「エンドポイントセキュリティ」関連記事一覧

229 件中 121~140件目を表示中

JTBを襲った「Korplug(PlugX)」の感染が成功してしまった理由

【連載】ランサムウェアからIoTまで セキュリティにちょっと詳しくなれるTips集 [4] JTBを襲った「Korplug(PlugX)」の感染が成功してしまった理由

第三回まで取り上げた内容は、メールによる「ばらまき型」攻撃から多発したランサムウェア感染や、情報搾取型マルウェアの事例でしたが、今回はサイバー攻撃で最も危険度の高い、特定の団体や企業が狙われた「やりとり型」攻撃や、APT攻撃から発見した「korplug(PlugX)」について解説します。

セキュリティ

RSA幹部が力説! 全社で確認すべきセキュリティ対策4つのポイント

RSA幹部が力説! 全社で確認すべきセキュリティ対策4つのポイント

ビジネス部門とセキュリティ部門が"同じ言語"でセキュリティ対策をディスカッションする必要がある。今のビジネス部門とセキュリティ部門の間には、「Gap of Grief(悲惨なギャップ)」が存在する――。こう語るのは、米Dell Technologies傘下の米RSAでシニアバイスプレジデント兼製品担当を務めるGrant Geyer氏だ。

セキュリティ

脅威を予測して迎撃せよ! マルウェアに立ち向かうAIセキュリティの今

脅威を予測して迎撃せよ! マルウェアに立ち向かうAIセキュリティの今

エムオーテックスと米Cylanceは2月14日、Cylanceが標榜するAIを活用した予測防御と、そのエンジンを搭載し、2016年7月にリリースされた「プロテクトキャット Powered by Cylance」の活用状況について、説明会を開催した。

セキュリティ

ウイングアーク1st、OSSの脆弱性管理ツール「Black Duck Hub」を導入 [事例]

ウイングアーク1st、OSSの脆弱性管理ツール「Black Duck Hub」を導入 [事例]

日立ソリューションズとブラック・ダック・ソフトウェアは2月20日、ウイングアーク1stに米Black Duck SoftwareのOSSセキュリティリスク管理ツール「Black Duck Hub」を導入し、2017年1月に稼働を開始したと発表した。

セキュリティ

打倒サイバー攻撃! 「攻め」のセキュリティ体制「NTTDATA-CERT」とは?

打倒サイバー攻撃! 「攻め」のセキュリティ体制「NTTDATA-CERT」とは?

NTTデータにおいて「攻めのセキュリティ」を実践するのが、同社が組織するCSIRT「NTTDATA-CERT」である。1月27日に開催された「NTT DATA Innovation Conference2017」では、同チームを率いるNTTデータ システム技術本部 セキュリティ技術部 情報セキュリティ推進室 課長 大谷 尚通氏が登壇。NTTDATA-CERTの活動内容と、その人材育成について解説がなされた。

セキュリティ

ネット銀行における標的型攻撃対策とは?(前編)

【連載】ジャパンネット銀行CSIRTチームが伝える「CSIRTアレコレ」 [3] ネット銀行における標的型攻撃対策とは?(前編)

2015年5月に発生した日本年金機構の情報漏えい事件は記憶に新しいところだと思います。この事件における原因については、政府のサイバーセキュリティ戦略本部が調査報告を出していますので改めて説明しませんが、多くのセキュリティ担当者にとってこの問題は衝撃を受けたはずです。

セキュリティ

2017年は「セキュリティの簡素化」がキーワードに - ファイア・アイ

2017年は「セキュリティの簡素化」がキーワードに - ファイア・アイ

ファイア・アイは1月26日、2017年のサイバーセキュリティ動向予測を発表した。記者説明会に登壇した同社 執行役副社長の岩間優仁氏は2016年に同社が予測した内容を振り返り、「7~8割が当たっていた」と話す。

