TechTargetジャパン

技術文書
Webレピュテーションサービスアーキテクチャの概要
今日の脅威の多くを占めるインターネット経由での「Webからの脅威」を防ぐための予防保守Webレピュテーションサービスをアーキテクチャ含め詳細に解説(2010/7/22 提供:トレンドマイクロ株式会社)

レポート
レピュテーションクラウドベースのセキュリティ
 本ホワイトペーパーでは、新種のマルウェアを検出する際にシマンテック レピュテーションベースのセキュリティが実際の環境でどの程度有効であるかを分析する。シマンテックのレピュテーションの概念、それがどのように実装されているかをまず説明する。 次に、技術の...(2010/12/1 提供:株式会社シマンテック)

製品資料
エンドポイントセキュリティを徹底解説、多層防御に採用すべき技術は?
 近年は多数のベンダーや新興企業から、マルウェア感染の阻止に向けたエンドポイントセキュリティ製品が次々と登場している。しかし、年間で数億にも及ぶマルウェアの亜種が発見される状況では、多くの製品に見られるような限定的な保護機能では十分な対策とはならない。(2017/8/2 提供:株式会社シマンテック)

レポート
ディストリビュータに対する“満足度”はどのくらい?――エンジニア2400人に聞く
 UBMは2015年3〜4月、主に北米で働くエンジニアを対象に、部品を購入する際、どのディストリビュータを頻繁に利用しているかについて調査を行った。さらに、エンジニアがどのような手段で情報を集めているのか、よく利用するSNS(Social Networking Service)は何かとい...(2015/9/24 提供:アイティメディア株式会社)

レポート
標的型攻撃対策──常に変化する攻撃から企業を守る「脅威情報の活用法」
 犯罪者はさまざまな手法でインフラに侵入し、重要なデータ資産やシステムに攻撃を仕掛けてくる。最近の標的型攻撃は「偵察」「脆弱性のスキャン」「侵入」「重要なデータの取得」という一連の流れで実行されている。もちろんセキュリティアナリストはこの事実を十分に認...(2017/5/23 提供:マカフィー株式会社)

レポート
「次世代エンドポイントセキュリティ」に再び脚光 導入を検討すべき理由とは
マルウェアを見つけ出す手段を、シグネチャマッチングからリアルタイム分析へと進化させた「次世代エンドポイントセキュリティ」。エンドポイントセキュリティ自体は昔からある技術だが、リアルタイム分析やサンドボックスといった新しいアプローチを加えて、刻々と変化す...(2017/10/12 提供:シーティーシー・エスピー株式会社)

製品資料
バックドア型トロイの木馬をどう防ぐ? 「感染の連鎖」の仕組みと対策を解説
 企業の情報資産を守るために欠かせないのが、情報セキュリティへの取り組みだ。しかし昨今のマルウェアには、セキュリティ製品に検知されにくくするため、複数の回避手法が盛り込まれていることが多い。 例えば、Javaベースのバックドア型トロイの木馬「Adwind」であれ...(2017/6/30 提供:マカフィー株式会社)

製品資料
サポートが終了したOSを継続利用、延命利用中に必須のセキュリティ対策
 メーカーサポートが終了したOSが、業務システムを運用する企業にとって大きな問題となることがある。その最たるものが、ミッションクリティカルなアプリケーションが稼働するレガシーシステムが、技術的、財政的な理由で新規システムに移行できないケースだ。 そのため...(2017/10/20 提供:トレンドマイクロ株式会社)

製品資料
AWS環境からの情報漏えいを防止、ユーザー側で行うべき公開サーバの脆弱性対策
 「Amazon Web Services」(AWS)は、高いスキルがなくても手軽にサーバを立ち上げられる半面、セキュリティに関して十分に検討・対策がされていないケースも見られる。 AWSの基本的なインフラ部分は、AWS側で効果的なセキュリティが用意されているが、ゲストOS、ミドル...(2017/9/19 提供:トレンドマイクロ株式会社)

