TechTargetジャパン

製品資料
DaaS選びの基礎解説――ユーザー体感速度を損なわず高度なセキュリティ対策
 仮想デスクトップ(VDI)環境は、ワークスタイル変革やセキュリティ向上など、さまざまな目的で採用が増えている。一方、課題は、多数のクライアント処理が集中すると動作が重くなる、といった使い勝手の点だ。 クラウドサービス「DaaS(Desktop as a Service)」を採...(2017/2/21 提供:ニフティ株式会社)

製品資料
ファイル暗号化の落とし穴、「まさか」を防ぐ4つのポイント
 日本国内では、ばらまき型攻撃や標的型攻撃が増えており、万が一、PCがマルウェアに感染し機密情報を含むファイルが漏えいした際、最後の砦となるのが「ファイル暗号化」だ。一方でファイル暗号化は、パスワードの設定や閲覧・編集のたびに復号・再暗号化する必要がある...(2017/2/21 提供:日本電気株式会社)

製品資料
IoTセキュリティ専門家はどこにいる? マルウェア急増でも開発は止められない
 2016年に発生したマルウェア「Mirai」による大規模なDDoS攻撃は、グローバルな規模でIoTデバイスを悪用した攻撃が既に実行可能であることを明らかにした。しかし、自動車や医療機器のような安全性が求められる分野でさえ、もはやIoTデバイスは欠かせないものとなってい...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

レポート
予測レポート:2017年のサイバーセキュリティが直面する6つの事態
 近年のセキュリティインシデントは、その被害が1つの企業・組織にとどまらず、広範に及ぶようになっている。IoTデバイスが乗っ取られ、インターネット経由で大規模なシステム停止が実行されるような脅威が現実のものとなった今、その対応があらためて問われている。 ま...(2017/2/15 提供:フォーティネットジャパン株式会社)

製品資料
「研究を停滞させずに守る」 大学・研究機関に適した情報保護対策は?
 近年、大学・研究機関で情報漏えい事件・事故が多発している。その中には、マルウェアにより情報が漏えいしてから発覚までに半年以上かかったケースもある。それも外部からの通報で把握できたもので、通報がなければ被害がさらに拡大しかねなかった。 多数の情報資産を...(2017/2/8 提供:NECソリューションイノベータ株式会社)

レポート
「発見」重視の対策はもはや限界。攻撃者の行動に着眼したマルウェア対策とは?
 近年、サイバー攻撃の手法が大きく変化している背景には、ブラックマーケットにおける個人情報の価格下落がある。攻撃者にとって個人情報の詐取・売買が非効率なビジネスとなったことから、より利幅の大きいランサムウェアへと移行したと考えられる。 攻撃者の目的が変...(2017/2/7 提供:富士通株式会社)

製品資料
ステルス性の高い脅威も排除、エンドポイント可視化で標的型攻撃を瞬時に検出
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/2/2 提供:株式会社シマンテック)

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

レポート
あと1年だけでも――古いPCで戦うためにやるべきメンテナンスとは
 企業の中には、いろいろな事情があって古いPCを使っている場合がある。いま使用中の古いPCを業務で使い続けなければならないとしたら、寿命を延ばすために何ができるだろうか。また、企業によっては古いデスクトップPCを再利用して、シンクライアントとして使うケースが...(2017/1/19 提供:アイティメディア株式会社)

レポート
利便性を犠牲にしない“緩やかなネットワーク分離”をかなえる「ISFW」とは?
 未知のマルウェアが相次ぎ登場するなど脅威の侵入を防ぐことが難しくなる中、有効なセキュリティ対策として期待を集めるのが、インターネット閲覧環境と業務システムのネットワークを分離する「ネットワーク分離」だ。仮に攻撃を受けたとしても、攻撃者が重要データを格...(2017/1/18 提供:株式会社ネットワールド)

製品資料
自治体並みのマルウェア対策を実現する「データ無害化」「マルチスキャン」とは
 標的型攻撃やランサムウェアなどのサイバー攻撃の被害が拡大する昨今、企業や組織のセキュリティ強化は喫緊の課題となっている。特に、マイナンバーの本格運用を開始した自治体では、総務省が策定した「自治体情報システム強靱性向上モデル」の実現に取り組んでいる。 ...(2017/1/16 提供:株式会社ラネクシー)

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

技術文書
ハリウッドでも身代金被害 ランサムウェアの仕組みと対処方法を理解する
 2016年2月、ロサンゼルスのHollywood Presbyterian Medical Centerは、ランサムウェアでコンピュータネットワークを侵害し無効化したハッカーに、およそ1万7000ドルの身代金(ランサム)を支払った。2月5日に、従業員が病院のネットワークおよび電子医療記録システムに...(2017/1/6 提供:Intel Security)

製品資料
少ない設備投資で標的型攻撃を元から断つ、セキュアブラウザでネットワーク分離
 標的型攻撃は高度化を続け、マルウェアの侵入を防ぐことはますます難しくなっている。主要な対策であるシンクライアント方式、マルウェア検疫方式、添付ファイル削除方式にも既に弱点が指摘され始めているが、それ以上の対策となると高すぎる設備投資コストがネックにな...(2016/12/21 提供:株式会社コネクトワン)

