「エンドポイントセキュリティ」関連記事一覧

242 件中 201~220件目を表示中

パスワードとさよなら!? Windows HelloとMicrosoft Passportで実現する世界

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [3] パスワードとさよなら!? Windows HelloとMicrosoft Passportで実現する世界

「Windows 10でパスワードが不要になる」という話を耳にしたことはありますか? その話を聞いて、いざ設定画面を見たところ「PIN は安全です」と表示され、なんだかモヤモヤしている方もいるのではないでしょうか。

セキュリティ

セキュリティ設計は未来から逆算せよ! - 情報セキュリティEXPO 春

セキュリティ設計は未来から逆算せよ! - 情報セキュリティEXPO 春

5月11日から13日にかけて開催された「情報セキュリティEXPO 春」のセミナーに、日本放送協会(以下、NHK) 情報システム局 IT企画部 情報セキュリティ対策 専任部長 熱海徹氏が登壇。「高度サイバー攻撃に対処するためのインテリジェンス・セキュリティ構築デザイン」と題した講演を行った。本稿では、その内容をダイジェストでお届けする。

セキュリティ

DDoSの脅迫に屈するな! 従えばエスカレート! - 情報セキュリティEXPO 春

DDoSの脅迫に屈するな! 従えばエスカレート! - 情報セキュリティEXPO 春

5月11~13日、「情報セキュリティEXPO 春」が開催された。5月11日に行われたセミナーでは、インターネットイニシアティブ サービスオペレーション本部 セキュリティ情報統括室 シニアエンジニア 根岸征史氏が登壇。「国内外における最新のサイバー攻撃の実態とその動向」と題し、最近のサイバー攻撃から気になる動向や、今後対応するうえで注力すべきポイントについて言及した。

セキュリティ

消去証明は電子証明書で - CSAJ内にデータ消去証明推進研究会が発足

消去証明は電子証明書で - CSAJ内にデータ消去証明推進研究会が発足

サイバートラストは5月16日、コンピュータソフトウェア協会(CSAJ)のセキュリティ委員会内において、「データ消去証明推進研究会」を発足したと発表した。同研究会は、PCやスマートフォン、タブレットなどの廃棄・再利用の際のデータの完全抹消を第三者機関で認証することを推進するもの。

セキュリティ

IPA、IoT開発のセキュリティ設計ガイドを公開 - 具体的な手法/事例を掲載

IPA、IoT開発のセキュリティ設計ガイドを公開 - 具体的な手法/事例を掲載

IPAは5月12日、「IoT開発におけるセキュリティ設計の手引き」を公開した。同手引きでは、IoTを5つの構成要素に分類し、各要素について課題を抽出・整理。また、4つの分野においてIoTシステムの具体的な事例を挙げ、その脅威分析と対策検討の実施例を図解している。

セキュリティ

1時間に971個のマルウェアが侵入!? ユーザー任せにしないエンドポイント対策

【特別企画】1時間に971個のマルウェアが侵入!? ユーザー任せにしないエンドポイント対策

多くの企業において、Webサイトやメールからダウンロードするファイルの安全性や信頼性の判断は、未だ現場のユーザーに委ねられている。2016年現在の最新調査において、1時間ごとにダウンロードされる未知のマルウェアの数が平均で971個に及んでいることからも、そのままの運用方法では大きなセキュリティリスクを抱えることとなる。そこで本稿では、ユーザーの対応に依存せずにセキュリティリスクを取り除くサンドボックスソリューションを紹介する資料を掲載。

セキュリティ

シマンテック、脅威レポート最新版を発表 - 毎日100万件以上の新種発見

シマンテック、脅威レポート最新版を発表 - 毎日100万件以上の新種発見

シマンテックは4月20日、インターネット上のセキュリティ脅威をまとめた年次レポートの最新版「インターネットセキュリティ脅威レポート 第21号(ISTR: Internet Security Threat Report, Volume 21)」を発表した。同レポートでは、「Global Intelligence Network」から収集したデータに基づき、2015年に発生したセキュリティ脅威の概要と、シマンテックのアナリストらによる分析がまとめられている。