セキュリティ

対策の決め手は感染時対応! 「標的型メール攻撃訓練」で疑似体験を

【特別企画】対策の決め手は感染時対応! 「標的型メール攻撃訓練」で疑似体験を

2016年も企業を狙った多くのサイバー攻撃が発生した。中でも標的型メールによる攻撃は高度化、巧妙化が顕著になり、その攻撃対象は大企業から、より防御力の弱い中堅/中小企業へと拡大するという傾向も目立っている。セキュリティ対策の強化は、企業の規模にかかわらず急務といえるだろう。

セキュリティ

CSIRT運用の"リアル"と"ポイント"

【連載】ジャパンネット銀行CSIRTチームが伝える「CSIRTアレコレ」 [2] CSIRT運用の"リアル"と"ポイント"

連載2回目の今回は、CSIRT運用の"リアル"と、適切に運用するためのポイントについて、JNBの事例を基に解説したいと思います。

セキュリティ

入口出口対策がすべてではない - 米ロッキードも認めた新ジャンルのセキュリティ製品とは

入口出口対策がすべてではない - 米ロッキードも認めた新ジャンルのセキュリティ製品とは

サイバー攻撃の多様化が進む中で、ソフトバンクが2016年に設立した「サイバーリーズン・ジャパン」は、これまでのセキュリティ製品とは一線を画す製品を提供する。10月に同社執行役員社長に就任した茂木正之氏と、マーケティング課 課長の末松 卓氏に同社製品の強みについて話を聞いた。

セキュリティ

多層防御を再確認

【連載】ランサムウェアからIoTまで セキュリティにちょっと詳しくなれるTips集 [3] 多層防御を再確認

新たな脅威やマルウェア感染対策として「多層防御」という言葉がよく使われています。そして誰もが一度は「なぜ多層防御が必要なのか?」と感じたはずです。

セキュリティ

【新春インタビュー】IDCアナリストに聞く「IoT」と「セキュリティ」 - 企業の守るべきポイントを変えた「ランサムウェア」と「クラウド」

【新春インタビュー】IDCアナリストに聞く「IoT」と「セキュリティ」 - 企業の守るべきポイントを変えた「ランサムウェア」と「クラウド」

ITSearch+では「2017年新春インタビュー」と題し、「IoT」と「セキュリティ」を軸に、IT専門調査会社「IDC Japan」の担当アナリストにインタビューを行いました。IoTの本質とは何か、セキュリティ対策で次に打つべき手は何かを見出していただければと思います。今回は「セキュリティ編」です。

ソリューション

利便性と安全性の両立を実現! クライアントセキュリティ対策の肝

【特別企画】利便性と安全性の両立を実現! クライアントセキュリティ対策の肝

本稿では、ワークスタイル変革への取り組み時にクライアント端末のセキュリティ対応を行う上で考慮すべき点を網羅した資料を紹介。資料は4部構成からなっており、ワークスタイル変革への取り組み自体のポイントから、クライアント端末のセキュリティやVDI、認証といった実機能の解説にいたるまでを1冊で網羅している。

セキュリティ

侵害に気づくまで520日!?「EDR」の必要性をファイア・アイとラックが紐解く

【特別企画】侵害に気づくまで520日!?「EDR」の必要性をファイア・アイとラックが紐解く

標的型攻撃の脅威が深刻化の一途をたどるなか、「EDR(Endpoint Detection and Response)」と呼ばれる「エンドポイントセキュリティ」の新しいソリューションに注目が集まっている。EDRと従来型のアンチウイルスソフトとは何がどう異なるのか。そしてなぜ今、このソリューションの導入が必要とされているのか──。

セキュリティ

IoT時代のセキュリティはかくあるべし! 有識者らが熱いリレートーク

IoT時代のセキュリティはかくあるべし! 有識者らが熱いリレートーク

IoT時代において、企業が行うべきセキュリティ対策にはどんなものがあるだろうか。また、そのために今からできることは何だろうか。11月30日に開催された「富士通セキュリティフォーラム2016」の基調講演では、「サイバーセキュリティ時代における技術革新と人材育成」をテーマに3名の有識者が登壇し、リレートークを行った。

セキュリティ

シマンテックの2017年セキュリティ予測、クラウドを狙う攻撃が増加へ?

