TechTargetジャパン

製品資料
標的型サイバー攻撃対策1 C&Cサーバとの通信に着目した出口対策──Webゲートウェイで何ができるか?
 標的型サイバー攻撃は、標的に合わせて「カスタマイズされた」攻撃を行うことから、入口での対策が困難だといわれてきた。そこで注目されたのが、侵入を前提とした上で、情報漏えいなどの攻撃者の最終目的を果たさせないための対策、「出口対策」だ。 不正プログラム...(2013/12/6 提供:トレンドマイクロ株式会社)

事例
URLフィルタリング機能による「出口対策」で、巧妙化する標的型攻撃に備えよ
 最近の企業システムに対する標的型攻撃は、手口が極めて巧妙で、クライアントを乗っ取られたことに気付かないケースも多い。業務関連の文面を装った添付ファイル付きのメールで入り込み、ファイルを開くとマルウェアに感染してしまう。しかも、これらのファイルやメール...(2014/12/24 提供:クオリティソフト株式会社)

レポート
情報漏えい対策(出口対策・暗号化)に関する読者調査リポート(2012年2月)
 TechTargetジャパンは2012年2月6日から19日にかけて、TechTargetジャパン会員を対象に情報漏えい対策に関するアンケート調査を実施した。攻撃を受けた際に情報漏えいを食い止める手段として注目が集まる「出口対策」や「暗号化」を中心に、ユーザー企業の情報漏えい対策...(2012/3/16 提供:アイティメディア株式会社)

製品資料
万が一のマルウェア侵入でも隔離で対応、標的型攻撃対策は入口から出口に変化
 標的型攻撃対策において「マルウェア感染を前提とする」発想が一般的になってきた。従来のような「入口対策」だけで完全に防ぐことが不可能になったからだ。そこで、感染しても重大な被害を生じさせない「出口対策」として有効なのが、アプリケーション仮想化を活用した...(2016/4/19 提供:新日鉄住金ソリューションズ株式会社)

技術文書
入口、出口対策だけでは防げない、金融機関のセキュリティ対策に必要な3つの視点
 これまでのセキュリティ対策は、何らかの攻撃を受けたことが判明し、その攻撃への対応が起点となる、既知の脅威への対策が中心だった。しかし最近は、脅威の手口も巧妙になり、“侵入されてしまうことを前提とした対策”が標準になりつつある。 2013年に発生した米国の...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
もしも「入口・出口対策」がすり抜けられたら、それでもセキュリティを保つ手段を用意していますか?
 昨今、大規模組織のシステムに対する不正侵入やデータ詐取事案が注目されている。そこで明確になったことは、巧妙な手口による標的型攻撃に対抗するには、インターネットとの接続ポイントである「入口・出口」のみで防ぐといった発想は、もはや現実的ではない。今は不正...(2015/7/27 提供:株式会社PFU)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2016/11/1 提供:パロアルトネットワークス株式会社)

製品資料
多層防御の第一段階、マルウェア侵入経路の約9割を占める“メール”を無害化
 これまで発生した数々の情報漏えい事件では、セキュリティ対策を怠っていたわけではない企業も被害を受けている。その原因の1つとして考えられるのが、防御を突破されてからの対策が十分にできていなかったことだ。 標的型攻撃などで使われる偽装メールはさらに巧妙に...(2016/9/1 提供:ダウジャパン株式会社)

製品資料
「出口対策」機能を搭載、さらなる進化を遂げた「No.1」Webフィルタリングソフト「i-FILTER」Ver.8
 省庁や民間企業を狙った新たなサイバー攻撃が大きな問題となっておりますが、こうした脅威に取り組むべくWebフィルタリングソフトでは国内で初めて情報漏洩被害を水際で防止する「出口対策機能」を搭載した「i-FILTER」の新バージョン、Ver.8を発売いたしました。 「i-...(2012/1/10 提供:デジタルアーツ株式会社)

事例
1通のメールから始まる情報漏えいに企業はどう立ち向かうか?
 標的型攻撃はメールやWebサイトを通じてマルウェアをシステムに侵入させ、その後、外部サーバを使ってそれらを操作し、重要データを詐取していく。従って、システム内へ巧妙に侵入したマルウェアの存在を感知できなくとも、C&Cサーバと呼ばれる外部サーバとの通信を遮断...(2016/1/6 提供:クオリティソフト株式会社)

