサイト攻撃の大きな特徴といえる。例...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
駆除だけでは終わらないランサムウェア――最後の備えは「確実な復元」
 企業や組織のシステムに侵入し、重要情報を暗号化したり、画面をロックしたりするランサムウェア。ファイルやシステムを“人質”にして、解除のための“身代金”を要求するランサムウェアの被害は着実に拡大しており、対策を急ぐ企業が増えている。 対策の基本は、セキ...(2016/6/8 提供:バラクーダネットワークスジャパン株式会社)

レポート
ロボットデザイナーが考える人型ロボットの条件
 ロボットを人に似せる意味とは何か、どこまで似せるべきなのか。そして、人間にとって最適なロボットのデザインとは何か――。 この疑問に対し、情報処理推進機構(IPA)は 2013 年 11 月 13 日、産学連携を推進するアキバテクノクラブとともに、「未踏交流会」の拡大...(2015/7/21 提供:アイティメディア株式会社)

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:NTTソフトウェア株式会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
内部不正やサイバー攻撃から情報を守る、「パケットキャプチャー型アクセスログ生成」とは
 IPAセキュリティセンターによると、『情報セキュリティ10大脅威 2015』のトップ3のうち2つがファイルサーバに関するものであった。内部不正による情報漏えいでは、サーバ管理者など特権者によるリスクが顕在化。また標的型攻撃による諜報活動の手口が高度化し、完全に侵...(2015/6/1 提供:株式会社ギガ)

製品資料
サイバー攻撃の脅威に備える。脆弱性診断スタートガイド
 近年、企業のWebサイトがサイバー攻撃によって情報を漏えいする事件の多くは、Webアプリケーションの脆弱性が狙われて発生している。 脆弱性を作らないためには、Webアプリケーションの設計/実装/テストの各工程においてセキュリティを考慮する必要があるが、短納期...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
標的型攻撃の一番の対策は「見える化」、偽装メールはとにかく開かせない
 標的型攻撃では、価値の高い情報を持つ企業や組織だけが狙われると考えられがちだ。しかし、大企業や公的機関などは守りが堅いため、攻撃はそう簡単には成功しない。そこで攻撃者が狙うのが、ターゲットと関係しているセキュリティの甘い企業だ。 セキュリティレベルの...(2016/8/1 提供:株式会社プロット)

レポート
徹底解説:オープンソースの真のパワーとは? コスト削減を超える活用を考える
 従来の硬直的なシステムでは急速に変化する市場や顧客の要望に応えることは難しい。そのように考える企業があらためて注目しているのが、オープンソースソフトウェア(OSS)だ。世界中の開発者やベンダーが協力して開発しているOSSは、開発スピードや優れたユーザーイン...(2016/12/1 提供:日本アイ・ビー・エム株式会社)

製品資料
無線LANのパフォーマンス検証、負荷分散と帯域制御の自動化で得られる効果は?
 企業内における無線LAN利用が拡大する昨今、その通信品質が大きな課題になりつつある。無線LANを利用する端末は種類も台数も増え続けており、より多くの端末が同時に安定して接続でき、快適かつセキュアに利用できるインフラが求められている。 多数の端末とアクセスポ...(2016/10/31 提供:ユニアデックス株式会社)

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

講演資料
多様化・巧妙化するセキュリティ脅威に翻弄される担当者にお贈りする――「特権ID」入門
 標的型攻撃や内部不正による情報漏えい。企業のセキュリティ担当者は多様化・巧妙化するセキュリティ脅威を前に、何から対策をすればいいのか――。ここで注目したいのが、社内システムに幅広いアクセス権限を持つ「特権ID」だ。その特権IDを使えば、社内のさまざまなデ...(2016/8/4 提供:エンカレッジ・テクノロジ株式会社)

レポート
情報漏えいを限りなくゼロに近づける「特権ID管理」の4つの対策
 内部攻撃や外部攻撃による情報漏えいを食い止めるための「予防」と「検出」による対策は、具体的には、「承認に基づく特権IDの貸し出し」「厳格なパスワード管理」「アクセスログの定期的な点検」「特権操作の記録と点検」の4つが重要になる。 本ホワイトペーパーでは...(2016/8/1 提供:NTTソフトウェア株式会社)

製品資料
20万円から始める「標的型攻撃メール対策」の訓練と教育
 標的型攻撃は、バラマキ型ではなく、明確な目的を持って特定企業に不正なメールを送りつける。これを受け取った社員が開封し、添付ファイルをクリックすることでウイルスがシステム内に侵入、さまざまな重要情報が盗まれていく。この手口は日本年金機構での被害によって...(2015/10/5 提供:株式会社プロット)

