「エンドポイントセキュリティ」関連記事一覧

229 件中 181~200件目を表示中

検索エンジン「SHODAN」から見るIoT時代のセキュリティの注意点

検索エンジン「SHODAN」から見るIoT時代のセキュリティの注意点

ネットに接続しているIoTデバイスやルーター、FTPサーバー、スイッチなど、さまざまな機器の情報を検索できる「SHODAN」というエンジンが存在する。機器が、OSやソフトウェアの名前、バージョン情報をネットから参照できる状態で放置していると、この検索エンジンがインデックス化する。

セキュリティ

仮想化でWindowsをよりセキュアに - 新機能「Virtualized Based Security」とは(後編)

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [5] 仮想化でWindowsをよりセキュアに - 新機能「Virtualized Based Security」とは(後編)

前回説明した仮想化ベースのセキュリティフレームワークである「Virtualized Based Security (VBS)」は、マルウェアや攻撃者はもちろん、Windows OSであってもアクセスできない、独立したセキュリティ領域を提供することで端末の保護を実現します。

セキュリティ

iPhoneの「セキュリティ絶対神話」は崩れた!? - 米Lookoutに聞くスマホセキュリティ

iPhoneの「セキュリティ絶対神話」は崩れた!? - 米Lookoutに聞くスマホセキュリティ

スマートフォン専業のセキュリティベンダーである米Lookoutが5月末に発表した「日本企業のスマートフォン利用動向調査」。企業がモバイルセキュリティについてどのように考えるべきなのか、ルックアウト・ジャパンのマーケティングマネージャーである長島 理恵氏に話を伺った。

セキュリティ

サイバー攻撃はマルウェアを使わない手法へ? - SecureWorks、標的型攻撃対策の新サービス

サイバー攻撃はマルウェアを使わない手法へ? - SecureWorks、標的型攻撃対策の新サービス

SecureWorks Japanは6月21日、「SecureWorks標的型攻撃ハンティング・サービス(Targeted Threat Hunting : TTH)」を開始した。価格は小規模事業者向けの場合、400万円~となる。

セキュリティ

JTBの情報漏えいで使われたマルウェア「PlugX」とは何か?

JTBの情報漏えいで使われたマルウェア「PlugX」とは何か?

ファイア・アイは6月17日、JTBの情報漏えいの引き金となったマルウェア「PlugX(別名称APT.kaba)」に関する緊急記者説明会を開催した。同社のFireEye Labs.でシニア・スタッフ・リサーチ・アナリストを務める本城 信輔氏が解説を行った。

セキュリティ

仮想化でWindowsをよりセキュアに - 新機能「Virtualized Based Security」とは(前編)

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [4] 仮想化でWindowsをよりセキュアに - 新機能「Virtualized Based Security」とは(前編)

これまで取り上げた「Windows Defender」と「SmartScreen」、そして不正ログオンを防ぐ新たな認証機能「Windows Hello」と「Microsoft Passport」といった不正侵入を防ぐ機能は、デバイスセキュリティにおいて、脅威を未然に防ぐ手立てとして重要な役割を果たします。

セキュリティ

マイクロソフトは「セキュリティ」を最優先に考える

マイクロソフトは「セキュリティ」を最優先に考える

自社のセキュリティに対する取り組みを説明する際、ほぼ必ず「私たちは世界で二番目にサイバー攻撃を受けている組織」と話す会社がある。それがマイクロソフトだ。ちなみに、世界で一番攻撃を受けている組織は米国防総省(ペンタゴン)だそうだ。営利企業の中で一番攻撃を受けているマイクロソフトのセキュリティへの姿勢について、同社のIPR & Digital Crimes Unit(DCU)でアジアのRegional Directorを務めるKeshav S Dhakad氏に話を伺った。

セキュリティ

パスワードとさよなら!? Windows HelloとMicrosoft Passportで実現する世界

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [3] パスワードとさよなら!? Windows HelloとMicrosoft Passportで実現する世界

「Windows 10でパスワードが不要になる」という話を耳にしたことはありますか? その話を聞いて、いざ設定画面を見たところ「PIN は安全です」と表示され、なんだかモヤモヤしている方もいるのではないでしょうか。

