TechTargetジャパン

レポート
「脆弱性を17カ月放置し続けた企業」が受けた“ 社会的制裁”とは?
 システムに潜む脆弱性を悪用してWebサイトを改ざんしたり、重要情報を盗み出したりする攻撃が止まらない。企業にとって、脆弱性をいかに迅速に発見して対処するかは大きな課題だ。ただし、それは言うほど簡単なことではないのも事実である。特にビジネス要求の変化に応...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
OpenSSLの脆弱性問題で注目度急上昇「Forward Secrecy」って何だ?
 OpenSSLの脆弱性問題には、該当ソフトのアップデートという対処でいったん安全を保てるものの、サーバ管理者としては今後に備えて根本的な対策を施す必要がある。特に今回の問題を通じて、もしサーバのトラフィックを記録し続けている盗聴者がいて将来的に暗号化の秘密...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
サイト運営の要は先手のセキュリティ 〜複雑化する脅威への防御策
 WebサイトにおいてはSSL/TLSによる通信経路の暗号化が必須とされているだけでなく、攻撃に対する備えと対策が必要とされる。 備えという観点では、要件定義・設計・実装・テスト・運用といったWebサービスを稼動させるための各工程でセキュリティに留意しなければなら...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
何が危険なのか? 「Webサイト攻撃」と「偽証明書問題」
 攻撃者にとって格好の餌食となるのが、セキュリティ対策が不十分なWebアプリケーションである。Webアプリケーションの脆弱性を探しやすくする自動ツールキットの存在も、攻撃の増大を招く一因となっている。Webアプリケーションのセキュリティ対策は、喫緊の課題だとい...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「狙われるならどこですか?」専門家へ脆弱性診断の依頼が増えている理由
 年々、高度化するセキュリティの脅威に対抗する手段として、さまざまな診断ツールが開発されている。事故防止に有効な施策だが、十分な効果を得るためには、サイバー攻撃の専門知識や最新動向について知っておかなければならない。 攻撃者の手口は多様で、常に変化と悪...(2016/5/31 提供:サイトロック株式会社)

事例
事業継続性に対する150以上のリスクに対し、GE Capitalが評価ツールを6週間で開発提供
 世界各地でファイナンス事業を展開する企業にとって、事故や災害などによる事業継続に大きな影響を与えるリスクを管理することは、事業の安定にとって最優先事項といえる。具体的には、世界各地の主要拠点で発生する可能性があるリスクは150以上もあるとされており、こ...(2016/5/18 提供:ServiceNow Japan 株式会社)

製品資料
効率的なセキュリティ対応を可能にするツールとプロセスは?
 重要なビジネスサービス、ITインフラストラクチャ、および利用者は、脆弱性を利用した既知および未知の攻撃に絶えずさらされている。 セキュリティチームには、日々無数のポイントセキュリティソリューションから多数の情報が送信されてくるが、彼らにはビジネス優先度...(2016/4/28 提供:ServiceNow Japan 株式会社)

レポート
メリットもリスクもあるコンテナテクノロジー、コンテナ固有のセキュリティリスク対策
 オープンソースソフトウェア(OSS)で脚光を浴びているコンテナテクノロジーは、リソースの無駄の削減、パフォーマンスの向上など多様なメリットが期待できるとして、導入に前向きな企業は少なくない。しかし、専門家からはコンテナテクノロジー固有のセキュリティリス...(2016/4/20 提供:株式会社ベリサーブ)

製品資料
Webサイトの問題点を見過ごしていないか? 自動ツールとプロの手による診断の違い
 自動診断ツールによるWebサイトやアプリケーションの脆弱性診断は、サイト構成や画面遷移の条件によって全ての脆弱性を検出できないケースもあり、セキュリティ上の問題点が残ってしまう。つまり、ツールだけのチェックではセキュリティリスクを無くすことができない。(2016/3/29 提供:株式会社ラック)

レポート
9つのチェックでAndroidアプリの脆弱性をブロック、セキュアコーディング実践法
 Androidアプリ開発において、脆弱性の発見が年々増えているにもかかわらず、まだそれに対する意識や対策が追い付かないケースが見受けられる。アプリ開発のプロセスでは、設計、コーディング、テストと進んでいくが、コーディングの段階で実装内容に問題がないか確認す...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

レポート
ソニーデジタルネットワークアプリケーションズが1万2000件のAndroidアプリを徹底調査、脆弱性のトレンドと対策
 ソニーデジタルネットワークアプリケーションズは、約1万2000件のAndroidアプリを対象に独自調査を行い、「Androidアプリ脆弱性調査レポート 2015年12月版」をまとめた。本ホワイトペーパーは、その報告資料となる。 同様の調査は2013年にも実施されており、2015年の最...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

