TechTargetジャパン

レポート
オンラインショップの半数に脆弱性あり? カード情報流出の可能性も
 オンラインショッピングやオンラインバンキングなどWebサイトを活用したオンラインビジネスの普及につれて、そのセキュリティ対策の重要性も自ずと高まっている。Webサイトの脆弱(ぜいじゃく)性を悪用した攻撃が相次いで明るみに出る中、Webサイトに適切なセキュリテ...(2017/4/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

製品資料
狙われる前に先手を 情報漏えい防止に「動的診断ツール」の理由
 Webアプリケーションのセキュリティ対策が不十分で脆弱性が突かれ、顧客情報の漏えいやWebサイトの改ざんなど、深刻な経営被害につながった例は多い。そのための防御策として、Webアプリケーションファイアウォールという「壁」で囲む方法などが取られている。 しかし...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

レポート
「脆弱性を17カ月放置し続けた企業」が受けた“ 社会的制裁”とは?
 システムに潜む脆弱性を悪用してWebサイトを改ざんしたり、重要情報を盗み出したりする攻撃が止まらない。企業にとって、脆弱性をいかに迅速に発見して対処するかは大きな課題だ。ただし、それは言うほど簡単なことではないのも事実である。特にビジネス要求の変化に応...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「セキュリティ過労」で担当者が疲弊、打つべき手は?
 有名企業・大企業にとどまらず、中小規模企業、公的機関や大学など、サイバー攻撃の被害は国内のさまざまな組織に急速に広がっている。組織にとってセキュリティの強化は喫緊の課題だ。一方、高い専門知識を有する人材は、必ずしも組織内に豊富にいるわけではない。結果...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
5大Webサイト攻撃を総まとめ そして今必要な対策とは?
 2013年度は、多くのWebサイトへの攻撃が発生し、個人情報が漏えいしたり、Webサイトに訪問しただけでマルウェアに感染したりと、被害が増大した。このような被害を受けた場合、「損害賠償」「調査・対策費用」「風評被害」など、平均1〜2億円の被害が出ていることが分か...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
OpenSSLの脆弱性問題で注目度急上昇「Forward Secrecy」って何だ?
 OpenSSLの脆弱性問題には、該当ソフトのアップデートという対処でいったん安全を保てるものの、サーバ管理者としては今後に備えて根本的な対策を施す必要がある。特に今回の問題を通じて、もしサーバのトラフィックを記録し続けている盗聴者がいて将来的に暗号化の秘密...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
サイト運営の要は先手のセキュリティ 〜複雑化する脅威への防御策
 WebサイトにおいてはSSL/TLSによる通信経路の暗号化が必須とされているだけでなく、攻撃に対する備えと対策が必要とされる。 備えという観点では、要件定義・設計・実装・テスト・運用といったWebサービスを稼動させるための各工程でセキュリティに留意しなければなら...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

事例
自社製品の安全性を裏付ける、「music.jp」に学ぶモバイルアプリの脆弱性診断
 近年、スマートフォンユーザーの利用チャネルは、Webアプリケーションからモバイルアプリへと大きくシフトしている。それに伴い、モバイルアプリの脆弱性を狙ったサイバー攻撃の被害も急増。アプリ開発企業は、自社製品のセキュリティ対策に日々、追われている。 コン...(2017/3/9 提供:日本アイ・ビー・エム株式会社)

製品資料
OSS管理のベストプラクティス――アジャイル開発で自動化すべき5つの重要タスク
 近年、提供されるソフトウェアには、オープンソースコンポーネントとマイクロサービスで組み立てられた複合型製品が増えている。その背景には、ソフトウェア開発におけるスピード、アジリティ、革新性などへの要求の増大がある。 この要求に応えるため、DevOpsとアジャ...(2017/3/9 提供:ブラック・ダック・ソフトウェア株式会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

製品資料
狙われ始めた「産業制御システム」、2つの重大な弱点をどう克服する?
 エネルギー、輸送、電気、水道などの社会インフラのバックボーンでもある産業制御システム(ICS)。重要なシステムにもかかわらず、これまでサイバー攻撃の主要なターゲットとされてこなかったのは、ICSが外部との接続がほとんどない、孤立した環境で運用されていたから...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
IoTセキュリティ専門家はどこにいる? マルウェア急増でも開発は止められない
 2016年に発生したマルウェア「Mirai」による大規模なDDoS攻撃は、グローバルな規模でIoTデバイスを悪用した攻撃が既に実行可能であることを明らかにした。しかし、自動車や医療機器のような安全性が求められる分野でさえ、もはやIoTデバイスは欠かせないものとなってい...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

レポート
こんな会社ならMDMが無くても大丈夫……さて、あなたの会社は?
 スマートフォンやタブレット端末はビジネス現場へ急速に普及してきた。業務の効率性やスピードアップを求め、さまざまな部門が多種多様なモバイルアプリケーションを使おうとしている。従業員の私有デバイスを業務に利用するBYOD(Bring Your Own Device)の登場だ。 ...(2017/2/13 提供:日本アイ・ビー・エム株式会社)

レポート
4分の3以上がモバイルアプリのセキュリティ確保で立ち往生、それはナゼか?
 民間および官公庁の調査を専門とするPonemon Instituteは、アプリケーション開発やセキュリティプロセスに携わる人を対象に、セキュリティが確保されていないモバイルアプリケーションのリスクをどのように軽減しているか、の調査報告を上げた。 回答者の77%が「アプ...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

製品資料
ステルス性の高い脅威も排除、エンドポイント可視化で標的型攻撃を瞬時に検出
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/2/2 提供:株式会社シマンテック)

製品資料
肥大化するサイバー攻撃――低コスト・低負荷で企業のWebサイトを守るには?
 近年、サイバー攻撃は一層激しさを増し、大規模な情報漏えい事件の発生が相次いでいる。それを受けて、サーバなどの脆弱性をついた攻撃対策の重要性が認識されるようになった一方、手薄になりがちなのが、企業のWebサイトの機能を停止させ深刻な損害を与えるDDoS攻撃へ...(2017/2/1 提供:エヌ・ティ・ティ・ソフトウェア株式会社)

製品資料
システムリリース前に脆弱性を徹底的に排除する、「シフトレフト」の導入
 セキュリティに取り組む企業は増えているものの、情報漏えい事件が減らない理由を「攻撃手法の進化」だけのせいにすることはできない。「情報漏えい事件の経路の92%はアプリケーション層が原因である」という報告を目の当たりにすると、アプリケーションから脆弱性を排...(2017/1/31 提供:株式会社アスタリスク・リサーチ)

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

技術文書
Computer Weekly日本語版 1月25日号:ARMが進めるIoT戦略(Kindle版)
 Computer Weekly日本語版 1月25日号は、以下の記事で構成されています。■フラッシュ専用プロトコル「NVMe」の可能性■セキュリティ機能「ATS」必須化目前、ただし対応しているiOSアプリはわずか3%■何をどう変えるのか? オンラインIDインフラの刷新を訴えるMicroso...(2017/1/25 提供:アイティメディア株式会社)

Loading