「ネットワークセキュリティ」関連記事一覧

253 件中 181~200件目を表示中

テクノル、クラウド型統合脅威管理アプライアンスにウェブルート製品を採用 [事例]

テクノル、クラウド型統合脅威管理アプライアンスにウェブルート製品を採用 [事例]

ウェブルートは7月13日、テクノルの小規模事業所向けクラウド型統合脅威管理アプライアンス「MRB-100」に、ウェブルートの予測型インテリジェンス「BrightCloud ThreatIntelligence(BCTI)」がセキュリティ機能として採用されたと発表した。

セキュリティ

WebサイトのHTTPS化、加速する理由と必要な作業

【連載】企業Webサイト運営6つのトレンド [3] WebサイトのHTTPS化、加速する理由と必要な作業

最近、WebサイトのHTTPS(SSL/TLS)化が話題になっています。Googleは検索などの自社サービス自体をHTTPS化してきましたが、より踏み込んで、HTTPS接続のサイトがあれば優先的にインデックスするなど、検索順位にも影響するとアナウンスしています。

Webサイト構築

今なお進化し続ける「DDoS攻撃」の怖さ

【連載】ネットワークベンダーから見たセキュリティの問題点 [8] 今なお進化し続ける「DDoS攻撃」の怖さ

分散型サービス妨害攻撃(DDoS)は、企業・組織や官公庁のWebサービスへ大量のトラフィックを送信し、サービスの妨害・停止を行います。あまり労力をかけずに「金銭」と「評判」の2つの側面で攻撃対象の組織に損害をもたらすことができるため、さまざまなサイバー犯罪者が活用しています。

セキュリティ

証明書のアレコレ(後編)

【連載】ネットワークベンダーから見たセキュリティの問題点 [7] 証明書のアレコレ(後編)

前編では、CRLとOCSPの違いと、証明書の有効/失効をブラウザで確認する方法について解説しました。後編ではまず、現時点で利用できる3種類の証明書「Domain Validation(DV)」と「Organization Validation(OV)」「Extended Validation(EV)」について説明します。

セキュリティ

[講演レポート提供]成功企業の実例で見る、多店舗経営におけるICT活用術

【特別企画】[講演レポート提供]成功企業の実例で見る、多店舗経営におけるICT活用術

2016年5月31日 東京マイナビルームにて「多店舗経営の先進ICT利活用セミナー ~デジタル戦略を見極め、ビジネスを成功に導く~」と題したセミナーが開催された。モバイル端末やSNSが発展した現代では、バーチャルなネットショップのみならず、リアルな店舗経営においてもICTの活用は欠かせない。そんな中、本セミナーでは、良品計画、ダイヤモンドダイニング、東日本電信電話(NTT東日本)により、ICT活用の成功実例が詳細に紹介された。

ネットワーク機器

証明書のアレコレ(前編)

【連載】ネットワークベンダーから見たセキュリティの問題点 [6] 証明書のアレコレ(前編)

Webサイトなどを構築する上で「暗号化」は基本的な要素のひとつとなります。暗号化には「SSL/TLS」というプロトコルを利用していますが、この技術が利用されているかどうかはブラウザのアドレスバーに「https」が表示されているかによって判別できます。

セキュリティ

サイバー攻撃はマルウェアを使わない手法へ? - SecureWorks、標的型攻撃対策の新サービス

サイバー攻撃はマルウェアを使わない手法へ? - SecureWorks、標的型攻撃対策の新サービス

SecureWorks Japanは6月21日、「SecureWorks標的型攻撃ハンティング・サービス(Targeted Threat Hunting : TTH)」を開始した。価格は小規模事業者向けの場合、400万円~となる。

セキュリティ

KS-SOL、自社データセンターの運用保守統制基盤に特権ID管理製品を採用 [事例]

KS-SOL、自社データセンターの運用保守統制基盤に特権ID管理製品を採用 [事例]

エンカレッジ・テクノロジは6月21日、同社の特権管理製品「ESS AdminControl」および証跡管理製品「ESS REC」を、関電システムソリューションズ(KS-SOL)が自社データセンターの運用保守統制基盤に採用したと発表した。

セキュリティ

JTBの情報漏えいで使われたマルウェア「PlugX」とは何か?

JTBの情報漏えいで使われたマルウェア「PlugX」とは何か?

ファイア・アイは6月17日、JTBの情報漏えいの引き金となったマルウェア「PlugX(別名称APT.kaba)」に関する緊急記者説明会を開催した。同社のFireEye Labs.でシニア・スタッフ・リサーチ・アナリストを務める本城 信輔氏が解説を行った。

セキュリティ

IoTの通信最適化に効果? コネクション確立時間を節約する「TCP Fast Open」

【連載】ネットワークベンダーから見たセキュリティの問題点 [5] IoTの通信最適化に効果? コネクション確立時間を節約する「TCP Fast Open」

ここのところ、スマートフォンなどのモバイル端末を利用したインターネットアクセスが、PC利用を上回っています。ニールセンが2015年12月に公開した「Digital Trends 2015」によると、国内のPCからネットを利用した人が昨年9月時点で4753万人となり、2011年8月から少しずつ減少しています。一方のモバイル端末利用者数は同時点で5148万人へと増加しています。

セキュリティ

わずか16MBのOSで世界を守る - 次世代FWのクラビスター CEO インタビュー

わずか16MBのOSで世界を守る - 次世代FWのクラビスター CEO インタビュー

次世代ファイアウォール「Clasvister(クラビスター)」のClasvister AB社CEO・ジムカールソン(Jim Carlsson)氏が来日した。インテルとの連携を武器にして、IoTとモバイル分野でのセキュリティに注力するクラビスターの今後について話を聞いた。

セキュリティ

標的型攻撃の91%はメールが原因 - 要所を守るProofpointとは?

