「ネットワークセキュリティ」関連記事一覧

261 件中 181~200件目を表示中

0.1秒未満で修復!? 「Webサイト改ざん」の脅威と対処法

【特別企画】0.1秒未満で修復!? 「Webサイト改ざん」の脅威と対処法

近年、情報漏えいや標的型攻撃、ネットバンキング不正送金といった事件が多発している。これらの多くが、「Webサイト改ざん」によるものだ。JPCERT/CCによると、2012年中頃から増加しはじめたWebサイトの改ざん報告数は、2013年には6,000件を超え、今でもWebサイト改ざんによる事件は絶えない。

セキュリティ

日本企業もランサムウェア対策を! 7つのアプローチを紹介 - ガートナー セキュリティサミット

日本企業もランサムウェア対策を! 7つのアプローチを紹介 - ガートナー セキュリティサミット

7月11日~13日までの3日間にわたって東京・品川で開催された「ガートナー セキュリティ&リスク・マネジメント サミット 2016」の最終日、ガートナー リサーチ バイス プレジデントのエリック・アウレット氏が「ランサムウェア対策の重要な戦略」というテーマで講演を行った。本稿では、講演で語られたランサムウェアの動向と、その脅威に対抗するためのベストプラクティスについてレポートする。

セキュリティ

官民連携でサイバー犯罪を包囲せよ! - ガートナー セキュリティサミット

官民連携でサイバー犯罪を包囲せよ! - ガートナー セキュリティサミット

7月11日~13日までの3日間にわたって東京・品川で開催された「ガートナー セキュリティ&リスク・マネジメント サミット 2016」。11日のゲスト基調講演に登壇したのは、インターポール グローバルコンプレックス・フォー・イノベーション 総局長 中谷昇氏だ。「サイバーセキュリティ~グローバルな視点から見えてくること~」と題した氏の講演では、サイバー犯罪による被害は、組織のトップマネジメントが「経営上のリスク」と見なすべき問題であると提起。中谷氏が国際機関を指揮するなかでとらえた国際的なサイバー犯罪の傾向について、解説がなされた。

セキュリティ

「事後」のセキュリティに着目せよ! - ガートナー セキュリティサミット

「事後」のセキュリティに着目せよ! - ガートナー セキュリティサミット

7月11日~13日までの3日間にわたって東京・品川で開催された「ガートナー セキュリティ&リスク・マネジメント サミット 2016」のオープニング基調講演では、ガートナー リサーチ マネージング バイス プレジデント エリック・ポーラック氏と、同社リサーチ リサーチ ディレクター ロブ・マクミラン氏、同社バイス プレジデント兼 ガートナー フェロー トム・ショルツ氏の3氏が登壇。ビジネス変化のスピードに合わせて信頼とレジリエンスを築く」と題し、実証済みのプラクティスと戦略を紹介しつつ、リスク・セキュリティリーダーが一貫してデジタルビジネスを支え、費用対効果の高いセキュリティ対策の牽引役になるためのアプローチが示された。

セキュリティ

サイバー攻撃に挑む! 富士通の着眼点 - ガートナー セキュリティサミット

サイバー攻撃に挑む! 富士通の着眼点 - ガートナー セキュリティサミット

ガートナー ジャパンは7月11日~13日、年次イベント「ガートナーセキュリティ&リスク・マネジメントサミット2016」を開催した。本稿では、2日目に行われた講演の中から、ソリューション・プロバイダー・セッション「サイバー攻撃に向き合う経営戦略と富士通の挑戦」をレポートする。

セキュリティ

サイバー攻撃は「城」で迎え撃て! - ガートナー セキュリティサミット

サイバー攻撃は「城」で迎え撃て! - ガートナー セキュリティサミット

ガートナー ジャパンは7月11日~13日、年次イベント「セキュリティ&リスク・マネジメント サミット 2016」を開催した。「ビジネス変化のスピードに合わせて信頼とレジリエンスを築く」をテーマに掲げた同イベントでは、ガートナーのアナリストをはじめ有識者が20名以上登壇し、セキュリティの最新動向や事例紹介など、さまざまなセッションを繰り広げた。本稿では、2日目に行われた基調講演「2016年:日本におけるセキュリティ・アジェンダのトップ5」をレポートする。

セキュリティ

中堅・中小企業も狙われる時代、押さえるべきセキュリティ対策4ポイント

【特別企画】中堅・中小企業も狙われる時代、押さえるべきセキュリティ対策4ポイント

今や中堅・中小企業もサイバー攻撃の目標にされる時代。多くの中堅・中小企業もセキュリティ対策の重要性を認識し対策を実施しているが、自社だけでは人材面、費用面での課題が多く、十分な対応ができていないのが現状だ。しかし、従来の大規模企業が実施するセキュリティ対策は、人材面、費用面で課題を抱える中堅・中小企業にとっては、実施するのに現実的でないものばかりだ。しかも、既に実施している対策を無視して、2重の投資を強いるものも......今こそ中堅・中小企業に特化した対策が求められている。

セキュリティ

リクルート、「RSA Security Analytics」で脅威の可視化を実現[事例]

リクルート、「RSA Security Analytics」で脅威の可視化を実現[事例]

