検索

サイバーセキュリティ最前線――企業活動に不可欠なIT環境を守るセキュリティ基盤とは

スマートフォンやモバイルデバイスなど、ITの環境はより身近に生活に密着したものになる一方で、サイバー犯罪の件数は増加し、かつ巧妙化し続けている。企業はサイバー攻撃の状況を正しく理解し、対抗するための強固なセキュリティ基盤をどのように築くべきか、その最新動向とソリューションを紹介する。

ホットトピックス

アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
デジタル時代に対応したビジネスの高付加価値化と信頼向上を目指し、セキュリティ対策、監視体制を刷新したアマナ。IPSや監視サービス、Webアプリケーション脆弱性検査ツールの導入など、包括的なセキュリティ体制を見直した取り組みを解説する。

モバイル端末の100台に1台は感染している? モバイルマルウェア脅威レポート
2010年以降、モバイルマルウェアの感染は世界中で拡大しており、モバイルデバイスをビジネスに活用する企業にとって脅威となっている。ユーザーの啓蒙による防止策では限界もあり、防ぎ切れない感染源も存在する。この状況にどう対応したら良いのか。

専門家が語る最新セキュリティ脅威

レポート

2010年以降、モバイルマルウェアの感染は世界中で拡大しており、モバイルデバイスをビジネスに活用する企業にとって脅威となっている。ユーザーの啓蒙による防止策では限界もあり、防ぎ切れない感染源も存在する。この状況にどう対応したら良いだろうか。

(2016年1月6日)
レポート

世界10拠点に展開するセキュリティー・オペレーション・センター(SOC)の東京拠点より、セキュリティイベント情報の分析レポートが報告された。2015年上半期の日本国内の企業環境で観測された脅威の動向について確認していこう。

(2015年9月17日)
レポート

感染によりシステムへのアクセスが制御されるランサムウェアの進化した手口、Torを使用した匿名ネットワークからの攻撃など、進化するサイバー攻撃の実態と、企業が取るべき対応策について2015年第3四半期発表の『IBM X-Forceレポート』からひも解く。

(2015年9月17日)
レポート

企業のシステムセキュリティ侵害は、外部からの攻撃だけでなく、悪意の有無に関わらず内部犯行者によるものも多い。このタイプの脅威はどのように進化しているのだろうか。また企業は、このリスクにどう対応すればよいのだろうか。

(2015年7月14日)
レポート

昨今発生している大規模な情報漏えい事故。事件が起きるたびに想定被害額が公表されることはあるが、それほど参考になる数値ではない。自社にとって万が一のコストを試算する際に、参考となる調査レポートをひも解く。

(2015年7月6日)
レポート

増加し続ける情報漏えい被害件数、システムを揺るがすような脆弱性、進化するマルウェア。これらに対してどう対策すべきか。最新のセキュリティ脅威レポートから考察する。

(2015年5月19日)
レポート

2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。2014年下半期のセキュリティ分析リポートから対策を探る。

(2015年4月2日)
レポート

増え続ける「モノのインターネット」は、新たなセキュリティの脅威となりつつある。この対策をどうすべきか。最新の脅威リポートから考察していく。

(2015年2月16日)
レポート

企業を狙うサイバー犯罪の増加は止まらず、セキュリティは経営層が優先的に取り組むべき重要な課題だ。CEOが重点を置くべき5つのセキュリティ対策から、リスク意識の高い企業作りを考える。

(2015年2月16日)
レポート

企業のセキュリティ対策強化が必須となる中、セキュリティリーダーの役割と期待がますます大きくなっている。本資料では、ベテランセキュリティリーダーに行った調査から、強いリーダーとなるための心得を説く。

(2014年7月1日)

迅速なセキュリティインシデント対応

製品資料

企業データを守るため、数々のセキュリティ対策が実施されている。中でもSIEMはセキュリティ情報とイベント管理を兼ね備えている。さらにインテリジェンスを加え、高度なセキュリティ対策を実現する次世代SIEMの実力について探ってみたい。

(2015年10月23日)
レポート

ファイナンシャルマルウェアとは不正な銀行取引(トランザクション)を可能にする悪意あるソフトウェアだ。詐欺集団は、オンラインバンキングの顧客から認証情報を盗み、不正な銀行取引を実行する。巧妙化の一途をたどるサイバー犯罪者の戦術について解明していこう。

