TechTargetジャパン

技術文書
ランサムウェア感染で身代金を払わないための「6つのヒント」
 ランサムウェアの脅威はとどまることを知らない。多くのセキュリティ専門家は、ランサムウェア開発者間に何らかのインフラストラクチャが存在すると考えており、今後もさまざまな種のランサムウェアが登場すると予想している。 ランサムウェアが勢いを増している理由と...(2017/10/31 提供:Commvault Systems Japan)

技術文書
ランサムウェアから企業を守る「4つのベストプラクティス」とは?
 データを人質に取り、身代金を要求するランサムウェアの脅威はビジネスにとって大きなリスク。このようなサイバー攻撃に対応するため、企業は、マルウェア対策やデータ暗号化、ファイアウォールなどの保護対策を実施している。 しかし、こうした従来的な保護だけでは侵...(2017/10/31 提供:Commvault Systems Japan)

製品資料
急増するPDoS攻撃も効果的に防御、事業停止を回避する新たなサーバセキュリティ
 企業をターゲットとしたサイバー攻撃は増える一方にある。最近はファームウェアを直接改ざんすることでシステムの永続的な停止を狙うPDoS攻撃も増加している。さまざまな不正アクセスからシステムを守るため、OSよりも深いハードウェアレベルでのセキュリティ対策はもは...(2017/10/27 提供:オリックス・レンテック株式会社)

製品資料
多層防御をさらに強化、クラスタ機能搭載の大規模環境用インターネット分離
 ユーザーのインターネット閲覧環境と内部ネットワークを分離することで、社内へのマルウェアの侵入を防ぐインターネット分離。多層防御の考えに基づくセキュリティ対策が推奨される中、今や自治体だけでなく、一般企業でも導入例が増え始めてきた。 インターネット分離...(2017/10/24 提供:ジェイズ・コミュニケーション株式会社)

製品資料
新種の脅威を防ぐ機械学習、その機能は「3つの観点」で評価する
 新種のマルウェアが登場するペースは加速し、いまや1日に100万件以上といわれる。アンチウイルスソフトはもちろん、ホワイトリストやサンドボックスなどの技術を全て利用しても、新種の脅威から防御するには不十分だ。そこで注目されるのが機械学習を活用したセキュリテ...(2017/10/24 提供:パロアルトネットワークス株式会社)

レポート
「次世代エンドポイントセキュリティ」に再び脚光 導入を検討すべき理由とは
マルウェアを見つけ出す手段を、シグネチャマッチングからリアルタイム分析へと進化させた「次世代エンドポイントセキュリティ」。エンドポイントセキュリティ自体は昔からある技術だが、リアルタイム分析やサンドボックスといった新しいアプローチを加えて、刻々と変化す...(2017/10/12 提供:シーティーシー・エスピー株式会社)

レポート
いまさら聞けない「統合脅威管理(UTM)」の基礎知識
 統合脅威管理(UTM)システムには多数のセキュリティ機能を搭載してあり、1台で幅広い脅威を防御できるのが特徴だ。とはいえ近年は、次世代ファイアウォール(NGFW)とUTMの機能的相違が曖昧になりつつあり、どちらも「ネットワークセキュリティのリスクを最小限に抑え...(2017/10/12 提供:シーティーシー・エスピー株式会社)

製品資料
アンチウイルスだけには頼れない、最新ランサムウェアに対する対処法は?
 マルウェアによる被害が相次ぐ中、既存のアンチウイルスでは完全に防ぎきれない高度な攻撃への対策が緊急性の高い課題として認識されるようになった。そのため、近年ではさまざまなセキュリティ方式を組み合わせた多層防御を導入する企業や組織が増えている。 そこで参...(2017/10/11 提供:Ivanti Software株式会社)

技術文書
検出回避方法を学ぶマルウェアの機能を徹底解説、防御の具体策とは?
 マルウェア攻撃が猛威を振るっている。サイバー犯罪者の手口は高度化を続け、企業のセキュリティ防御を回避できる適応型の脅威やマルウェアを日々作成している。それと同時に、ハッカーは企業のネットワークに侵入しようと創意工夫を重ねている。オープンなパブリックネ...(2017/10/10 提供:株式会社シマンテック)