レポート
「セキュリティ過労」で担当者が疲弊、打つべき手は?
 有名企業・大企業にとどまらず、中小規模企業、公的機関や大学など、サイバー攻撃の被害は国内のさまざまな組織に急速に広がっている。組織にとってセキュリティの強化は喫緊の課題だ。一方、高い専門知識を有する人材は、必ずしも組織内に豊富にいるわけではない。結果...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
今更聞けない、「クロスサイトスクリプティング」とは何か?
 Webはクロスサイトスクリプティング(XSS)の脆弱性をなくすことができずにいる。 1990年代ごろからWebサイトを脅かし続けているのが、クロスサイトスクリプティング(XSS)の脆弱性だ。攻撃者が悪質なクライアントサイドコードをWebページに仕込んでセキュリティを破...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
完全にセキュアなシステムを実現する真性乱数生成器(TRNG)
本稿では、まず現実世界に存在する各種エントロピー源を利用した従来の真性乱数生成器(TRNG)と、それに対する物理的、統計的、電子的な攻撃手法についてご説明します。次に、より脆弱性の少ない(つまり、より真性乱数に近い)乱数を生成する新しい方法、そしてこれを標...(2016/3/7 提供:日本シノプシス合同会社)

事例
アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
 広告ビジュアル制作やWebサイトを中心としたコミュニケーションコンテンツの企画制作などを手掛けるアマナは、デジタル化されたワークフロー全体で、新製品情報など機密性の高い情報を扱うことも多く、セキュリティ対策のさらなる強化が急務だった。 そこで、システム...(2016/2/24 提供:日本アイ・ビー・エム株式会社)

技術文書
大きく変わったAndroid 6.0のパーミッション、安全なアプリを開発するには?
 「Android 6.0(Marshmallow)」が2015年10月にリリースされた。大きな特徴として、パーミッション承認モデルの大幅な変更が挙げられる。利用者はアプリが要求するパーミッションの許可/不許可を細かく指定できるようになり、アプリは必要なパーミッションが許可されて...(2016/2/1 提供:リスクファインダー株式会社)

レポート
他社に学ぶ、回避すべき脅威インテリジェンス「5つのわな」
 脅威インテリジェンスの取り組みと、ビジネス目標や成功要因との整合性が確保されていない限り、そのセキュリティ投資から最善の結果を得ることはできない。不適切なインテリジェンスに頼れば、それに基づいた経営判断も不適切となってしまう。経営層を重要な利用者と見...(2016/1/19 提供:株式会社シマンテック)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2015/12/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:NTTソフトウェア株式会社)

製品資料
そのモバイル開発体制は大丈夫? モバイルアプリ開発のアプローチを再確認
 2017年までに顧客対応向けのアプリケーションは、100%モバイルファーストで開発されるという予測もある。ビジネスのスピード感が増し、IoT(Internet of Things)環境が進む中、必要なときに素早く情報にアクセスし、その場で簡単にデータや情報を確認したり、入力でき...(2015/12/4 提供:日本アイ・ビー・エム株式会社)

技術文書
狙われるDNS、多発するサイバー攻撃への対策はどうしたら良い?
 DNSは、サイバー攻撃の中でも標的型攻撃やDDoS攻撃に狙われやすく、ある調査によれば2015年第3四半期の攻撃数は、1年前と比べ18%も増えている。DNSが攻撃の対象とされ、また攻撃の踏み台として狙われる理由には、DNSのプロトコルの性質と、DNSのソフトウェアの脆弱性の...(2015/12/3 提供:マクニカネットワークス株式会社)

技術文書
標的型攻撃に対抗するのはサンドボックスだけではない「コンテンツ&マルウェアフィルタリング」という提案
 一時期、標的型攻撃は「一部の大規模組織だけが狙われる」という考え方が流布されていた。しかし実情を見れば、脆弱性を持つ企業ならどこでも侵入し、そこを踏み台にしてさらに別の企業へ攻撃を仕掛けるケースが起きている。そのため包括的なセキュリティ施策について...(2015/12/2 提供:バラクーダネットワークスジャパン株式会社)

製品資料
リスク管理が心配なCIOは58%、必要なのはリスク評価指標「KRI」による真の脆弱性評価
 企業ITは多くのビジネス領域と相互に関連し合い、ITリスクがビジネスに与える影響はますます増大している。一方、多くの組織ではITリスクの管理体制が十分整備されていないという課題もあり、リスク管理やコンプライアンスに懸念を示すCIOは、実に58%に上るという調査...(2015/11/13 提供:日本アイ・ビー・エム株式会社)

Webキャスト
ビッグデータプラットフォームで実現する「新しいセキュリティアナリティクス手法」
 企業のセキュリティ担当者は内外の脅威に対し、さまざまな手を打つことで対応している。その中でも、人やマシンとの間でやりとりされた情報の記録であるログデータや、それを基に作成された脅威データ、そして脅威データから判定された異常値を含むコンテキストデータ...(2015/11/6 提供:Splunk Services Japan)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2015/10/15 提供:パロアルトネットワークス合同会社)

Loading