TechTargetジャパン

技術文書
SIEMの価値、導入プロセスと成熟の視点から「SIEM導入成功のポイント!」を解説
 標的型攻撃対策、セキュリティ運用の効率化や強化、インシデントの早期検出と対応力の強化。重要イベントの継続的なモニタリングや、さまざまな局面で発生するログ調査は企業のセキュリティ担当者にとって喫緊の課題だ。そうした課題を解決する方法として昨今注目されて...(2014/3/25 提供:マカフィー株式会社)

製品資料
「SIEMは単なるログ収集ツールではない」 次世代SIEMの実力とは?
 ログ収集から一歩進んだSIEM(Security Information and Event Management)は、特定のイベントの発生をアラートで通知し、イベントの相関レポートを作成する、監視とレポート作成支援のツールである。最近ではセキュリティイベントに加え、ネットワークトラフィックの...(2015/10/23 提供:日本アイ・ビー・エム株式会社)

製品資料
「SIEMは単なるログ収集ツールではない」 次世代SIEMの実力とは?
 ログ収集から一歩進んだSIEM(Security Information and Event Management)は、特定のイベントの発生をアラートで通知し、イベントの相関レポートを作成する、監視とレポート作成支援のツールである。最近ではセキュリティイベントに加え、ネットワークトラフィックの...(2015/7/22 提供:日本アイ・ビー・エム株式会社)

技術文書
「SIEM」で守る標的型攻撃対策──ログやイベントを漏らさず管理することの重要性
 標的型攻撃対策が猛威を振るう現在、組織内で発生したインシデントの早期検出と対応力の強化、さまざまな局面で発生するログ調査は企業のセキュリティ担当者にとって喫緊の課題だ。そうした課題を解決する方法として昨今注目されているのが、SIEM(Security Information...(2014/4/1 提供:マカフィー株式会社)

レポート
知らないとセキュリティ担当者として恥ずかしい、今どきの「SIEM」とは?
 標的型攻撃をはじめとする昨今のサイバー攻撃では、シグネチャが提供されていない未知のマルウェアが利用されることも少なくない。結果として、シグネチャによるパターンマッチングベースの従来型セキュリティ対策では、こうしたマルウェアを検知することは極めて難しい...(2015/10/14 提供:日本アイ・ビー・エム株式会社)

事例
事例に見る:SIEMの「発見的セキュリティ対策」の有効性を検証する
 進化を続けるサイバー脅威に対抗するために、最新の脅威の状況を把握し、新たな攻撃手法に有効な対策を取り続けることが必要だ。そんな中、近年、注目を集めているのが、SIEM(Security Information and Event Management)と呼ばれるソリューションを活用した「発見的...(2014/10/30 提供:SCSK株式会社)

レポート
調査結果が示すSIEMのQRadarへの乗り換え効果
 セキュリティ情報とイベント管理を行うSIEM(Security Information and Event Management)ソリューションの中でも、IBM QRadarは、ログの相関分析でセキュリティ脅威を可視化、危険予測を自動化する機能を備えた製品だ。本資料は、米Ponemon Institueが、QRadar導入企...(2014/8/20 提供:日本アイ・ビー・エム株式会社)

レポート
膨大なログ対応時間から開放! セキュリティ実務担当者が語るSIEMソリューション乗り換え効果
 セキュリティ情報とイベント管理を行うSIEM(Security Information and Event Management)ソリューションの中でも、IBM QRadarは、リアルタイムにログを収集、動的に相関分析を実行し、リアルタイムに問題を特定できる製品だ。本資料は、米国第三者調査機関のPonemon I...(2015/10/6 提供:日本アイ・ビー・エム株式会社)

製品資料
SIEMを超えるセキュリティインテリジェンス。それはIBM Security QRadar SIEM
 複雑化する今日のネットワーク環境において、よりシンプルに、そしてより迅速なインシデント対応を可能にするIBMのセキュリティソリューション「IBM Security QRadar SIEM」。 QRadarファミリーコンポーネント間共通のデータベース、ダッシュボードの極めて直感的なイ...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

製品資料
従来機器が検出できない標的型攻撃を防御、24時間365日の有人監視サービスとは
 2011年頃から日本でも被害が目立ち始めた標的型攻撃。ファイアウォール、IDS/IPS(不正侵入検知/防御システム)、WAF(Webアプリケーションファイアウォール)では、脅威を完全に排除ができないことから、近年はサンドボックス技術を導入する企業も増えている。 しか...(2016/8/19 提供:三菱電機インフォメーションネットワーク株式会社)