製品資料
分離ネットワークと次世代ファイアウォールを活用した高品質データ転送とは?
 情報漏えいした場合に多大な損害が発生する重要データを大量に扱う企業にとって、データ転送の使いやすさと安全性を同時に確保することは重要な課題だ。 このような企業向けに開発されたのが、分離ネットワークと次世代ファイアウォールを活用した高品質データ転送の手...(2016/9/13 提供:株式会社日立製作所)

製品資料
「狙われるならどこですか?」専門家へ脆弱性診断の依頼が増えている理由
 年々、高度化するセキュリティの脅威に対抗する手段として、さまざまな診断ツールが開発されている。事故防止に有効な施策だが、十分な効果を得るためには、サイバー攻撃の専門知識や最新動向について知っておかなければならない。 攻撃者の手口は多様で、常に変化と悪...(2016/5/31 提供:サイトロック株式会社)

技術文書
SSLサーバ証明書導入のための「5つのキホン」
 Wi-Fi環境の整備やスマートデバイスの普及により、社内外のネットワークからWebサイトにアクセスするユーザーが増えている。Webサイトのセキュリティ対策として、SSLサーバ証明書の導入で、サイト運営団体の実在性を証明したり、通信を暗号化し盗聴や改ざんを防ぐことは...(2016/9/12 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
多層防御の第一段階、マルウェア侵入経路の約9割を占める“メール”を無害化
 これまで発生した数々の情報漏えい事件では、セキュリティ対策を怠っていたわけではない企業も被害を受けている。その原因の1つとして考えられるのが、防御を突破されてからの対策が十分にできていなかったことだ。 標的型攻撃などで使われる偽装メールはさらに巧妙に...(2016/9/1 提供:ダウジャパン株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

技術文書
Android端末でも欠かせないセキュリティ対策
 Android端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、また、それぞれのOS バージョンで格納されているルート証明書は異なっているため、予めどのようなルート証明書が格納されているかを確認しておくことが重要である。 シマンテック・ウェ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
攻撃者はどうやってマイナンバーを盗むのか? 手口別の対策方法
 2016年からマイナンバーが本格稼働しているものの、まだ企業にとっては扱い方に慣れていない状況だ。これは言い換えれば、攻撃者にとってマイナンバーは格好の攻撃目標であり、企業にとっては大きな懸念材料だということになる。 標的型攻撃、内部不正による情報漏えい...(2016/8/9 提供:日本電気株式会社)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
低コストで高度な標的型攻撃対策、クラウド型サンドボックスでどこまでできる?
 巧みな方法でユーザー自身にウイルスを実行させ、企業からさまざまな情報を盗み出そうとする「標的型攻撃」。同僚や取引先、顧客、公的機関などからのメールを偽装する手口が巧妙になっており、被害に気付かずにいるケースも少なくない。 企業側もエンドポイントのセキ...(2016/9/6 提供:ソフトバンク コマース&サービス株式会社)

製品資料
経営課題としてのセキュリティ――組織で取り組む「CSIRT」とは?
 近年、大規模な情報漏えい事件が相次いで報道されているが、それらは全体のほんの一部にすぎない。そればかりか、その背後に相当数の“発見されていない”セキュリティ事故が存在することを多くの専門家が指摘している。 経営者がまず認識を改めなければならないのは...(2016/9/1 提供:株式会社日立システムズ)

レポート
内部犯行対策は「性善説」を超えて――特権操作ログ取得による情報漏えい対策とは
 本ホワイトペーパーで必要性を訴えるのがシステムへの特権操作ログとアクセスログを確実に取得する仕組みの整備である。具体的には、システムのフロントに配備するGW(ゲートウェイ)と、そのログを保管する管理データベースの設置を推奨する。 一見、シンプルな仕組み...(2016/8/1 提供:楽天コミュニケーションズ株式会社)

製品資料
守るべきデータを中心とした「内部対策」に不可欠な2つの要素
 IPAの調査によれば、2014年度の標的型攻撃メール件数は505件で、前年比216%となっている。攻撃手法は多様化および高度化しているため、マルウェア侵入防止策のみでは情報漏えいを防ぐという本来の目的を達するには現実的ではないといえる。従って、システム内部にマル...(2015/9/17 提供:株式会社アシスト)

Loading