セキュリティ

セキュリティ設計は未来から逆算せよ! - 情報セキュリティEXPO 春

セキュリティ設計は未来から逆算せよ! - 情報セキュリティEXPO 春

5月11日から13日にかけて開催された「情報セキュリティEXPO 春」のセミナーに、日本放送協会(以下、NHK) 情報システム局 IT企画部 情報セキュリティ対策 専任部長 熱海徹氏が登壇。「高度サイバー攻撃に対処するためのインテリジェンス・セキュリティ構築デザイン」と題した講演を行った。本稿では、その内容をダイジェストでお届けする。

セキュリティ

DDoSの脅迫に屈するな! 従えばエスカレート! - 情報セキュリティEXPO 春

DDoSの脅迫に屈するな! 従えばエスカレート! - 情報セキュリティEXPO 春

5月11~13日、「情報セキュリティEXPO 春」が開催された。5月11日に行われたセミナーでは、インターネットイニシアティブ サービスオペレーション本部 セキュリティ情報統括室 シニアエンジニア 根岸征史氏が登壇。「国内外における最新のサイバー攻撃の実態とその動向」と題し、最近のサイバー攻撃から気になる動向や、今後対応するうえで注力すべきポイントについて言及した。

セキュリティ

消去証明は電子証明書で - CSAJ内にデータ消去証明推進研究会が発足

消去証明は電子証明書で - CSAJ内にデータ消去証明推進研究会が発足

サイバートラストは5月16日、コンピュータソフトウェア協会(CSAJ)のセキュリティ委員会内において、「データ消去証明推進研究会」を発足したと発表した。同研究会は、PCやスマートフォン、タブレットなどの廃棄・再利用の際のデータの完全抹消を第三者機関で認証することを推進するもの。

セキュリティ

IPA、IoT開発のセキュリティ設計ガイドを公開 - 具体的な手法/事例を掲載

IPA、IoT開発のセキュリティ設計ガイドを公開 - 具体的な手法/事例を掲載

IPAは5月12日、「IoT開発におけるセキュリティ設計の手引き」を公開した。同手引きでは、IoTを5つの構成要素に分類し、各要素について課題を抽出・整理。また、4つの分野においてIoTシステムの具体的な事例を挙げ、その脅威分析と対策検討の実施例を図解している。

セキュリティ

1時間に971個のマルウェアが侵入!? ユーザー任せにしないエンドポイント対策

【特別企画】1時間に971個のマルウェアが侵入!? ユーザー任せにしないエンドポイント対策

多くの企業において、Webサイトやメールからダウンロードするファイルの安全性や信頼性の判断は、未だ現場のユーザーに委ねられている。2016年現在の最新調査において、1時間ごとにダウンロードされる未知のマルウェアの数が平均で971個に及んでいることからも、そのままの運用方法では大きなセキュリティリスクを抱えることとなる。そこで本稿では、ユーザーの対応に依存せずにセキュリティリスクを取り除くサンドボックスソリューションを紹介する資料を掲載。

セキュリティ

シマンテック、脅威レポート最新版を発表 - 毎日100万件以上の新種発見

シマンテック、脅威レポート最新版を発表 - 毎日100万件以上の新種発見

シマンテックは4月20日、インターネット上のセキュリティ脅威をまとめた年次レポートの最新版「インターネットセキュリティ脅威レポート 第21号(ISTR: Internet Security Threat Report, Volume 21)」を発表した。同レポートでは、「Global Intelligence Network」から収集したデータに基づき、2015年に発生したセキュリティ脅威の概要と、シマンテックのアナリストらによる分析がまとめられている。

セキュリティ

ウェブルート、サイバー攻撃の脅威レポートを発表 - ランサムウェアが増加

ウェブルート、サイバー攻撃の脅威レポートを発表 - ランサムウェアが増加

ウェブルートは4月19日、サイバー攻撃の脅威と標的型攻撃の傾向をまとめた年次レポートの最新版「ウェブルート脅威レポート2016」を発表した。同レポートは、クラウドベースのセキュリティプラットフォーム「Webroot Threat Intelligence Platform」が検知・分析した情報を公開するもの。2015年におけるサイバー攻撃のトレンドとリスクに関して、ウェブルートの考察がまとめられている。