製品資料
クラウドセキュリティ対策をワークフローで整理、弱点を補完するCASBの使い方
 クラウド技術がビジネスに不可欠になったことで、多くのIT部門がクラウド対策の策定やクラウドリスクの低減、ユーザーの教育などに取り組んでいる。しかし、事業部門や経営層には、なかなか興味を示してもらえないのが現状だ。また、マルウェアやアカウント侵害、データ...(2017/10/10 提供:株式会社シマンテック)

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/10/10 提供:株式会社シマンテック)

レポート
次世代ファイアウォールを補完、Webプロキシで実現する最高度の多層防御とは?
 近年、多層型の防御戦略の一角を担い始めた「次世代ファイアウォール」(NGFW)。管理が容易であり、ストリーム単位でのスキャンにも対応するなど、多くのメリットを持つため、NGFWがセキュアWebゲートウェイやWebプロキシの代わりになると主張するベンダーも見られる。(2017/10/10 提供:株式会社シマンテック)

製品資料
あのWannaCryも18カ月前に防げていた――脅威の検知率を誇るアンチウイルス
 今日の高度化するサイバー攻撃を前に、従来の対策は限界を迎えつつある。攻撃者はマルウェアを日々作成しては使い捨て、アンチウイルスベンダーが新種マルウェアの対応を済ませるころには、別のマルウェアを作成して攻撃を行っている。 未知のマルウェアに対応するべく...(2017/9/28 提供:Cylance Japan株式会社)

比較資料
10秒で検疫完了、マルチOS対応で非常駐型の国産検疫アプライアンス
 ランサムウェア「WannaCry」は世界中に大きな被害を与えたが、マイクロソフトが提供していた脆弱(ぜいじゃく)性修正プログラムを適用していれば、被害を受けることはなかった。このことから、組織や企業において、エンドポイントのセキュリティ管理が非常に重要である...(2017/9/28 提供:エイチ・シー・ネットワークス株式会社)

製品資料
高度な機能を有した次世代ファイアウォールで、企業の社会的信用を強固に守る
 「クラウドファースト」の時代、企業ではさまざまなクラウド型のアプリケーションを利用しているだろう。そこで重要となるのが、日々、高度化・巧妙化するサイバー攻撃に対する情報セキュリティの強化だ。 クラウド時代のファイアウォールには、従来のファイアウォール...(2017/9/28 提供:株式会社GresAVAIL)

レポート
防御能力テストで分かった「未知なるサイバー脅威」に効く特効薬とは?
 エンタープライズ向けエンドポイントセキュリティ対策製品の性能は、ユーザーにとっては気になるところだ。この資料では、主要6社の製品を数多くの条件でテストした結果を基に脅威からエンドポイントを守る性能を比較している。 テストを実施した条件として、エンドポ...(2017/9/25 提供:Cylance Japan株式会社)

レポート
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
 ネットワークを介したモノ同士のつながりから、新たな価値を得ようとする「モノのインターネット」(IoT)。一部の製造業が先行していたIoTの取り組みは、その裾野を急速に拡大。今や業種や規模を問わず、さまざまな企業でIoTの可能性を追求する動きが活発化している。(2017/9/5 提供:アカマイ・テクノロジーズ合同会社)