標的型攻撃の91%はメールが原因 - 要所を守るProofpointとは?

サンドボックスを活用したセキュリティ製品は多様に存在する。その中でも異色を放つ、メール対策をメインに据えたセキュリティベンダー「日本プルーフポイント」に、同社のビジネス戦略と今後について、話をうかがった。

セキュリティ

セキュリティ設計は未来から逆算せよ! - 情報セキュリティEXPO 春

セキュリティ設計は未来から逆算せよ! - 情報セキュリティEXPO 春

5月11日から13日にかけて開催された「情報セキュリティEXPO 春」のセミナーに、日本放送協会(以下、NHK) 情報システム局 IT企画部 情報セキュリティ対策 専任部長 熱海徹氏が登壇。「高度サイバー攻撃に対処するためのインテリジェンス・セキュリティ構築デザイン」と題した講演を行った。本稿では、その内容をダイジェストでお届けする。

セキュリティ

DDoSの脅迫に屈するな! 従えばエスカレート! - 情報セキュリティEXPO 春

DDoSの脅迫に屈するな! 従えばエスカレート! - 情報セキュリティEXPO 春

5月11~13日、「情報セキュリティEXPO 春」が開催された。5月11日に行われたセミナーでは、インターネットイニシアティブ サービスオペレーション本部 セキュリティ情報統括室 シニアエンジニア 根岸征史氏が登壇。「国内外における最新のサイバー攻撃の実態とその動向」と題し、最近のサイバー攻撃から気になる動向や、今後対応するうえで注力すべきポイントについて言及した。

セキュリティ

日本はモバイル後進国!? HPE Aruba、モビリティ環境と業績の関係性を調査

日本はモバイル後進国!? HPE Aruba、モビリティ環境と業績の関係性を調査

HPE Arubaは5月19日、英エコノミスト誌調査部門が実施したグローバル調査「職場におけるモビリティ環境と生産性」の調査結果を発表した。同調査は今年3月、世界9カ国(米国、英国、ドイツ、フランス、UAE、ANZ、シンガポール、日本)の18歳以上のフルタイム労働者1,865名を対象に行われたもので、うち日本から回答したのは237名となっている。

ネットワーク機器

IPA、IoT開発のセキュリティ設計ガイドを公開 - 具体的な手法/事例を掲載

IPA、IoT開発のセキュリティ設計ガイドを公開 - 具体的な手法/事例を掲載

IPAは5月12日、「IoT開発におけるセキュリティ設計の手引き」を公開した。同手引きでは、IoTを5つの構成要素に分類し、各要素について課題を抽出・整理。また、4つの分野においてIoTシステムの具体的な事例を挙げ、その脅威分析と対策検討の実施例を図解している。

セキュリティ

クライアント証明書でセキュアな環境を構築! 機密情報を低コストで管理

【特別企画】クライアント証明書でセキュアな環境を構築! 機密情報を低コストで管理

クラウドにより、ITはより柔軟に、よりコストを押さえて展開できるようになったが、セキュリティ面や認証面では未だ多くの不安を抱えている。多くのサービスがIDとパスワードによる認証のみであったり、サービス毎に任意のパスワードを使用していたりといった点から、フィッシングや不正利用といったリスクが存在するからだ。またスマートフォンなどのツールも、認証の部分で大きなリスクを抱えている。そんな中、システム管理者の注目を集めているのが「クライアント証明書」サービスだ。

セキュリティ

NTT Com、2020年度に売上1.5兆円を目指す - 強みを生かした3つの柱とは?

NTT Com、2020年度に売上1.5兆円を目指す - 強みを生かした3つの柱とは?

NTTコミュニケーションズは4月13日、新中長期事業戦略「ビジョン2020」およびその実現に向け刷新されたサービスビジョン「グローバルクラウドビジョン2016」の記者説明会を開催した。計画では、2020年度に売上1.5兆円(グローバル事業売上0.6兆円を含む)を目標に経営を推進する。

クラウド

モバイルアイアン、企業向けクラウド対応セキュリティ製品を発表

モバイルアイアン、企業向けクラウド対応セキュリティ製品を発表

米MobileIronの日本法人であるモバイルアイアン・ジャパンは4月12日、企業向けクラウド対応モバイルセキュリティ製品「MobileIron Access」を発表した。

セキュリティ

ベライゾン、データ漏洩/侵害調査の業種別事例集を公開

ベライゾン、データ漏洩/侵害調査の業種別事例集を公開

米通信大手の日本法人ベライゾンジャパンは4月12日、サイバー攻撃の発生状況や使用された手法、推奨される対応策などをまとめたレポート「Data Breach Digest(データ漏洩/侵害概要)」を発表した。同レポートは、過去3年間に発生した事例から、手口の巧妙さや検知の難しさ、損害の大きさなどの観点から代表的な18件をまとめたものだ。

セキュリティ

253 件中 181~200件目を表示中

253 件中 181~200件目を表示中

会員登録(無料)

注目の特集/連載
[解説動画] Googleアナリティクス分析&活用講座 - Webサイト改善の正しい考え方
知りたい! カナコさん 皆で話そうAIのコト
教えてカナコさん! これならわかるAI入門
対話システムをつくろう! Python超入門
Kubernetes入門
AWSで作るクラウドネイティブアプリケーションの基本
ソフトウェア開発自動化入門
PowerShell Core入門
徹底研究! ハイブリッドクラウド
マイナビニュース スペシャルセミナー 講演レポート/当日講演資料 まとめ
セキュリティアワード特設ページ

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

ページの先頭に戻る