レポート
防御能力テストで分かった「未知なるサイバー脅威」に効く特効薬とは?
 エンタープライズ向けエンドポイントセキュリティ対策製品の性能は、ユーザーにとっては気になるところだ。この資料では、主要6社の製品を数多くの条件でテストした結果を基に脅威からエンドポイントを守る性能を比較している。 テストを実施した条件として、エンドポ...(2017/9/25 提供:Cylance Japan株式会社)

製品資料
これで見抜けるクラウドセキュリティサービスの実力 評価ポイント10項目
 自社でセキュリティに必要な全てを準備するには多額のコストだけでなく、パフォーマンス低下などのリスクを負うことにもなってしまう。そのためクラウド型のセキュリティサービスを導入する企業が増えている。 ところが各プロバイダーがアピールする機能や性能は同じよ...(2017/8/30 提供:アカマイ・テクノロジーズ合同会社)

製品資料
比較が困難なクラウドセキュリティサービス、その最善を見極めるための十カ条
 サイバー攻撃の脅威は拡大の一途をたどっている。企業が自ら対処するには多大なコストが伴う上、かえってダウンタイムの増加やパフォーマンス低化などの事態を引き起こしかねないリスクもある。そこで、クラウドセキュリティプロバイダーを活用する企業が増えている。 ...(2017/8/30 提供:アカマイ・テクノロジーズ合同会社)

製品資料
多層防御を徹底解説:次世代マルウェアに備えるための次なる対策とは?
 企業には顧客情報や製品の設計データなどさまざまな情報資産があり、それらはサーバやPCなどのエンドポイントに保管されている。サイバー攻撃者はこうしたエンドポイントにマルウェアを侵入させてし、そこから情報資産を盗んで販売したり、暗号化して使えないようにした...(2017/6/30 提供:マカフィー株式会社)

技術文書
感染するたび姿を変える「ポリモーフィック型マルウェア」の防ぎ方
 2014年第4四半期、McAfee Labsでは1分当たり387件以上の新しいマルウェアサンプルを確認した。これを秒に換算すると、毎秒6件以上の割合になる。これは、新しい「Flame」「Stuxnet」などの悪質なマルウェアが1秒間に6個も作成されることを意味している。 またマルウェ...(2017/1/6 提供:Intel Security)

比較資料
7つの重要事項で確かめるクラウドセキュリティ対策の要点
 複雑かつ激化していくサイバー攻撃に対し、オンプレミスインフラの保護手段としてクラウド型のセキュリティ対策を検討する企業は多い。そこには、社内リソースだけでは脅威への対策を十分に行うことができない、という多くの企業における厳しい現状がある。 そこで本コ...(2017/8/30 提供:アカマイ・テクノロジーズ合同会社)

比較資料
クラウドベースのセキュリティを実現する「7つのポイント」
 オンプレミスインフラのセキュリティ対策として注目されているのが、クラウドベースのセキュリティ対策だ。サイバー攻撃は日々刻々と進化しており、その全てに単一のインフラ、企業で対応するのはリソース的に不可能だ。高水準のテクノロジーを組み合わせて運用すること...(2017/8/30 提供:アカマイ・テクノロジーズ合同会社)

製品資料
サンドボックス検出を超える「回避型マルウェア」対策――速やかな脅威対策の鍵
 マルウェアの検出と駆除のために専用の仮想マシンを設置するサンドボックス分析では、ファイルの実行と分析にかけられる時間が制限されることが多い。そこで制限時間になるまでスリープ状態となり、その後、システムをすり抜けるという回避機能を持ったマルウェアが登場...(2016/8/10 提供:株式会社シマンテック)

