TechTargetジャパン

レポート
VDIのセキュリティを高める仕組みとは? 〜ウイルス対策、認証強化を紹介
 VDI(仮想デスクトップインフラ)においても、ユーザー操作性とセキュリティのバランスは重要だ。複数の複雑なパスワードを使い分けるなど、セキュリティ対策の多くは操作性の犠牲の上に成り立つ。本コンテンツでは、VDIに「シングルサインオン」(SSO)や「2要素認証」...(2017/6/23 提供:ヴイエムウェア株式会社)

製品資料
「WannaCry」など新種のサイバー攻撃を防ぐクラウド型DNS
 「WannaCry」のようなランサムウェアをはじめ、標的型攻撃メールやマルウェア、スパイウェアなど、サイバー攻撃は高度化・多様化している。それらに対応するには、ファイアウォールやIPSといった従来の境界型セキュリティ製品だけでは不十分だ。 そこで、より強固なセ...(2017/6/23 提供:株式会社サテライトオフィス)

技術文書
「ランサムウェア」基礎解説:サイバー犯罪者の手口から有効な対策を探る
 あの手この手で攻撃を仕掛けてくるサイバー犯罪者に対抗するには、まず彼らの手口を把握する必要がある。中でも喫緊の課題となっているのが、メールやWebサイトなどを通じて攻撃を仕掛け、感染した端末やその端末を通じ組織内のデータを暗号化し、身代金を脅し取ろうと...(2017/6/16 提供:トレンドマイクロ株式会社)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/6/15 提供:パロアルトネットワークス株式会社)

事例
住友重機械工業が海外工場のウイルス感染を未然に防げたわけ
 企業や官公庁を狙う標的型攻撃は、セキュリティ製品をかいくぐる巧妙な手口を次々に編み出している。これまでの対策だけでは、その数や量を増やし、防御を厚くしたとしても、十分ではない。 攻撃者は、既存の検知技術ではグレーゾーンとして見逃す部分を悪用している。(2017/6/7 提供:株式会社シマンテック)

レポート
新たな攻撃手法も確認。国内標的型サイバー攻撃分析レポート2017年版
 トレンドマイクロは、2016年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、攻撃手法を明らからにし、対策に関する考察をまとめた「国内標的型サイバー攻撃分析レポート2017年版」を公開した。 国内における標的型サイバー攻撃は、巧妙化と高度化を続け...(2017/5/18 提供:トレンドマイクロ株式会社)

製品資料
入力操作いらずの2要素認証システム、のっとり対策にもなる独自の仕組みとは?
 近年、会員サイトなどにおけるセキュリティ強化を目的として、従来のID/パスワードに加えて、ワンタイムパスワードやSMSを利用した2要素認証を行うケースが増えている。しかし、それらの2要素認証といえども万能ではない。 ワンタイムパスワードだと、ユーザーがフィ...(2017/5/10 提供:株式会社ISAO)

レポート
急増する「脅威メール/標的型・ランサムウェア」あらゆる企業に必要な対策は?
 メールを侵入経路とするマルウェアが国内で急増している。2016年第4四半期におけるウイルス・不正プログラムの検出数は、前年同期比で600%以上という急拡大を見せた。さらに中小企業への攻撃が年々増加するなど、サイバー攻撃は規模や業種を問わず拡大しており、あらゆ...(2017/4/21 提供:ファーストサーバ株式会社)

製品資料
クラウド環境でもSAP HANAやOracle Databaseの性能を引き出す方法
 ICTの予算を戦略的な投資に集中するため、「基幹業務システムの運用や定期的なリプレースに費やすコストを効率化したい」という思いはどの企業にも共通するものだろう。そのため利用が拡大してきたクラウドだが、「SAP HANA」や「Oracle Database」のようにクラウドでは...(2017/4/18 提供:富士通株式会社)

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

プレミアムコンテンツ
IoTセキュリティ対策の“本質”を考える
 「IoT(Internet of Things)」を語る上で欠かせないテーマの1つである「セキュリティ」。あらゆるモノがネットワークに接続され、膨大なデータがやりとりされるため、情報漏えいやウイルス感染などの脅威動向、そしてその対策といった話題は、IoT関連製品/サービス提...(2017/3/28 提供:アイティメディア株式会社)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

Webキャスト
標的型メール攻撃対策:未知の脅威に対処するための3つのポイント
 多様化するメール攻撃に対抗するには、複数のセキュリティ技術を組み合わせる必要がある。スパムメールには「アンチスパム」、ウイルスを添付したり、不正URLへ誘導したりするウイルスメールには「アンチウイルス」、ゼロデイ攻撃やマルウェアなど未知の攻撃には「サン...(2017/2/24 提供:フォーティネットジャパン株式会社)

