TechTargetジャパン

レポート
セキュリティ製品を活用しきれない理由は「オペレーション」にあり
 企業にとってセキュリティは最優先課題の1つだ。このため、多くの企業がさまざまなセキュリティ製品を導入しているが、それらの多くはセキュリティ製品間や業務用システムとの連携ができていないのが実情だ。さらに、組織としても全体が連携してインシデント対応に取り...(2017/10/16 提供:ServiceNow Japan 株式会社)

製品資料
サイバー攻撃の大半は防げる? その要となる脆弱性対策の秘訣とは?
 本来ならシステム全体を見える化しておき、脆弱性が発見されたとき、早期にセキュリティパッチを適用するのが基本的な対策となる。しかし、システムやサービスを止めたり、動作を検証したりする負担が課題となりがちだ。このため、脆弱性を残したまま運用し続ける企業も...(2017/10/10 提供:日本電気株式会社)

レポート
新たな攻撃手法も確認。国内標的型サイバー攻撃分析レポート2017年版
 トレンドマイクロは、2016年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、攻撃手法を明らからにし、対策に関する考察をまとめた「国内標的型サイバー攻撃分析レポート2017年版」を公開した。 国内における標的型サイバー攻撃は、巧妙化と高度化を続け...(2017/10/10 提供:トレンドマイクロ株式会社)

レポート
2017年7月版セキュリティレポート、標的型サイバー攻撃の最新トレンドと対策
 近年、標的型サイバー攻撃では、標的のPCにインストール済みのツールを悪用するケースが目立つ。このような「ツールの現地調達」が大きなトレンドとなっている背景には、攻撃者が脆弱性を見つけるためのコストが上がっていることがある。 そして、もう1つのトレンドと...(2017/10/2 提供:株式会社シマンテック)

比較資料
10秒で検疫完了、マルチOS対応で非常駐型の国産検疫アプライアンス
 ランサムウェア「WannaCry」は世界中に大きな被害を与えたが、マイクロソフトが提供していた脆弱(ぜいじゃく)性修正プログラムを適用していれば、被害を受けることはなかった。このことから、組織や企業において、エンドポイントのセキュリティ管理が非常に重要である...(2017/9/28 提供:エイチ・シー・ネットワークス株式会社)

製品資料
高度な機能を有した次世代ファイアウォールで、企業の社会的信用を強固に守る
 「クラウドファースト」の時代、企業ではさまざまなクラウド型のアプリケーションを利用しているだろう。そこで重要となるのが、日々、高度化・巧妙化するサイバー攻撃に対する情報セキュリティの強化だ。 クラウド時代のファイアウォールには、従来のファイアウォール...(2017/9/28 提供:株式会社GresAVAIL)

製品資料
AWS環境からの情報漏えいを防止、ユーザー側で行うべき公開サーバの脆弱性対策
 「Amazon Web Services」(AWS)は、高いスキルがなくても手軽にサーバを立ち上げられる半面、セキュリティに関して十分に検討・対策がされていないケースも見られる。 AWSの基本的なインフラ部分は、AWS側で効果的なセキュリティが用意されているが、ゲストOS、ミドル...(2017/9/19 提供:トレンドマイクロ株式会社)

製品資料
「脆弱性を正しく評価」してセキュリティリスクを効果的に低減する方法とは
 企業のITシステムにとって、脆弱(ぜいじゃく)性は大きな脅威となる。しかし脆弱性が存在する場所は、PCやUSBデバイス、ネットワーク、各種アプリケーションにとどまらず、最近導入が進んでいるモバイル機器やWebアプリ、クラウドアプリと広範囲に及ぶ。さらに、ハード...(2017/9/15 提供:SecureWorks Japan株式会社)

レポート
“感染画面”から学ぶランサムウェアの“動き”と対策ソフトウェアの効果
 企業を脅かすサイバー攻撃において、標的から金銭を搾取するランサムウェアが急増しており、2016年の下半期だけでも倍増したというデータがある。システムの脆弱(ぜいじゃく)性を標的とした攻撃で端末に保存したデータを暗号化してアクセス不能にし、その状態を解除す...(2017/9/14 提供:東京エレクトロン デバイス株式会社)

レポート
WannaCryの陰で深刻化していた「公開サーバの脆弱性」、攻撃手法と対策を解説
 世界規模で猛威をふるった暗号化型ランサムウェア「WannaCry」。国内でも多くの企業が対策を迫られた。このランサムウェア騒動の裏で深刻化していたのが、「公開サーバ」への攻撃だ。 トレンドマイクロによれば、2017年1月〜3月だけで、国内で既に17件もの公開サーバへ...(2017/9/7 提供:トレンドマイクロ株式会社)

製品資料
システムの弱点を総点検、Webアプリからプラットフォームまで対応の脆弱性診断
 Webアプリケーションやネットワークにおけるセキュリティの把握、セキュリティ対策のために行う脆弱(ぜいじゃく)性診断。サイバー攻撃は日々進化しているだけに、一度実施すれば終わりというものではなく、定期的な診断が必要だ。 確実を期すなら、高精度のセキュリ...(2017/9/1 提供:SCSK株式会社)

