TechTargetジャパン

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/11/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
“簡単に攻撃できる企業”と思わせないために今すぐやるべき11のリスト
 テレビや新聞など幅広いメディアで報道される、サイバー攻撃による情報漏えい事件。その知名度や規模から、有名企業や大企業の事件の報道が目立ちがちだ。だが攻撃者の魔の手は企業規模を問わず、あらゆる企業に及んでいる。 Symantecの調査によると、個人情報の流出が...(2016/10/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Android端末でも欠かせないセキュリティ対策
 Android端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、また、それぞれのOS バージョンで格納されているルート証明書は異なっているため、予めどのようなルート証明書が格納されているかを確認しておくことが重要である。 シマンテック・ウェ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
SHA-2移行対応ガイド──サーバ管理者が今すぐ使えるチェックリスト9項目
 ほぼ全てのサーバ管理者が2013年に対応を終えた「暗号アルゴリズム2010年問題(以下、「2010 年問題」)」。ようやく対応が終わった管理者に、次のテーマがやってくる。それが、ハッシュアルゴリズムのSHA-2への移行だ。 2010年問題の際には、検証や移行計画などを十分...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
今度こそ“腹落ち”する! SSLサーバ証明書──基礎から導入手順まで学ぶ
 Webサイトに今や装備必須といえる、SSLサーバ証明書。Webサイトで入力する個人情報やクレジットカード情報などを暗号化し、安全に送受信する技術であるSSLに加え、Webサイトを運営する会社の身元を確認できるお馴染みのセキュリティツールだ。 ところがこのSSL、ニガテ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Android端末でも欠かせないセキュリティ対策
 Android端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、また、それぞれのOS バージョンで格納されているルート証明書は異なっているため、予めどのようなルート証明書が格納されているかを確認しておくことが重要である。 シマンテック・ウェ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
セキュリティ対策3製品のマルウェア検知能力を検証、検知率に違いはあるか?
 サイバー攻撃に用いられるマルウェアは常に変化し続け、従来のシグネチャコード型のマルウェア検知を回避する。そのため、既知であるはずのマルウェアが、出現後数年にわたってセキュリティ防御を突破するリスクが指摘されている。 本レポートは、製品テスト専門機関Mi...(2016/2/12 提供:株式会社シマンテック)

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2015/12/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
サイバー攻撃の脅威に備える。脆弱性診断スタートガイド
 近年、企業のWebサイトがサイバー攻撃によって情報を漏えいする事件の多くは、Webアプリケーションの脆弱性が狙われて発生している。 脆弱性を作らないためには、Webアプリケーションの設計/実装/テストの各工程においてセキュリティを考慮する必要があるが、短納期...(2015/12/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2015/12/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2015/6/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
もう一度確認しておきたい「サイバー攻撃者」の最新情報、その実像とは?
 シマンテックの調査によれば、2014年のグローバルにおけるセキュリティ脅威の中で、「不注意、あるいは機器の盗難や紛失」が原因となった情報漏えい事案は、2013年と比較して15ポイントも減少している。その一方で、「サイバー攻撃者」によるものは13ポイント増加してい...(2015/5/27 提供:株式会社シマンテック)

レポート
3つのプロセスが鍵、高度な脅威に打ち勝つ統合セキュリティアプローチとは?
 企業システムに対する攻撃は、高度化の一途をたどっている。こうした状況に対応するには、脅威への防御、検出、および対応の機能を統合したソリューションが必要になる。将来を通じて、いかなる攻撃に対しても防御できるセキュリティシステムというものは存在しない。攻...(2015/5/27 提供:株式会社シマンテック)

技術文書
セキュリティとコンプライアンスの機能補完に着目、Microsoft Office 365活用のヒント
 IT資産の保守、運用コストの削減や業務の生産性向上の観点から、クラウド型のコミュニケーション、コラボレーションサービスとして、Microsoft Office 365を利用する企業は増えている。高い堅牢性を誇るサービスである一方で、コンテンツのアーカイブ機能の問題やパフォ...(2015/5/25 提供:株式会社シマンテック)