Webキャスト
標的型攻撃 マルウェア感染から組織を守る決定打!
日本においても標的型攻撃が日常的に起こり、企業の情報資産が気づかないうちに外部に漏えいする事態となっている。PCなどの端末がマルウェアに感染すると、利用者が気づかないうちに外部の悪意あるサーバと通信をし、情報が盗まれたり遠隔操作されたりといった事態につな...(2013/4/1 提供:NRIセキュアテクノロジーズ株式会社)

事例
茨城県庁が分散したファイアウォール機能を統合、統合による期待と狙いを探る
 茨城県庁は、出先機関を含め約7000台のクライアント端末が行政情報システムなどに接続され、日々の業務に利用されている。県庁内では、情報系、業務系ネットワークなどにおいて11台のファイアウォールを運用していた。 だが、最もトラフィックが集まる情報系ネットワー...(2015/12/3 提供:フォーティネットジャパン株式会社)

製品資料
SSL復号と検査で脅威を排除――次世代ファイアウォールが求められる理由
 クラウドやモバイルの業務利用が増え、企業ネットワークとインターネットの境界は拡大し続けている。HTTPSによるWeb接続のトラフィック量は2015年に対前年比で109%増加という数字が示すように、ネットワークのトラフィックを把握することはますます難しくなっている。(2016/3/29 提供:デル・ソフトウェア株式会社)

技術文書
Webフィルタリングで実現する標的型攻撃への効果的な「出口対策」
 2013年3月20日、韓国の放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンするという、大規模な被害の実態が明らかとなった。こうした標的型攻撃の被害は一向に止む気配を見せず、むしろ近年増加の一途をたどっている。 一方、千差万別の...(2013/3/26 提供:株式会社インターネットイニシアティブ)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

製品資料
標的型サイバー攻撃対策3 第三の対策「内部対策」とは何か?
 標的型サイバー攻撃における「内部対策」は、「入口対策」「出口対策」を補完する第三の対策と位置付けられる。一般的なセキュリティ概念同様、標的型サイバー攻撃に対してもこれら3つの対策を組み合わせた「多段防御」戦略が有効だ。 特に標的型サイバー攻撃は、ある...(2013/12/6 提供:トレンドマイクロ株式会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2015/11/17 提供:パロアルトネットワークス株式会社)

製品資料
「年金情報流出事件」の手口から学ぶ、多層防御による標的型攻撃対策とは?
 日本年金機構の年金情報流出事件で注目された「標的型攻撃」は、目的を持って特定の組織に向けて行われるサイバー攻撃である。手法はさまざまあるが、その手口は年々巧妙化しており、今回の事件のように、一見、仕事に関係する文面のメールに、ウイルス対策ソフトでは判...(2015/7/16 提供:クオリティソフト株式会社)

製品資料
模擬メール訓練で、標的型攻撃への“免疫力”を高める
 標的型攻撃は不正なメールを使ってユーザーを欺き、システムに侵入して重要情報を盗むなど、あらゆる混乱の火種を広げていく。これらは決して愉快犯的なものだけではなく、第三者から依頼を受けた“ビジネス”として高度かつ複雑に、専門的な攻撃が実行される。これに対...(2015/10/5 提供:株式会社プロット)

技術文書
標的型攻撃メール、「そもそも従業員に開封させない」ためにどうすればいい?
 特定の企業や組織などの機密情報を窃取する「標的型攻撃メール」が猛威を振るっている。業務に関連しそうな件名や文面にカスタマイズしたメールを送り、マルウェアに感染させる手口が一般的だが、最近では、大手企業や官公庁だけでなく、サプライチェーンでつながる中堅...(2015/4/10 提供:グローバルセキュリティエキスパート株式会社)

レポート
セキュリティ専門家が解説する、今「DBの多重防御」が必要なこれだけの理由
 年々、手口が洗練化されるサイバー攻撃に対処するために、多くの企業はインバウンド監視や検疫ネットワークといった入口対策に加えて、URLフィルタリングやアウトバンド監視といった出口対策も実施するなど、対策の強化に取り組んでいる。しかし、セキュリティ専門家の...(2013/5/1 提供:日本オラクル株式会社)