レポート
DDoS攻撃のリソースとして悪用されたIoT機器が引き起こす大規模攻撃の実態
 IoTデバイスが一体となってターゲットに攻撃を仕掛ける、300Gbps級のDDoS攻撃が一般化してきている。ボットネットマルウェアやリフレクションDDoSを仕掛ける踏み台として、安全性を十分に確保できていないIoTデバイスは格好の餌食となっている。 IoTデバイスの増加が続...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
マルウェア感染でIoT機器がボットネット化 大規模DDoS攻撃の脅威と必要な対処
 IoTデバイスの急増により、ボットネットマルウェアによるDDoS攻撃の脅威も増加している。特に大規模な攻撃が行われた例として知られるのが、「Mirai」マルウェアによりボットネット化されたIoTデバイス群が、大規模なDDoS攻撃を実行したという事例だ。 こうしたIoTデバ...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
IoTデバイスが加速させる300Gbps超の大規模DDoS攻撃の実態とは?
 全世界で普及が進んでいるIoTデバイスが、分散型サービス妨害(DDoS)攻撃のリソースになっているという。攻撃者は、マルウェアやリフレクションDDoSの踏み台として、セキュリティの脆弱(ぜいじゃく)なIoTデバイスを使っているのだ。 これにより、従来とは比べものに...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
2017年は大規模攻撃と反復攻撃に要警戒、5分で分かるDDoS攻撃の統計と傾向
 2016年に続き、2017年に入ってもマルウェア「Mirai」をはじめとするDDoS攻撃が企業を脅かしている。主要セキュリティベンダーによれば、2017年の第一四半期だけで確認したDDoS攻撃は3174件。攻撃の規模こそ縮小傾向にあるが、最大規模は120Gbpsに及ぶものもあり、オンプ...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
623GbpsのDDoS攻撃にも対応、「Mirai」ベースの攻撃を緩和した耐障害性設計とは
 IoT機器を踏み台にした大規模な分散型サービス妨害(DDoS)攻撃の脅威が増している。中でも大きな被害を出したことで知られるのが、ボットネットマルウェア「Mirai」だ。2016年には、Miraiを利用した最大で623Gbpsにも及ぶDDoS攻撃が、同一ターゲットに対して数日にわた...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

製品資料
高い操作性のバックアップソフトウェアで、ランサムウェアの脅威に立ち向かう
 ランサムウェアが世界的に流行する中、企業は自社の重要なデータを守るため、至急対策を講じることが求められる。マルウェアの侵入を完全に防ぎ切ることは難しい。そうした状況のなか、近年ますます重要となるのが、侵入されてもデータを保護できるようにする仕組みであ...(2017/8/31 提供:株式会社アール・アイ)

製品資料
企業でも導入が進む「インターネット分離」 多くの自治体が導入する製品の正体
 高度なサイバー攻撃が世界的に流行する中、企業の多くは複数のセキュリティ製品を導入して多層防御策を講じている。ただし、セキュリティに絶対確実というものが存在しない今、注目を集めるのが、「インターネット分離」である。脅威の侵入経路になりやすいインターネッ...(2017/8/22 提供:ジェイズ・コミュニケーション株式会社)

製品資料
未知の脅威からの被害を防ぐ、セキュリティの新コンセプト「SDSN」とは
 WannaCryに代表されるランサムウェアをはじめ、次々と新手のサイバー攻撃が現れている。こうした最新のマルウェアによる攻撃を防ぐために多くの企業はサンドボックス方式のソリューションを取り入れている。しかし、いくら高精度な検知能力を持っていたとしても、それ単...(2017/8/16 提供:ジェイズ・コミュニケーション株式会社)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/8/7 提供:パロアルトネットワークス株式会社)

事例
ヤフーの「爆速経営」に追随できるVDI環境構築を可能にしたHCI導入成功の秘策
 「Yahoo! JAPAN」を運営するヤフーにとって必須業務であるWebサイトの登録審査と登録済みサイトのパトロールでは、マルウェア感染のリスクが非常に高い。実際、この業務に用いるPCのマルウェア感染率は一般業務のPCと比べても高いという。 同社は、この問題を解決する...(2017/8/3 提供:日商エレクトロニクス株式会社)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/8/2 提供:株式会社シマンテック)

Webキャスト
「エンドポイントセキュリティ」は機械学習だけで十分なのか?
 攻撃者の標的となる情報やアプリケーションが存在するのは、クライアントPCやサーバといったエンドポイントだ。サイバー攻撃の実害を防ぐためには、エンドポイントセキュリティの強化が不可欠となる。これまでもエンドポイントセキュリティは基本的な対策として取り組ま...(2017/8/2 提供:株式会社シマンテック)

製品資料
ネットワーク/セキュリティ担当者のためのログ分析の基本
 日本国内で標的型攻撃の疑いのある通信の検出数は、月平均で2014年の16万7000件から2016年には40万2000件へと急増している(※)。従来のセキュリティ対策は、内部と外部の境界で不審な通信を食い止める対策が主流だったが、攻撃方法が巧妙になったことで、侵入を完全に...(2017/8/2 提供:トレンドマイクロ株式会社)

Loading