シマンテックの2017年セキュリティ予測、クラウドを狙う攻撃が増加へ?

シマンテックは12月8日、2017年のセキュリティ動向予測を発表した。説明会の冒頭、シマンテック 代表取締役社長の日隈 寛和氏は同社の2016年の振り返りとして「毎日ダッシュしていたようだ」と数多くの出来事があったと語った。

セキュリティ

エンドポイントセキュリティ対策とウイルス対策の違いとは

エンドポイントセキュリティ対策とウイルス対策の違いとは

業務で使用するクライアントPCや各種モバイル端末には、必ずといって良いほどアンチウイルスソフトがインストールされているでしょう。コンピュータウィルスやマルウェアからの端末を守ることは、今やセキュリティの基礎といっても過言ではありません。一方、エンドポイントセキュリティは、アンチウイルスソフトよりも知名度や普及率は落ちる、というのが実情といえそうです。一体、エンドポイントセキュリティとウィルス対策の間には、どのような違いがあるのでしょうか。

エンドポイントセキュリティ

スマートかつ迅速に! エンドポイントセキュリティの導入方法とは

スマートかつ迅速に! エンドポイントセキュリティの導入方法とは

ネットワークセキュリティにおける最後の砦ともいわれるエンドポイントセキュリティ。大規模な攻撃の糸口として利用されたり、情報漏洩の原因となったりするエンドポイント(端末)に対するセキュリティが注目を集めています。今回は、エンドポイントセキュリティの導入方法を解説。手間と労力を必要としがちなエンドポイントセキュリティを、できるだけ迅速かつ手軽に実現する導入方法とは、どんなものが考えられるでしょうか。

エンドポイントセキュリティ

エンドポイントセキュリティ対策方法~DLP・PKI編

エンドポイントセキュリティ対策方法~DLP・PKI編

エンドポイントセキュリティは巧妙化するサイバー攻撃や不正アクセス、情報漏洩などを防ぐ最後の砦ともいわれています。エンドポイントセキュリティとしていくつかの方法がありますが、その中には情報漏洩の防止や安全な通信を確保するための対策方法も存在します。それがDLP(内部情報漏洩対策)やPKI(公開鍵基盤)です。今回はこの2つ、DLPとPKIについて解説していきます。

エンドポイントセキュリティ

エンドポイントセキュリティ対策方法~暗号化とシングルサインオン編

エンドポイントセキュリティ対策方法~暗号化とシングルサインオン編

エンドポイントセキュリティには、PCやスマートフォン、タブレットなどを保護するための対策方法がまとめられていますが、今回は「暗号化」と「シングルサインオン」について紹介していきます。情報漏洩や不正アクセスに対応したこれらの機能は、どのように端末を保護しているのでしょうか。

エンドポイントセキュリティ

229 件中 121~140件目を表示中

229 件中 121~140件目を表示中

会員登録(無料)

注目の特集/連載
[解説動画] Googleアナリティクス分析&活用講座 - Webサイト改善の正しい考え方
[解説動画] 個人の業務効率化術 - 短時間集中はこうして作る
知りたい! カナコさん 皆で話そうAIのコト
教えてカナコさん! これならわかるAI入門
対話システムをつくろう! Python超入門
Kubernetes入門
AWSで作るクラウドネイティブアプリケーションの基本
PowerShell Core入門
徹底研究! ハイブリッドクラウド
マイナビニュース スペシャルセミナー 講演レポート/当日講演資料 まとめ
セキュリティアワード特設ページ

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

ページの先頭に戻る