レポート
金融庁ガイドライン改定ポイント 侵入を前提としたセキュリティ対策「入口・内部・出口での多層防御」
 金融庁の打ち出した「金融検査マニュアル」および「監督指針」の改訂ポイントは、情報セキュリティ管理、サイバーセキュリティ管理、インターネットバンキングの3つに分かれている。特にサイバーセキュリティ管理とインターネットバンキングの分野では、新しい枠組みの...(2015/7/31 提供:ネットスカウトシステムズジャパン株式会社)

Webキャスト
標的型サイバー攻撃を実演! 内部対策「検知したら即遮断」のすすめ
 最新の巧妙化する標的型サイバー攻撃を動画内で実演し、攻撃例を交えながら解説。DDos攻撃や、ARPスプーフィングを用いた盗聴などを体験できる。 パイオリンク本社のある韓国では、サイバー攻撃の話題に溢れ、中でも標的型サイバー攻撃は手段も巧妙化の一途をたどって...(2013/7/31 提供:株式会社パイオリンク)

技術文書
「検知したら即遮断」──サイバー攻撃の内部ネットワーク対策の新発想
 従来からのセキュリティ対策としてとってきた、(1)境界線対策(ファイアウォール・UTM・IPS・IDS)、(2)端末側対策(アンチウィルスソフト、端末認証)、(3)IT資産管理(バージョンン管理、アクセス管理)では、昨今の標的型サイバー攻撃に対応できなくなりました...(2013/3/1 提供:株式会社パイオリンク)

技術文書
VMware NSX環境で構築する拡散防止型セキュリティ実装ガイド
 現状のセキュリティモデルでは、入口/出口対策(境界型セキュリティ)に重点が置かれており、いったん侵入されると不正プログラムの拡散が容易に行え、被害が拡散する傾向にあった。これに対して、内部のセキュリティゾーンを最小単位にまで落とし込み、最適なセキュリテ...(2014/11/28 提供:トレンドマイクロ株式会社)

事例
【導入効果】社内データを流出や破壊から守る「脆弱性対策」
 サイバー攻撃対策として、外部との通信を遮断するといった手段で情報漏えいを防ぐ「出口対策」が注目されている。システムがマルウェアに感染したり不正アクセスされても、機密情報の外部流出だけは防ぐというアプローチだ。 では出口対策だけしていれば、サイバー攻撃...(2012/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
マルウェア感染被害を最小限に抑える内部対策3つのポイント
 巧妙化する「標的型サイバー攻撃」は相手に気付かれないように“不正に情報を収集する”というタイプが増加している。そのため、入口/出口対策の防御だけではなく、防御が破られたときに「怪しい動きがあったら即時に遮断」し被害を最小限にする「内部対策」の強化が必...(2014/10/29 提供:株式会社パイオリンク)

講演資料
検知してからどうするか!? 標的型サイバー攻撃における内部対策の提案
 標的型サイバー攻撃が増加の一途をたどっており、手口もより巧妙になってきた。標的型サイバー攻撃は最終的に目的を果たすためには、以下の全ての段階を成功させる必要がある。1:初期侵入2:攻撃基盤構築3:内部侵入・調査4:攻撃最終目標の遂行5:目的実行(情報窃取...(2014/3/10 提供:株式会社パイオリンク)

事例
BYOD対策も抜かりなし――「クラウド×スマートデバイス」導入企業が語る成功のノウハウ
 ワークスタイルの変化や業務効率向上のため、ビジネスの現場でスマートデバイスをクラウド環境で利用するケースが増えている。社外からでもメール確認や業務が行える利便性に加え、データがクラウドにあるため、災害時のバックアップとしても有効だ。なかでも利用頻度の...(2014/4/1 提供:株式会社HDE)

講演資料
標的型攻撃対策、カギは「可視化」にあり
 巧妙化する標的型サイバー攻撃の中でも、特定の組織に対して時間や手段、手法を問わず、目的達成のために標的に特化して行われる「持続的標的型サイバー攻撃」が非常に深刻な問題となっている。攻撃の手口も目まぐるしく変わり、複雑化する一方だ。 この資料では、この...(2013/12/18 提供:日本ヒューレット・パッカード株式会社)

Loading