セキュリティ

モバイルアイアン、企業向けクラウド対応セキュリティ製品を発表

モバイルアイアン、企業向けクラウド対応セキュリティ製品を発表

米MobileIronの日本法人であるモバイルアイアン・ジャパンは4月12日、企業向けクラウド対応モバイルセキュリティ製品「MobileIron Access」を発表した。

セキュリティ

ベライゾン、データ漏洩/侵害調査の業種別事例集を公開

ベライゾン、データ漏洩/侵害調査の業種別事例集を公開

米通信大手の日本法人ベライゾンジャパンは4月12日、サイバー攻撃の発生状況や使用された手法、推奨される対応策などをまとめたレポート「Data Breach Digest(データ漏洩/侵害概要)」を発表した。同レポートは、過去3年間に発生した事例から、手口の巧妙さや検知の難しさ、損害の大きさなどの観点から代表的な18件をまとめたものだ。

セキュリティ

【レポート】シマンテック、中小企業向け/一般消費者向けのセキュリティ ハンドブックを公開。日常に潜むネット犯罪のリスクと対策とは?

【レポート】シマンテック、中小企業向け/一般消費者向けのセキュリティ ハンドブックを公開。日常に潜むネット犯罪のリスクと対策とは?

シマンテックは3月30日、中小企業向けの「ネットセキュリティ インシデント ハンドブック」および一般消費者向けの「インターネット犯罪対策ハンドブック」を同社のWebサイトで無料公開した。同ハンドブックでは、新社会人や大学1年生などこれからPCを本格的に使い始める人を対象に、インターネット上で起こりうるセキュリティ・トラブルとその対策についてまとめられている。

セキュリティ

オフィスワークに最適な「無線LAN」と「スイッチ」を選ぶポイント

【特別企画】オフィスワークに最適な「無線LAN」と「スイッチ」を選ぶポイント

モバイルデバイスがビジネスITの主流になり、オフィスのネットワークを無線LANが一般的になりつつあるが、その構築と運用は容易ではなく、特に電波干渉を避けるために、設置場所はとても重要となる。だが、それだけではなく、APを束ねるスイッチの存在も忘れてはいけない。そこでオススメしたいのが、ラッカスワイヤレスの「Ruckus ZoneFlexシリーズ」とジュニパーネットワークスの「EXシリーズ」の組み合わせだ。

セキュリティ

【レポート】未知の攻撃を受け、すぐに情報公開を決断したイーブックイニシアティブジャパン-根底にあるのは、"ユーザーへの思い"

【レポート】未知の攻撃を受け、すぐに情報公開を決断したイーブックイニシアティブジャパン-根底にあるのは、"ユーザーへの思い"

国内有数の電子書店「eBookJapan」を運営するイーブックイニシアティブジャパンは、2013年4月2日から4月5日にかけてアカウントリスト型攻撃を受けた。同じ攻撃の前例がほとんどないなか、攻撃手法と原因を迅速に突き止めるとともに、詳細な情報をほぼリアルタイムで公開したことなどが評価され、今年2月に開催された『セキュリティ事故対応アワード』で優秀賞を受賞するに至った。

セキュリティ

229 件中 181~200件目を表示中

229 件中 181~200件目を表示中

会員登録(無料)

注目の特集/連載
[解説動画] Googleアナリティクス分析&活用講座 - Webサイト改善の正しい考え方
知りたい! カナコさん 皆で話そうAIのコト
教えてカナコさん! これならわかるAI入門
対話システムをつくろう! Python超入門
Kubernetes入門
AWSで作るクラウドネイティブアプリケーションの基本
ソフトウェア開発自動化入門
PowerShell Core入門
徹底研究! ハイブリッドクラウド
マイナビニュース スペシャルセミナー 講演レポート/当日講演資料 まとめ
セキュリティアワード特設ページ

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

ページの先頭に戻る