セキュリティ

ウェブルート、サイバー攻撃の脅威レポートを発表 - ランサムウェアが増加

ウェブルート、サイバー攻撃の脅威レポートを発表 - ランサムウェアが増加

ウェブルートは4月19日、サイバー攻撃の脅威と標的型攻撃の傾向をまとめた年次レポートの最新版「ウェブルート脅威レポート2016」を発表した。同レポートは、クラウドベースのセキュリティプラットフォーム「Webroot Threat Intelligence Platform」が検知・分析した情報を公開するもの。2015年におけるサイバー攻撃のトレンドとリスクに関して、ウェブルートの考察がまとめられている。

セキュリティ

モバイルアイアン、企業向けクラウド対応セキュリティ製品を発表

モバイルアイアン、企業向けクラウド対応セキュリティ製品を発表

米MobileIronの日本法人であるモバイルアイアン・ジャパンは4月12日、企業向けクラウド対応モバイルセキュリティ製品「MobileIron Access」を発表した。

セキュリティ

ベライゾン、データ漏洩/侵害調査の業種別事例集を公開

ベライゾン、データ漏洩/侵害調査の業種別事例集を公開

米通信大手の日本法人ベライゾンジャパンは4月12日、サイバー攻撃の発生状況や使用された手法、推奨される対応策などをまとめたレポート「Data Breach Digest(データ漏洩/侵害概要)」を発表した。同レポートは、過去3年間に発生した事例から、手口の巧妙さや検知の難しさ、損害の大きさなどの観点から代表的な18件をまとめたものだ。

セキュリティ

【レポート】シマンテック、中小企業向け/一般消費者向けのセキュリティ ハンドブックを公開。日常に潜むネット犯罪のリスクと対策とは?

【レポート】シマンテック、中小企業向け/一般消費者向けのセキュリティ ハンドブックを公開。日常に潜むネット犯罪のリスクと対策とは?

シマンテックは3月30日、中小企業向けの「ネットセキュリティ インシデント ハンドブック」および一般消費者向けの「インターネット犯罪対策ハンドブック」を同社のWebサイトで無料公開した。同ハンドブックでは、新社会人や大学1年生などこれからPCを本格的に使い始める人を対象に、インターネット上で起こりうるセキュリティ・トラブルとその対策についてまとめられている。

セキュリティ

オフィスワークに最適な「無線LAN」と「スイッチ」を選ぶポイント

【特別企画】オフィスワークに最適な「無線LAN」と「スイッチ」を選ぶポイント

モバイルデバイスがビジネスITの主流になり、オフィスのネットワークを無線LANが一般的になりつつあるが、その構築と運用は容易ではなく、特に電波干渉を避けるために、設置場所はとても重要となる。だが、それだけではなく、APを束ねるスイッチの存在も忘れてはいけない。そこでオススメしたいのが、ラッカスワイヤレスの「Ruckus ZoneFlexシリーズ」とジュニパーネットワークスの「EXシリーズ」の組み合わせだ。

セキュリティ

【レポート】未知の攻撃を受け、すぐに情報公開を決断したイーブックイニシアティブジャパン-根底にあるのは、ユーザーへの思い

【レポート】未知の攻撃を受け、すぐに情報公開を決断したイーブックイニシアティブジャパン-根底にあるのは、ユーザーへの思い

国内有数の電子書店「eBookJapan」を運営するイーブックイニシアティブジャパンは、2013年4月2日から4月5日にかけてアカウントリスト型攻撃を受けた。同じ攻撃の前例がほとんどないなか、攻撃手法と原因を迅速に突き止めるとともに、詳細な情報をほぼリアルタイムで公開したことなどが評価され、今年2月に開催された『セキュリティ事故対応アワード』で優秀賞を受賞するに至った。

セキュリティ

【レポート】「まずユーザーのことを第一に考えた」 - サイバー攻撃の判明当日にいち早く情報を公開したエムソフト

【レポート】「まずユーザーのことを第一に考えた」 - サイバー攻撃の判明当日にいち早く情報を公開したエムソフト

米国Emurasoft, Inc.(エムソフト)では2014年8月、同社が提供するテキスト・エディタ「EmEditor」の自動更新サーバが不正アクセスを受けた。事態の発覚から迅速かつ継続的に情報公開が行われた点や、影響範囲、今後の対策に至るまで詳細に伝えた点などが支持され、今年2月に開催された『セキュリティ事故対応アワード』で優秀賞を受賞した。

セキュリティ

【レポート】技術評論社は、「あのサイバー攻撃」にどう立ち向かったのか?

