TechTargetジャパン

製品資料
効率的なセキュリティ対応を可能にするツールとプロセスは?
 重要なビジネスサービス、ITインフラストラクチャ、および利用者は、脆弱性を利用した既知および未知の攻撃に絶えずさらされている。 セキュリティチームには、日々無数のポイントセキュリティソリューションから多数の情報が送信されてくるが、彼らにはビジネス優先度...(2016/4/28 提供:ServiceNow Japan 株式会社)

レポート
メリットもリスクもあるコンテナテクノロジー、コンテナ固有のセキュリティリスク対策
 オープンソースソフトウェア(OSS)で脚光を浴びているコンテナテクノロジーは、リソースの無駄の削減、パフォーマンスの向上など多様なメリットが期待できるとして、導入に前向きな企業は少なくない。しかし、専門家からはコンテナテクノロジー固有のセキュリティリス...(2016/4/20 提供:株式会社ベリサーブ)

製品資料
Webサイトの問題点を見過ごしていないか? 自動ツールとプロの手による診断の違い
 自動診断ツールによるWebサイトやアプリケーションの脆弱性診断は、サイト構成や画面遷移の条件によって全ての脆弱性を検出できないケースもあり、セキュリティ上の問題点が残ってしまう。つまり、ツールだけのチェックではセキュリティリスクを無くすことができない。(2016/3/29 提供:株式会社ラック)

レポート
9つのチェックでAndroidアプリの脆弱性をブロック、セキュアコーディング実践法
 Androidアプリ開発において、脆弱性の発見が年々増えているにもかかわらず、まだそれに対する意識や対策が追い付かないケースが見受けられる。アプリ開発のプロセスでは、設計、コーディング、テストと進んでいくが、コーディングの段階で実装内容に問題がないか確認す...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

レポート
ソニーデジタルネットワークアプリケーションズが1万2000件のAndroidアプリを徹底調査、脆弱性のトレンドと対策
 ソニーデジタルネットワークアプリケーションズは、約1万2000件のAndroidアプリを対象に独自調査を行い、「Androidアプリ脆弱性調査レポート 2015年12月版」をまとめた。本ホワイトペーパーは、その報告資料となる。 同様の調査は2013年にも実施されており、2015年の最...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

技術文書
完全にセキュアなシステムを実現する真性乱数生成器(TRNG)
本稿では、まず現実世界に存在する各種エントロピー源を利用した従来の真性乱数生成器(TRNG)と、それに対する物理的、統計的、電子的な攻撃手法についてご説明します。次に、より脆弱性の少ない(つまり、より真性乱数に近い)乱数を生成する新しい方法、そしてこれを標...(2016/3/7 提供:日本シノプシス合同会社)

事例
アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
 広告ビジュアル制作やWebサイトを中心としたコミュニケーションコンテンツの企画制作などを手掛けるアマナは、デジタル化されたワークフロー全体で、新製品情報など機密性の高い情報を扱うことも多く、セキュリティ対策のさらなる強化が急務だった。 そこで、システム...(2016/2/24 提供:日本アイ・ビー・エム株式会社)

技術文書
大きく変わったAndroid 6.0のパーミッション、安全なアプリを開発するには?
 「Android 6.0(Marshmallow)」が2015年10月にリリースされた。大きな特徴として、パーミッション承認モデルの大幅な変更が挙げられる。利用者はアプリが要求するパーミッションの許可/不許可を細かく指定できるようになり、アプリは必要なパーミッションが許可されて...(2016/2/1 提供:リスクファインダー株式会社)

レポート
他社に学ぶ、回避すべき脅威インテリジェンス「5つのわな」
 脅威インテリジェンスの取り組みと、ビジネス目標や成功要因との整合性が確保されていない限り、そのセキュリティ投資から最善の結果を得ることはできない。不適切なインテリジェンスに頼れば、それに基づいた経営判断も不適切となってしまう。経営層を重要な利用者と見...(2016/1/19 提供:株式会社シマンテック)

事例
事業継続性に対する150以上のリスクに対し、GE Capitalが評価ツールを6週間で開発提供
 世界各地でファイナンス事業を展開する企業にとって、事故や災害などによる事業継続に大きな影響を与えるリスクを管理することは、事業の安定にとって最優先事項といえる。具体的には、世界各地の主要拠点で発生する可能性があるリスクは150以上もあるとされており、こ...(2016/1/12 提供:ServiceNow Japan 株式会社)

レポート
「脆弱性を17カ月放置し続けた企業」が受けた“ 社会的制裁”とは?
 システムに潜む脆弱性を悪用してWebサイトを改ざんしたり、重要情報を盗み出したりする攻撃が止まらない。企業にとって、脆弱性をいかに迅速に発見して対処するかは大きな課題だ。ただし、それは言うほど簡単なことではないのも事実である。特にビジネス要求の変化に応...(2016/1/7 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:NTTソフトウェア株式会社)

製品資料
そのモバイル開発体制は大丈夫? モバイルアプリ開発のアプローチを再確認
 2017年までに顧客対応向けのアプリケーションは、100%モバイルファーストで開発されるという予測もある。ビジネスのスピード感が増し、IoT(Internet of Things)環境が進む中、必要なときに素早く情報にアクセスし、その場で簡単にデータや情報を確認したり、入力でき...(2015/12/4 提供:日本アイ・ビー・エム株式会社)