レポート
WannaCryの陰で深刻化していた「公開サーバの脆弱性」、攻撃手法と対策を解説
 世界規模で猛威をふるった暗号化型ランサムウェア「WannaCry」。国内でも多くの企業が対策を迫られた。このランサムウェア騒動の裏で深刻化していたのが、「公開サーバ」への攻撃だ。 トレンドマイクロによれば、2017年1月〜3月だけで、国内で既に17件もの公開サーバへ...(2017/6/14 提供:トレンドマイクロ株式会社)

レポート
ナレッジワーカーの生産性に「周囲の音」が及ぼす影響は?
 多くのナレッジワーカーには、「一人で業務に集中したい場面」と「同僚などと意見を交換したい場面」の両方がある。そして、どちらの場面でも「音」が問題になることがある。例えば、集中したいときに、周囲から話しかけられたり、雑音で意識がそれてしまったりして、作...(2017/6/5 提供:GNオーディオジャパン)

製品資料
標的型攻撃の迂回ルートをなくす――連携型セキュリティで防御を強化
 標的型攻撃はますます高度化し、複数の手法を組み合わせた集中的な攻撃が行われるようになった。そのため、さまざまなセキュリティ製品を組み合わせた多層的な防御を行う企業が増えているが、既に攻撃者は製品間の連携が取れていないことに注目し始めている。 例えば...(2016/6/23 提供:Intel Security)

製品資料
マルチクラウドのスペシャリスト集団が、クラウド環境を最適にカスタマイズ
 パブリッククラウドを利用しても、その運用や監視などに手間やコストが掛かっていては、せっかくのクラウド化のメリットが軽減されてしまう。そこで、クラウドのメリットを享受しつつ、開発やサービス提供に専念できるように、マネージドサービスを利用する企業が増えて...(2017/4/28 提供:株式会社ISAO)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

レポート
2016年「三大サイバー攻撃」 攻撃と被害傾向に学ぶ2017年のセキュリティ対策
 データの復旧と引き換えに身代金を要求するランサムウェア攻撃が、国内で本格化してきた。セキュリティベンダーの調査によれば、国内のランサムウェアの検出台数は2016年で前年比9倍以上と急激な伸びを見せている(2016年1月11日時点でのTrend Micro Smart Protection N...(2017/2/14 提供:トレンドマイクロ株式会社)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
通信事業者級の安全性を実現、大規模ネットワークに最適なサービスゲートウェイ
 ファイアウォールなどのネットワークセキュリティ機能は、利用する規模に応じて、求められる性能や機能が違ってくる。大規模ネットワークでは、支店や中・大規模拠点で利用される製品とは桁違いのスループット性能や、より高度なセキュリティが求められる。 本コンテン...(2016/11/21 提供:マクニカネットワークス株式会社)

技術文書
感染Androidデバイスは3280万台 無秩序なモバイルアプリケーションの現状
 スマートデバイスの普及はモバイルアプリケーションという新たなビジネスチャンスを生み出した。アプリケーションストアやアプリケーションマーケットでのアプリケーション販売、アプリケーションのモバイルサービスおよびインフラ対応、モバイルデバイス管理(MDM)お...(2013/10/3 提供:ウェブルート株式会社)

製品資料
アナリストが24時間監視、標的型攻撃の被害を防ぐセキュリティ専門組織とは?
 サイバー攻撃の進化は非常に早く、企業は毎日のように新しいマルウェアの脅威にさらされている。そこで、従来のセキュリティ対策ソフトでは防げない攻撃に備えるため、社内にセキュリティ対策の専門組織「CSIRT(Computer Security Incident Response Team)」を設置す...(2016/9/16 提供:三菱電機インフォメーションネットワーク株式会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/3 提供:Intel Security)

製品資料
シグネチャベースの検査で高度なマルウェアが阻止できない理由
 ウイルス対策にはパターンファイルを使って、怪しいファイルを排除する――それが有効だった時代はそろそろ終わりを迎える。高度なマルウェアは「マルウェア対策の対策」を行っており、シグネチャベースの検査を回避できることを確認してから、ひっそりと、そして確実に...(2014/10/3 提供:マカフィー株式会社)

Loading