Webキャスト
UTM活用ガイド:BYODなどの多様な接続環境とセキュリティを両立するには
 サイバー攻撃が狙うのは、大企業だけではない。中小企業や大企業の小規模拠点などを標的とするケースも増えており、今やあらゆる企業が、ばらまき型攻撃やランサムウェア攻撃など、多様なサイバー攻撃を想定した「多層防御」の実現を求められている。 ばらまき型攻撃や...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
DaaS選びの基礎解説――ユーザー体感速度を損なわず高度なセキュリティ対策
 仮想デスクトップ(VDI)環境は、ワークスタイル変革やセキュリティ向上など、さまざまな目的で採用が増えている。一方、課題は、多数のクライアント処理が集中すると動作が重くなる、といった使い勝手の点だ。 クラウドサービス「DaaS(Desktop as a Service)」を採...(2017/2/21 提供:ニフティ株式会社)

レポート
AIがウイルス対策ソフトの限界を超える――未知の脅威を防ぐ技術とは
 かつてセキュリティベンダーの重鎮が「ウイルス対策ソフトが検知できるのは攻撃全体の45%、残りの55%の攻撃は防御できていない」と発言し、話題を集めた。このことが象徴するように、ウイルス対策ソフトに頼った入り口対策は限界を迎えつつある。 そこで導入が増えて...(2017/2/6 提供:富士通株式会社)

製品資料
7つのチェックで安心・納得、IPS(不正侵入防御システム)導入
 企業や組織のサイトや内部データを狙うサイバー攻撃。その脅威は年々高度化し、これまでのアンチウイルスやファイアウォールなどでは十分な安全を保てなくなっている。有効な対策の1つとなるのが、IPS(不正侵入防御システム)だ。 ネットワーク上の全通信を監視し、正...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

製品資料
少ない設備投資で標的型攻撃を元から断つ、セキュアブラウザでネットワーク分離
 標的型攻撃は高度化を続け、マルウェアの侵入を防ぐことはますます難しくなっている。主要な対策であるシンクライアント方式、マルウェア検疫方式、添付ファイル削除方式にも既に弱点が指摘され始めているが、それ以上の対策となると高すぎる設備投資コストがネックにな...(2016/12/21 提供:株式会社コネクトワン)

製品資料
不正端末・なりすまし接続を即座に検出、社内ネットワークの24時間監視
 社員がモバイル端末を当たり前のように使い始めたことで、社内ネットワークに対する不正接続の脅威がかつてないほどに増大している。そこで、不正端末によるウイルスの拡散や情報漏えいなどを未然に防ぐ、内部セキュリティ対策の導入が進んでいる。 しかし、“守りの業...(2016/12/14 提供:株式会社ギガ)

製品資料
15分で導入できる“なりすまし”対策――イントラネットから不正端末を自動排除
 近年、相次ぐ個人情報流出事件では、LAN/無線LANへ不正接続されたケースが少なからず報告されている。その主な手口には、無線LANの通信を傍受し、パスワードを特定して侵入するものと、社内ルーターの空きポートに小型無線LANルーターを接続して、ひそかに無線LAN環境...(2016/12/14 提供:株式会社ギガ)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:100〜300台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:30〜50台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

レポート
標的型攻撃を防ぐインターネット分離、ダウンタイムを最小化する運用管理法
 パターンマッチング型のウイルス対策ソフトは、ゼロデイ攻撃を手口とした標的型攻撃などを防ぎきれない。そこで、近年はマルウェアの侵入を想定した対策が求められるようになっている。その有力な方法の1つが「インターネットアクセス分離(インターネット分離)」だ。(2016/11/29 提供:ヴイエムウェア株式会社)

技術文書
設計・解析現場へのデスクトップ仮想化導入【よくある質問と回答編】
 デスクトップ仮想化を設計・解析現場へ導入する際、いろいろな疑問が出てくる。 例えば、・≪デスクトップ仮想化では、ネットワーク設計をどう考えればよいのか?≫・≪デスクトップ仮想化の最近の活用事例は?≫・≪デスクトップ仮想化のウイルス対策は?≫など。 今...(2016/10/14 提供:アイティメディア株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

レポート
身代金ウイルス「ランサムウェア」に関するアンケート調査(2016年7月)
 TechTargetジャパンは、身代金ウイルス「ランサムウェア」に関するアンケート調査を実施した。調査結果からは、「不正アクセス」への対策状況や課題が明らかとなった。目的:TechTargetジャパン会員の、身代金ウイルス「ランサムウェア」への対策状況について調査するた...(2016/10/3 提供:TechTargetジャパン 広告企画)

レポート
費用対効果はVDIの10倍 ランサムウェア対策としての「データレスPC」
 これまでは個人を狙った攻撃に使われることが多かったランサムウェア。近年は、攻撃対象が個人から企業へと移り始めているだけでなく、身代金を払ってもファイルを復元できないケースなど、より悪質なケースも報告されるようになった。 このような状況となっても、まだ...(2016/9/27 提供:横河レンタ・リース株式会社)

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

Loading