技術文書
狙われるDNS、多発するサイバー攻撃への対策はどうしたら良い?
 DNSは、サイバー攻撃の中でも標的型攻撃やDDoS攻撃に狙われやすく、ある調査によれば2015年第3四半期の攻撃数は、1年前と比べ18%も増えている。DNSが攻撃の対象とされ、また攻撃の踏み台として狙われる理由には、DNSのプロトコルの性質と、DNSのソフトウェアの脆弱性の...(2015/12/3 提供:マクニカネットワークス株式会社)

技術文書
標的型攻撃に対抗するのはサンドボックスだけではない「コンテンツ&マルウェアフィルタリング」という提案
 一時期、標的型攻撃は「一部の大規模組織だけが狙われる」という考え方が流布されていた。しかし実情を見れば、脆弱性を持つ企業ならどこでも侵入し、そこを踏み台にしてさらに別の企業へ攻撃を仕掛けるケースが起きている。そのため包括的なセキュリティ施策について...(2015/12/2 提供:バラクーダネットワークスジャパン株式会社)

製品資料
リスク管理が心配なCIOは58%、必要なのはリスク評価指標「KRI」による真の脆弱性評価
 企業ITは多くのビジネス領域と相互に関連し合い、ITリスクがビジネスに与える影響はますます増大している。一方、多くの組織ではITリスクの管理体制が十分整備されていないという課題もあり、リスク管理やコンプライアンスに懸念を示すCIOは、実に58%に上るという調査...(2015/11/13 提供:日本アイ・ビー・エム株式会社)

Webキャスト
ビッグデータプラットフォームで実現する「新しいセキュリティアナリティクス手法」
 企業のセキュリティ担当者は内外の脅威に対し、さまざまな手を打つことで対応している。その中でも、人やマシンとの間でやりとりされた情報の記録であるログデータや、それを基に作成された脅威データ、そして脅威データから判定された異常値を含むコンテキストデータ...(2015/11/6 提供:Splunk Services Japan)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2015/10/27 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
傷だらけの「Flash」――見直されるジョブズ氏の決断
 「Flash」が存続の危機に直面している。動画やアプリケーションなどさまざまな用途に利用されてきた、米Adobe Systemsの「Adobe Flash Player」。そのセキュリティへの懸念が消えないのだ。2015年に入ってからもFlashの新たな脆弱性の発見は続き、その脆弱性を突くサイ...(2015/10/8 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月7日号:ネットワークスローダウンの処方箋(EPUB版)
 Computer Weekly日本語版 10月7日号は、以下の記事で構成されています。■真の狙いは? Googleが保有特許を無償譲渡するプログラムを開始■HeartbleedバグはOpenSSLに極めてポジティブな影響をもたらした■掲示板への書き込みもバレバレ!? VPNサービスに通信内容漏え...(2015/10/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月7日号:ネットワークスローダウンの処方箋(Kindle版)
 Computer Weekly日本語版 10月7日号は、以下の記事で構成されています。■真の狙いは? Googleが保有特許を無償譲渡するプログラムを開始■HeartbleedバグはOpenSSLに極めてポジティブな影響をもたらした■掲示板への書き込みもバレバレ!? VPNサービスに通信内容漏え...(2015/10/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月7日号:ネットワークスローダウンの処方箋
 Computer Weekly日本語版 10月7日号は、以下の記事で構成されています。■真の狙いは? Googleが保有特許を無償譲渡するプログラムを開始 Googleが、保有する特許をテクノロジー企業50社に無償譲渡すると発表。この大盤振る舞いにはもちろん裏がある。Googleの真の目...(2015/10/7 提供:アイティメディア株式会社)

Webキャスト
徳丸 浩氏が解説:Webサイト攻撃手法と対処法 「これからくる攻撃は?」
 2000年に頻発した各省庁を狙ったWebサイト改ざん事件、2008年のSQLインジェクション攻撃の急増、2012年のAnonymousによる国際情勢がらみの攻撃、2014年のHeartbleed、Strutsの脆弱性など、この15年で起こったWebサイト攻撃・侵入事件は枚挙にいとまがない。 本コンテン...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
身代金を狙うランサムウェア、ダークウェブから襲いくる匿名犯罪者、その手口と防御策とは
 『IBM X-Forceレポート 2015年第3四半期』によると、ランサムウェアによる攻撃は進化しており、1つで1800米ドルの利益を上げるようなランサムウェアも出ているという。Ransomware as a Serviceという機能が出現し始め、より多くの攻撃者がランサムウェアを入手しやすい...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 9月16日号:フラッシュストレージ セカンドシーズン(Kindle版)
 Computer Weekly日本語版 9月16日号は、以下の記事で構成されています。■コード分析で分かった「商用ソフトはOSSよりセキュリティが強固」な理由とは?■HDD並の低価格を実現したTLCフラッシュでフラッシュストレージ移行が加速■10機種のスマートウォッチ全てに脆弱...(2015/9/16 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 9月16日号:フラッシュストレージ セカンドシーズン(EPUB版)
 Computer Weekly日本語版 9月16日号は、以下の記事で構成されています。■コード分析で分かった「商用ソフトはOSSよりセキュリティが強固」な理由とは?■HDD並の低価格を実現したTLCフラッシュでフラッシュストレージ移行が加速■10機種のスマートウォッチ全てに脆弱...(2015/9/16 提供:アイティメディア株式会社)

Loading