(2015年8月24日)
レポート

オンラインバンキング詐欺のサイバー犯罪者は、マルウェアを駆使したサイバー犯罪の実行に重点を置き、ユーザーのエンドポイントで金融詐欺を行う。マルウェア主導の金融詐欺を7つのステップで解説した上で、必要なセキュリティ対策について見ていこう。

(2015年8月24日)
レポート

米調査会社が、SIEMにセキュリティインテリジェンスを加えたIBM QRadarに乗り換えた企業に、その結果についてインタビューを実施。システム全体を可視化し、誰が、いつ、何をしたかを把握するIBM QRadarの真価は何か? 導入効果はどうであったか。他製品との比較も交え、ひも解いていく。

(2015年5月28日)
レポート

セキュリティに関する高度なスキル、ツール、プロセスを有したプロバイダーMSSP(Managed Security Services Provider)。企業はセキュリティ運用をMSSPにアウトソースすることで、リソースをより戦略的に活用できるというが、そのMSSP選定のポイントとは何か?

(2015年4月2日)
レポート

悪質化の一途をたどるIT脅威の様相は、よりスマートなセキュリティソリューションの必要性を企業に突き付けています。エンタープライズセキュリティオペレーションセンター(SOC)を構築する必要性ならびにメリットについて説明します。

(2015年3月31日)
レポート

日々管理者を悩ませる脆弱性の分析、リスク管理と修復をどのように統合し、一元的に管理できるか、その鍵となる「セキュリティインテリジェンス」のプラットフォームについて解説する。

(2015年3月31日)
製品資料

多くの組織において1日当たり数百万、数十億ものイベントが作成される環境下、“low and slow”(時間をかけて少しずつ行う攻撃)は「ノイズ」に紛れてしまうことも……。QRadar SIEMは、統合されたレポーティングシステムにより、脅威に対する保護とコンプライアンスを強化。

(2015年3月31日)
レポート

高度化した執拗なサイバー攻撃は、従来の手法ではもはや防ぎ切れない。異常な状況やわずかな指標の検出するために、ビッグデータの活用がカギになる。

(2014年7月22日)
技術文書

機密情報を狙う標的型サイバー攻撃が横行する今、迅速な対応を図るには脅威の実態をいち早く可視化する「セキュリティインテリジェンス」のアプローチが求められている。ログの相関分析から脅威を早期に可視化する次世代ソリューションとその有効性を紹介する。

(2014年7月1日)
製品資料

ネットワーク内で発生していることを正確に理解するには、高度なレベルでデータフローを調べることが必要である。レイヤー7アプリケーションの可視性およびフロー分析を実現するIBM QRadar QFlowおよびVFlow Collectorをご紹介。

(2014年7月1日)
製品資料

ネットワークの脆弱性スキャンを実施すると、規模によっては数万件の脆弱性が検出され、その対応はセキュリティ管理者にとって大きな課題となっている。これを管理するIBM Security QRadar Vulnerability Managerを紹介。

(2014年7月1日)

ネットワークセキュリティ対策

事例

内閣サイバーセキュリティセンター(NISC)が指定する「重要インフラ事業者」である日本触媒。同社は国の重要インフラをサイバーテロなどの脅威から守るために、生産設備や装置の制御システムに多層防御の仕組みを実装している。果たしてどのような仕組か?

(2015年10月30日)
比較資料

ネットワークIPS製品は不正アクセスなどサーバやネットワークに対する不正侵入をリアルタイムに検知してブロックする。代表的なネットワークIPS製品10製品を第三者機関が徹底比較した本リポートを、製品選択に役立ててほしい。

(2015年4月2日)
レポート

手口が巧妙化する標的型攻撃。攻撃者は、パッチ未対応のシステムの脆弱性を狙って、マルウェアを組み合わせた複合型攻撃を仕掛けてきます。「セキュリティの穴」に付け込むゼロデイ攻撃を独自のアルゴリズムに基づくトラフィック分析で防御する最新アプローチとは。

(2015年3月31日)
製品資料

セキュリティ脅威が刻一刻と進化する今日、高度な次世代セキュリティソリューションの必要性と同時に、帯域幅効率の向上、管理コストの削減は目下の課題であることも事実。脅威防御、可視化、制御、そして統合の観点から包括的にカバーするIBMのSecurity Network Protectionが選ばれる理由とは。

(2015年3月31日)

ID・アクセス管理

技術文書

IT部門がマイナンバー対策を考える上で、まず成すべきは自社が管理するマイナンバー/特定個人情報が格納されたデータベースに「誰が入ってこられるか」を精査することだ。ログ収集とアクセス監視、特権ID管理などデータベースの防御施策を詳しく解説していこう。