製品資料
脆弱性診断ツールの導入は得か? アプリ開発運用フェーズへの組み入れ方法
 サイバー攻撃はさまざまな箇所を狙って行われる。PCへの感染を狙ったメールやWebサイト経由の脅威もさることながら、Webアプリケーションの抜け穴にも注意しなければならない。 WebアプリケーションにはOSやミドルウェア、フレームワークなどそれぞれに脆弱性が内在す...(2016/12/14 提供:日本アイ・ビー・エム株式会社)

技術文書
感染するたび姿を変える「ポリモーフィック型マルウェア」の防ぎ方
 2014年第4四半期、McAfee Labsでは1分当たり387件以上の新しいマルウェアサンプルを確認した。これを秒に換算すると、毎秒6件以上の割合になる。これは、新しい「Flame」「Stuxnet」などの悪質なマルウェアが1秒間に6個も作成されることを意味している。 またマルウェ...(2016/12/7 提供:Intel Security)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

製品資料
VDIだけでは防げない「未知のマルウェア」、被害を最小化する4つの手法
 ランサムウェアなどによるサイバー攻撃に対して、仮想デスクトップとセキュリティ製品を組み合わせた対策を施す企業が増えている。しかし、攻撃の手法は高度化・巧妙化が進んでおり、このような対策だけでは脅威を最小化できなくなりつつある。 そのため、これからのセ...(2016/11/29 提供:ヴイエムウェア株式会社)

製品資料
データセンター全体に浸透する防御網「マイクロセグメンテーション技術」とは?
 近年、データセンターにおける中心的な技術として、仮想化とクラウドの導入が進んでいる。これにより、サーバやストレージ、ネットワークのプロビジョニングの時間が短縮されたが、その結果、今まで以上に迅速にワークロードを保護する必要が生じている。 その一方で...(2016/11/25 提供:ヴイエムウェア株式会社)

技術文書
「Windowsエラー報告」を不正侵入に悪用? 進化する標的型攻撃に挑むには
特定組織を狙う標的型攻撃は、洋の東西を問わず鎮静化の気配がない。不特定多数を狙った攻撃とは異なり、攻撃者はマルウェアやメール文面などを標的ごとに巧妙に変え、確実な攻撃成功を図る。従来型セキュリティ対策の網の目をかいくぐる攻撃も多く、対策は一筋縄には行か...(2016/11/8 提供:アイティメディア株式会社)

レポート
サポート切れの「Windows XP」を使いつづける企業が覚悟すべきリスク
 サポートが終了した「Windows XP」を搭載したクライアントPCを、まだ使用している企業は少なくない。バージョン11より前の「Internet Explorer」(IE)のサポートも終了したが、このWebブラウザもまだ多くのオフィスに存在しているだろう。 Windows XPのようにサポート...(2016/11/2 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月19日号:検知できないマルウェアの見つけ方(Kindle版)
 Computer Weekly日本語版 10月19日号は、以下の記事で構成されています。■英SAP顧客「HANAに大満足」 vs. SAP優良顧客「SAP製品は二度と買わない」■クラウド時代にVMwareが楽天的なのは現実逃避なのか■検知できないマルウェアを見つける5つの方法■国土の3Dマッピン...(2016/10/19 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月19日号:検知できないマルウェアの見つけ方(EPUB版)
 Computer Weekly日本語版 10月19日号は、以下の記事で構成されています。■英SAP顧客「HANAに大満足」 vs. SAP優良顧客「SAP製品は二度と買わない」■クラウド時代にVMwareが楽天的なのは現実逃避なのか■検知できないマルウェアを見つける5つの方法■国土の3Dマッピン...(2016/10/19 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月19日号:検知できないマルウェアの見つけ方
 Computer Weekly日本語版 10月19日号は、以下の記事で構成されています。■英SAP顧客「HANAに大満足」 vs. SAP優良顧客「SAP製品は二度と買わない」■クラウド時代にVMwareが楽天的なのは現実逃避なのか■検知できないマルウェアを見つける5つの方法■国土の3Dマッピン...(2016/10/19 提供:アイティメディア株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

レポート
あらゆる業種が攻撃対象に――2300社以上のセッションを分析
 マルウェアの主要な配信経路は87%がSMTP、11.8%がHTTPで、2014年10月に記録された攻撃セッションの8割はKuluoz、Asproxなど1つのマルウェアが占めている――パロアルトネットワークスは同社の次世代ファイアウォール「WildFire」で検出された610万件の“悪意あるセッ...(2016/10/12 提供:パロアルトネットワークス株式会社)

レポート
標的型攻撃を防ぐインターネット分離、ダウンタイムを最小化する運用管理法
 パターンマッチング型のウイルス対策ソフトは、ゼロデイ攻撃を手口とした標的型攻撃などを防ぎきれない。そこで、近年はマルウェアの侵入を想定した対策が求められるようになっている。その有力な方法の1つが「インターネットアクセス分離(インターネット分離)」だ。(2016/10/5 提供:ヴイエムウェア株式会社)

製品資料
次世代型ファイアウォール選びで“絶対に妥協してはいけない”2つの条件
 次世代ファイアウォール(NGFW)は侵入検出や防止、アプリケーション識別、アイデンティティー管理など、さまざまな機能を単一システム内で実行する。これにより高度なネットワークセキュリティ分析やマルウェア検知を実現できるが、この能力と引き替えにパフォーマンス...(2016/9/30 提供:ジュニパーネットワークス株式会社)

Loading