レポート
バックアップ&リカバリソリューション、大規模な仮想マシン環境で望まれる「パフォーマンス」とは?
 仮想環境におけるバックアップおよびリカバリソリューションのパフォーマンスに問題があると、本番環境のリソース競合が発生し、障害が多発するなどシステムそのものの信頼性を損なう可能性がある。バックアップおよびリカバリソリューションの拡張性が仮想マシンの増加...(2015/5/18 提供:株式会社シマンテック)

Webキャスト
大企業6社に5社がサイバー攻撃の標的に、シマンテック『インターネットセキュリティ脅威レポート』
 2014年は、個人や企業を問わず大規模なサイバー攻撃が行われた年だったといえる。企業が保有する情報が漏えいすることで金銭的被害や企業活動に深刻な影響を及ぼす二次被害が発生する事例が多発した。大企業の6社に5社がサイバー攻撃の標的となり、大企業を狙ったサイバ...(2015/5/18 提供:株式会社シマンテック)

レポート
86カ国、1467の金融機関の預金口座を狙う「トロイの木馬」。その正体を暴く
 Webインジェクションによるソーシャルエンジニアリングやマンインザブラウザ操作に依存した高度な「トロイの木馬」攻撃は、主に金銭詐取という具体的かつ直接的な動機によって実行される。このような金融機関への攻撃は、グローバルでみれば減少しつつあるが、アジア地...(2015/5/8 提供:株式会社シマンテック)

レポート
外部侵入と情報漏えいを同時に防ぐ方法──現状維持のセキュリティ管理からの脱却
 2013年のESGの調査によると、大企業の49%が過去24カ月にマルウェアをベースとしたセキュリティ侵害を受けたと報告している。懸念すべき点は、2013年にそう答えた調査対象企業のうち22%が、過去2年間でマルウェアをベースとしたセキュリティ侵害が25件以上発生したと述...(2015/4/22 提供:株式会社シマンテック)

技術文書
Hyper-V環境での重要アプリの可用性、どうやって確保する?
 事業の成長には、それを支える基幹アプリケーションが欠かせない。IT部門としてはこうした重要なアプリケーションを運用する上で、計画外の停止時間を最小限に抑えることで事業継続性を支え、ビジネスニーズに応じて適切なサービスを適時にユーザーに提供する必要がある...(2015/4/22 提供:株式会社シマンテック)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

レポート
クラウドWAFサービス一覧表
 Webセキュリティ製品の代名詞ともいえる「Webアプリケーションファイアウォール(WAF)」。その機能をサービスとして利用できる「クラウドWAFサービス」が充実しつつある。アプライアンス型やソフトウェア型のWAF製品と比べて、導入や運用の負荷が軽減できるのがクラウ...(2015/2/12 提供:アイティメディア株式会社)

比較資料
前バージョンと徹底比較:Backup Exec 2014のパフォーマンスはどれほど向上した?
 物理サーバと仮想サーバ、そしてクラウドの混在運用が一般化する中、バックアップの運用やコストに課題を抱えている企業は少なくない。バックアップ処理の最適化と重複排除によってバックエンドストレージを削減すると、即時的にも長期的にもメリットを得られる。 シマ...(2015/2/12 提供:株式会社シマンテック)

技術文書
実測評価:共有ストレージを使わずにSSDの潜在能力を最大限発揮する方法
 SANの主要コンポーネント(サーバ、ネットワーク、ストレージ)に目を向けると、パフォーマンスとスループットに関しては着実に改善されている。サーバにはより高速なプロセッサが数多く搭載され、RAMの性能と容量は向上し、内蔵コンポーネントは高速化している。また...(2015/1/21 提供:株式会社シマンテック)

Loading