検索

暗号化

最新記事一覧

ランサムウェア対策に有効とされるバックアップだが、従来のままではいざというときに不十分な可能性が高まっている。対策の見直しが迫られる中、現実的な対抗策として注目される「イミュータブル バックアップ」とはどのようなものか。

()

ITシステムが停止してしまうリスクには、「ハードウェアの故障」「ソフトウェア障害」「サイバー攻撃」「自然災害」「人為的ミス」の5つがある。これらがビジネスに与える影響を最小化できる低コストで高度なDR環境とはどのようなものか。

()

「ノーウェアランサム」は、標的システムのデータを暗号化しないランサムウェア攻撃だ。それでもノーウェアランサムの被害組織は、かなりの金額の身代金を支払うという。それはなぜなのか。

()

企業がバックアップをはじめとしたランサムウェア対策を強化する一方で、攻撃者は標的の企業に身代金を支払わせるために、攻撃の手口を変化させています。どのような手口に注意が必要なのでしょうか。

()

個人情報の送受信に不可欠な「暗号化」だが、トラフィックの可視性の欠如を悪用したサイバー攻撃も増えている。そこで対策として取り入れたい「SSL復号」のアプローチについて、メリットや導入のためのベストプラクティスを紹介する。

()

SSLが普及する一方、攻撃者が防御を回避する方法として暗号化を利用していることは認識しておかなくてはならない。これに対抗するには、暗号化トラフィック内の脅威を“復号なし”で発見できる、新たなテクノロジーの採用が不可欠だ。

()

SSL/TLSプロトコルで暗号化されたトラフィックは、情報の保護やコンプライアンスに重要な一方、トラフィック内の脅威を見えなくするリスクも抱えている。それを解消するには、暗号化された通信を“復号”する能力が必要になる。

()

SSL暗号化通信のハッシュアルゴリズムは2016年1月までに「SHA-2」へ移行することが要望されている。そのさなか、2015年8月に新たな暗号化技術「SHA-3」が公表された。SHA-1/SHA-2との違い、企業が取るべき準備について紹介したい。

()

標的型攻撃などの不正アクセスから重要情報を守る漏えい対策として、エンドポイントのセキュリティ対策が注目を集める。指紋認証やデータ暗号化などの詳細な機能デモを通じ、エンドポイントセキュリティソリューションの導入優位性について解説する。

()

Windows Server 2003のサポート期間切れが迫る中、セキュリティ対策として注目されているのがデータベースの暗号化だ。内部犯行による情報漏えい事件が増える中でデータベースの暗号化が果たす納得の役割とは?

()

クラウドサービスを安全に利用したい――。その有力な策となるのが、クラウドサービス向けの暗号化製品だ。その機能や特徴などを解説する。

()

標的型攻撃やうっかりミスの発生を防ぐのは不可能だ。目を向けるべきは、これらの発生を前提とした情報漏えい対策である。現状の情報漏えい対策の課題と、その解決策として注目を集める「出口対策」「暗号化」の最新像を示す。

()

重要なデータを当事者以外には解読不可能な文字列に置き換えて保護する暗号化技術。ここでは暗号化機能を搭載した各社のセキュリティ製品を紹介する。

()

富士通アドバンストエンジニアリングの「MailBarrier」は、添付ファイルの暗号化とあて先確認機能を搭載したメール誤送信防止製品だ。SMTPサーバを経由するすべてのメールソフトに対応する。

()

働き方の多様化により社外で働く人が増え、情報管理の重要性はさらに高まっている。ここではユーザーの利便性を損なわない暗号化製品のほかPCを持ち出さずに安全に社内ネットワークにアクセスする製品を紹介する。

()

メールセキュリティアプライアンスとして定評のあるアイアンポート「IronPort Cシリーズ」に、暗号化機能が新たに実装された。「鍵」「認証局」「証明書」といった面倒なことを意識することなく、誰にでもセキュアな暗号化メールを送れ、受信者側にも負担をかけない仕組みとは。

()

NECはPCサーバ「Express5800/120Ri-2」と電子メールフィルタリングソフトウェア「GUARDIANWALL」および電子メール暗号化製品「PGP Universal」の3製品を組み合わせた「メール自動暗号化システム」の販売を開始した。

()

データ暗号化は、重要なデータが万一流出した場合にも内容が読み取れないという意味で効果があるが、融通が効かない、面倒で使いづらいという印象も強い。普通に使っている分には全く存在も意識されないのに、別名保存やコピー&ペーストまでを完全にカバーした「強制暗号化」が不便さを払拭し、安全性を高めてくれる。

()

VoIPトラフィックの暗号化方法は多数あるが、どの方法が標準になるかは今のところ不明だ。重要なのは、VoIPを利用しているのであれば、何らかの暗号化方式を導入する必要があるということだ。

()
ページトップに戻る