(2015年10月15日)
レポート

2016年1月から運用が開始される社会保障・税番号制度、通称「マイナンバー制度」は、まず2015年10月から国民1人1人に番号通知が開始される予定だ。マイナンバー制度は企業システムにどのような影響を与え、今どのような対策を検討する必要があるのだろうか。

(2015年8月31日)
製品資料

モバイル、クラウド、ソーシャル環境における強力なモバイルアクセス管理ソリューションとは? 〜シングルサインオン、コンテキストベースのアクセス制御を利用したセキュアなアクセス、柔軟な認証スキームの実現〜

(2015年4月3日)
レポート

今日の組織は特権IDに関連するセキュリティの脅威に対して極めて脆弱です。内部関係者による特権IDを使用した不正行為は、企業に深刻な損害をもたらします。特権IDの使用の保護や追跡を行い、結果的にIT環境全体でのリスク軽減を実現するソリューションとは。

(2015年4月3日)
事例

ITシステムのクリティカルな基盤となるID管理・認証システムを「IBM Security Identity Manager」によって刷新。40社を超えるグルーブ全体をカバーする新統合認証基盤システムの構築・導入により、利便性の向上とセキュリティ強化の両立を実現させた導入事例。

(2015年3月31日)

モバイルのセキュリティ対策

技術文書

業務アプリケーションや顧客窓口のモバイル対応、BYODを採用する企業が増えている。IT部門としては一刻も早く網羅的なモバイルセキュリティ環境を構築する必要がある。モバイルがもたらす脅威をまとめ、安全なモバイル活用へと至るために考慮すべき点を解説する。

(2016年1月8日)
事例

モバイルの業務活用が進む中、端末のデータ漏えい対策や管理負荷低減は急務だ。会社支給のiPhone約400台を一元管理した川崎汽船の事例から、モバイルデバイス管理、モバイルアプリケーション管理ソリューションの導入メリットと運用のポイントを探る。

(2015年10月14日)
レポート

企業にとってBYOD(私物デバイスの業務利用)普及の波はもはや避けては通れない。BYOD利用において、安全と生産性の両立を要求されるIT管理者が、導入前に読んでおくべき「BYOD 10のオキテ」とは?

(2015年4月3日)
ダウンロード

モバイルのデバイス、アプリ、ドキュメント管理をわずかな時間で開始できます。サーバーへのインストールや、複雑な設定を必要としません。簡単でユーザー・フレンドリーな管理ポータルからセキュアに管理することができます。

解説動画

MaaS360トライアル版の登録からダウンロード、初期設定やデバイスの登録、管理ポータルの使い方など、MaaS360によるセキュアな管理方法をご案内します。­ぜひ、ご体験ください。

アプリケーションセキュリティ

事例

デジタル時代に対応したビジネスの高付加価値化と信頼向上を目指し、セキュリティ対策、監視体制を刷新したアマナ。IPSや監視サービス、Webアプリケーション脆弱性検査ツールの導入など、包括的なセキュリティ体制を見直した取り組みを解説する。

(2016年2月24日)
ダウンロード

アプリケーションをスキャンし、ぜい弱性を識別し、レポートを生成することによりアプリケーション・セキュリティー・テストを自動化し、修復を容易に行うためのインテリジェントな修正を行える環境を、いますぐお試しください。

(※IBM IDの登録が必要です)
IBM Security Trusteer Rapport 事例
カブドットコム証券様
IBM Security QRadar 事例 ビットアイル様
IBM Security QRadar 事例 SCSK様
Security Intelligence
【MaaS360無料トライアル】簡単セキュアなモバイル環境、SaaS型の無償体験版で試してみませんか?
【SIEMを超える真価とは】セキュリティ全体像を把握、攻撃を特定できる!
【AppScan無料トライアル】アプリへの脅威に備える、AppScanが今なら無料で試せます
IBM Managed Security Services(MSS)
IBM ソフトウェアダイレクト

当サイトでご紹介しているソリューションに関する
お問い合わせ、相談窓口はこちら。

0120-550-210

受付時間:平日9:30〜17:30(12:00〜13:00を除く)

提供:日本アイ・ビー・エム株式会社
アイティメディア営業企画/制作:TechTarget編集部/掲載内容有効期限:2016年6月30日

ページトップに戻る