【レポート】技術評論社は、「あのサイバー攻撃」にどう立ち向かったのか?

2014年12月5日、6日、技術評論社のホームページは第三者から2度にわたる不正アクセスを受けた。しかし、事件発覚からの同社の動きは早かった。本稿では、問題発生から対応完了までの詳細を振り返りつつ、担当者の当時の心境と併せてレポートする。

セキュリティ

【レポート】事後にこそ問われる、企業の真価-セキュリティ BIG 5が選ぶ セキュリティ事故対応アワード

【レポート】事後にこそ問われる、企業の真価-セキュリティ BIG 5が選ぶ セキュリティ事故対応アワード

マイナビニュースは2月24日、「セキュリティ BIG 5が選ぶ セキュリティ事故対応アワード」を開催した。同アワードは、不幸にもセキュリティ事故/攻撃に遭ってしまったものの、その後の対応が素晴らしかった企業・団体を表彰するものだ。

セキュリティ

SCSKのセキュリティオペレーションを支えるエンジニア

【連載】この人に聞きたい! 辻伸弘のセキュリティサイドライト [3] SCSKのセキュリティオペレーションを支えるエンジニア

辻氏にセキュリティ界隈において"サイドライト(側光)を当てるべき人物"と対談していただき、セキュリティ業界の現状やその人物の素顔を垣間見ていただこうというのが、この連載の狙いです。第3回は、SCSKでセキュリティエンジニアとして働く亀田 勇歩氏です。

セキュリティ

【第1回】情報セキュリティ事故対応アワード

【第1回】情報セキュリティ事故対応アワード

IT Search+では、不幸にもセキュリティ事故に遭ってしまったものの、その後の対応が素晴らしかった企業・団体を表彰する『セキュリティ事故対応アワード』を開催いたしました。国内セキュリティ業界で影響力のある有識者5人を審査員に迎え、100を超えるインシデントを調査。主に説明責任/情報開示に焦点を当て、対応の素晴らしかった企業3社を選定。いずれもユーザーファーストで行動した素晴らしい企業ばかり。ぜひ模範事例として参考にしてください。

セキュリティ

前後不覚に陥るひとり情シスの為の「メールホスティングサービス」とは?

【特別企画】前後不覚に陥るひとり情シスの為の「メールホスティングサービス」とは?

マイナンバー対応や多種デバイス管理、情報漏洩対策に事業継続基盤、さらにはデータ分析や業務効率化策など、情報システム部門が担う役割と責任は年々増えていくばかりである。そうした中、世間から強い同情を浴びているのが、いわゆる「ひとり情シス」の方々だ。

セキュリティ

情報漏えい対策は暗号化やUSBデバイス制御だけでは不十分!! コピーや印刷の制御が不可欠

【特別企画】情報漏えい対策は暗号化やUSBデバイス制御だけでは不十分!! コピーや印刷の制御が不可欠

現在、多くの企業がセキュリティ対策に取り組んでいるが、それにも関わらず情報漏えいに関する事故は頻繁に発生している。このリスクを低減させるには、単一のセキュリティソリューションに頼るのではなく、必要な個所に適切なセキュリティソリューションを導入する「多重防御」が必要だ。

セキュリティ

242 件中 201~220件目を表示中

242 件中 201~220件目を表示中

注目の特集/連載
[解説動画] Googleアナリティクス分析&活用講座 - Webサイト改善の正しい考え方
[解説動画] 個人の業務効率化術 - 短時間集中はこうして作る
ミッションステートメント
教えてカナコさん! これならわかるAI入門
知りたい! カナコさん 皆で話そうAIのコト
対話システムをつくろう! Python超入門
Kubernetes入門
AWSで作るクラウドネイティブアプリケーションの基本
PowerShell Core入門
徹底研究! ハイブリッドクラウド
マイナビニュース スペシャルセミナー 講演レポート/当日講演資料 まとめ
セキュリティアワード特設ページ

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

会員登録(無料)

ページの先頭に戻る