技術文書
標的型攻撃からどう守る――事例で分かる最新セキュリティ脅威への対抗策
 攻撃に対してネットワークの入口、出口をしっかり守ることが大事といわれる標的型攻撃。しかし、その対策がしっかりとできている企業はどれだけあるだろうか? 従来のセキュリティ対策で安心している企業を中心に標的型攻撃による被害が国内でも増加し、実際に情報が漏...(2013/10/2 提供:日本ヒューレット・パッカード株式会社)

製品資料
IBM Security QRadar SIEM
 何年分ものコンテキストの洞察を活用し、使用可能なネットワークデータの収集、正規化、および相関を行うことで、セキュリティインテリジェンスを提供するIBM Security QRadar SIEMを紹介する。(2014/7/1 提供:日本アイ・ビー・エム株式会社)

レポート
87%のサイバー防御組織は運用力不足? 9業種のセキュリティ運用成熟度を比較
 HP Security Intelligence and Operations Consulting(SIOC)の調査によると、過去4年間で、データ侵害によるコストは96%増加し、年間の攻撃成功数は会社当たり144%増え、サイバー攻撃を解決する時間は221%延びているという。企業のセキュリティの対策を効果的に行...(2015/12/17 提供:日本ヒューレット・パッカード株式会社)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連レポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2016/7/28 提供:ソフォス株式会社)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連リポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2015/12/1 提供:ソフォス株式会社)

レポート
相関分析の活用で高度な攻撃を見逃さないセキュリティ対策を実行せよ
 ネットワークセキュリティにおいて、セキュリティログの相関分析の重要性が高まりつつある。単一のセキュリティ製品によるイベント/ログでは重要度の判断が難しいが、複数のイベント/ログを組み合わせて分析を行うことで、リスクの大きさや緊急度といった優先度の重み...(2014/10/15 提供:マカフィー株式会社)

レポート
対投資効果からみた統合ログ管理
国内市場において統合ログ管理と表現されているSIEM (Security Information & Event Management: セキュリティ情報とイベント管理)ソリューションが、企業にもたらす対投資効果について解説します。対投資効果は、複数の要素によって決定されますが、そのほとんどは企...(2009/8/17 提供:RSAセキュリティ株式会社)

製品資料
読者が選ぶ“最も優れたセキュリティ製品”〜READER’S CHOICE AWARD 2012〜
 「READER’S CHOICE AWARD 2012」は米国TechTarget社発行の「Information Security」の読者が使用経験のある製品を対象に、「インストールのしやすさ」「管理のしやすさ」といった評価項目をどの程度満たしているかを評価するもの。評価は各項目について1(不可)から5...(2013/2/7 提供:アイティメディア株式会社)

講演資料
仮想化/クラウド化の進む企業インフラを守る、情報セキュリティ管理システムと世界のトレンド
 『(自分たちのような)小さな組織には、ハッカー等の悪用に値するデータは存在しないので標的にはならない』 『(自分たちのような)中小企業には、CISOや情報セキュリティコンサルタントを置いたり、高額なセキュリティ製品を購入したりする予算はない』 セキュリテ...(2013/7/8 提供:ゾーホージャパン株式会社)

レポート
高度化するAPT攻撃──その脅威と手口を正しく理解し、検知、防御する最新手法とは?
 特定の企業を標的に仕掛けるAPT(Advanced Persistent Threat)攻撃。準備や偵察を周到に行い、コンピュータやネットワークの脆弱性を悪用し、既知の攻撃手法を複数組み合わせ、継続的に執拗に攻撃を行う。このため、攻撃者との通信を遮断するためのネットワークレベル...(2015/2/27 提供:マカフィー株式会社)

技術文書
セキュリティオペレーションセンターを成功に導く3つの要素とは?
 セキュリティの重要性が増す中、多くの企業がセキュリティオペレーションセンター(SOC)の開発に注力しはじめている。SOC導入の利点はネットワークによって異なるが、全ての組織において必要な要素が3つある。その3つの要素とは「人材」「プロセス」「テクノロジー」で...(2014/2/28 提供:マカフィー株式会社)

Loading