製品資料
70万以上のAPIにも対応、多言語混在環境に最適なソースコード脆弱性診断ツール
 高品質で脆弱(ぜいじゃく)性のないアプリケーションを開発するには、開発の初期段階から脆弱性の混入を防ぐ必要がある。だが、従来のように脆弱性診断ツールをテスト段階で初めて使うのでは、大きな手戻りも発生しかねない。開発の早い段階から活用できるツールを採用...(2017/9/1 提供:SCSK株式会社)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/8/7 提供:パロアルトネットワークス株式会社)

技術文書
キーレスエントリーの脆弱性をテストするソリューション
 パッシブエントリー/パッシブスタート(PEPS)とは、リモコンのボタンを押さなくても車のロックを解除できたり、物理的なキーなしで車を始動できたりするセキュリティーシステムのことである。このシステムが導入された最初の目的はユーザーの利便性のためで、ドライバー...(2017/7/28 提供:キーサイト・テクノロジー合同会社)

製品資料
脆弱性にいかに対処するか 忙しいWebサイト管理者のためのWeb診断ツールの正体
 巧妙化するサイバー攻撃への対策として、企業が考慮すべきポイントは多岐にわたる。SQLインジェクション、クロスサイトスクリプティング(XSS)などの攻撃手法への対策はもちろんのこと、Wordpress、Movable TypeなどのアプリケーションやWebサイトの脆弱(ぜいじゃく)...(2017/7/20 提供:GMOクラウド株式会社)

Webキャスト
WannaCryはIPSで十分に防げた? 2014年時点で危険度は“85%”と判定
 全世界規模で被害を及ぼした「WannaCry」をきっかけに、セキュリティ対策を見直し始めた企業は少なくない。企業ITシステムに対する攻撃は、その感染経路の違いからプログラムを使った手法とシステムの脆弱(ぜいじゃく)性を狙う手法に大別できるが、WannaCryをはじめと...(2017/7/13 提供:日本アイ・ビー・エム株式会社)

製品資料
狙われる前に先手を 情報漏えい防止に「動的診断ツール」の理由
 Webアプリケーションのセキュリティ対策が不十分で脆弱性が突かれ、顧客情報の漏えいやWebサイトの改ざんなど、深刻な経営被害につながった例は多い。そのための防御策として、Webアプリケーションファイアウォールという「壁」で囲む方法などが取られている。 しかし...(2017/7/6 提供:日本アイ・ビー・エム株式会社)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

技術文書
「ランサムウェア」基礎解説:サイバー犯罪者の手口から有効な対策を探る
 あの手この手で攻撃を仕掛けてくるサイバー犯罪者に対抗するには、まず彼らの手口を把握する必要がある。中でも喫緊の課題となっているのが、メールやWebサイトなどを通じて攻撃を仕掛け、感染した端末やその端末を通じ組織内のデータを暗号化し、身代金を脅し取ろうと...(2017/6/16 提供:トレンドマイクロ株式会社)

技術文書
「WannaCry」模倣犯も、ランサムウェアを防ぐには?
 ランサムウェア「WannaCry」が世界中で猛威を振るったのは記憶に新しい。被害が拡大した理由の1つは、その感染の特異性にあった。最新の脆弱性情報を悪用し攻撃をしかけ、さらにワーム活動によりネットワーク経由で感染を拡大させた点だ。 だが、こうした脅威にも有効...(2017/6/16 提供:トレンドマイクロ株式会社)

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/6/7 提供:株式会社シマンテック)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?(Kindle版)
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?(EPUB版)
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

レポート
標的型攻撃対策──常に変化する攻撃から企業を守る「脅威情報の活用法」
 犯罪者はさまざまな手法でインフラに侵入し、重要なデータ資産やシステムに攻撃を仕掛けてくる。最近の標的型攻撃は「偵察」「脆弱性のスキャン」「侵入」「重要なデータの取得」という一連の流れで実行されている。もちろんセキュリティアナリストはこの事実を十分に認...(2017/5/23 提供:マカフィー株式会社)

技術文書
NECが「SD-WAN」で実現する企業ネットワークの将来像とは
従来の企業WANにおいて、以下のような課題が上がっている。・高額な回線サービス・ブラックボックス化(不可視・属人化・複雑化等)・不安定な通信品質・クラウド等、通信量の増加・障害停止時間の長期化・セキュリティの脆弱性こうした課題に対して、NECの「SD-WAN」では...(2017/5/12 提供:日本電気株式会社)

レポート
オンラインショップの半数に脆弱性あり? カード情報流出の可能性も
 オンラインショッピングやオンラインバンキングなどWebサイトを活用したオンラインビジネスの普及につれて、そのセキュリティ対策の重要性も自ずと高まっている。Webサイトの脆弱(ぜいじゃく)性を悪用した攻撃が相次いで明るみに出る中、Webサイトに適切なセキュリテ...(2017/4/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
自社製品の安全性を裏付ける、「music.jp」に学ぶモバイルアプリの脆弱性診断
 近年、スマートフォンユーザーの利用チャネルは、Webアプリケーションからモバイルアプリへと大きくシフトしている。それに伴い、モバイルアプリの脆弱性を狙ったサイバー攻撃の被害も急増。アプリ開発企業は、自社製品のセキュリティ対策に日々、追われている。 コン...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

Loading