EMCジャパンは7月19日、リクルートがEMCジャパンのサイバーセキュリティ製品「RSA Security Analytics」を導入したと発表した。

セキュリティ

テクノル、クラウド型統合脅威管理アプライアンスにウェブルート製品を採用 [事例]

テクノル、クラウド型統合脅威管理アプライアンスにウェブルート製品を採用 [事例]

ウェブルートは7月13日、テクノルの小規模事業所向けクラウド型統合脅威管理アプライアンス「MRB-100」に、ウェブルートの予測型インテリジェンス「BrightCloud ThreatIntelligence(BCTI)」がセキュリティ機能として採用されたと発表した。

セキュリティ

WebサイトのHTTPS化、加速する理由と必要な作業

【連載】企業Webサイト運営6つのトレンド [3] WebサイトのHTTPS化、加速する理由と必要な作業

最近、WebサイトのHTTPS(SSL/TLS)化が話題になっています。Googleは検索などの自社サービス自体をHTTPS化してきましたが、より踏み込んで、HTTPS接続のサイトがあれば優先的にインデックスするなど、検索順位にも影響するとアナウンスしています。

Webサイト構築

今なお進化し続ける「DDoS攻撃」の怖さ

【連載】ネットワークベンダーから見たセキュリティの問題点 [8] 今なお進化し続ける「DDoS攻撃」の怖さ

分散型サービス妨害攻撃(DDoS)は、企業・組織や官公庁のWebサービスへ大量のトラフィックを送信し、サービスの妨害・停止を行います。あまり労力をかけずに「金銭」と「評判」の2つの側面で攻撃対象の組織に損害をもたらすことができるため、さまざまなサイバー犯罪者が活用しています。

セキュリティ

証明書のアレコレ(後編)

【連載】ネットワークベンダーから見たセキュリティの問題点 [7] 証明書のアレコレ(後編)

前編では、CRLとOCSPの違いと、証明書の有効/失効をブラウザで確認する方法について解説しました。後編ではまず、現時点で利用できる3種類の証明書「Domain Validation(DV)」と「Organization Validation(OV)」「Extended Validation(EV)」について説明します。

セキュリティ

[講演レポート提供]成功企業の実例で見る、多店舗経営におけるICT活用術

【特別企画】[講演レポート提供]成功企業の実例で見る、多店舗経営におけるICT活用術

2016年5月31日 東京マイナビルームにて「多店舗経営の先進ICT利活用セミナー ~デジタル戦略を見極め、ビジネスを成功に導く~」と題したセミナーが開催された。モバイル端末やSNSが発展した現代では、バーチャルなネットショップのみならず、リアルな店舗経営においてもICTの活用は欠かせない。そんな中、本セミナーでは、良品計画、ダイヤモンドダイニング、東日本電信電話(NTT東日本)により、ICT活用の成功実例が詳細に紹介された。

ネットワーク機器

証明書のアレコレ(前編)

【連載】ネットワークベンダーから見たセキュリティの問題点 [6] 証明書のアレコレ(前編)

Webサイトなどを構築する上で「暗号化」は基本的な要素のひとつとなります。暗号化には「SSL/TLS」というプロトコルを利用していますが、この技術が利用されているかどうかはブラウザのアドレスバーに「https」が表示されているかによって判別できます。

セキュリティ

サイバー攻撃はマルウェアを使わない手法へ? - SecureWorks、標的型攻撃対策の新サービス

サイバー攻撃はマルウェアを使わない手法へ? - SecureWorks、標的型攻撃対策の新サービス

SecureWorks Japanは6月21日、「SecureWorks標的型攻撃ハンティング・サービス(Targeted Threat Hunting : TTH)」を開始した。価格は小規模事業者向けの場合、400万円~となる。

セキュリティ

KS-SOL、自社データセンターの運用保守統制基盤に特権ID管理製品を採用 [事例]

KS-SOL、自社データセンターの運用保守統制基盤に特権ID管理製品を採用 [事例]

エンカレッジ・テクノロジは6月21日、同社の特権管理製品「ESS AdminControl」および証跡管理製品「ESS REC」を、関電システムソリューションズ(KS-SOL)が自社データセンターの運用保守統制基盤に採用したと発表した。

セキュリティ

JTBの情報漏えいで使われたマルウェア「PlugX」とは何か?

JTBの情報漏えいで使われたマルウェア「PlugX」とは何か?

ファイア・アイは6月17日、JTBの情報漏えいの引き金となったマルウェア「PlugX(別名称APT.kaba)」に関する緊急記者説明会を開催した。同社のFireEye Labs.でシニア・スタッフ・リサーチ・アナリストを務める本城 信輔氏が解説を行った。

セキュリティ

IoTの通信最適化に効果? コネクション確立時間を節約する「TCP Fast Open」

【連載】ネットワークベンダーから見たセキュリティの問題点 [5] IoTの通信最適化に効果? コネクション確立時間を節約する「TCP Fast Open」

ここのところ、スマートフォンなどのモバイル端末を利用したインターネットアクセスが、PC利用を上回っています。ニールセンが2015年12月に公開した「Digital Trends 2015」によると、国内のPCからネットを利用した人が昨年9月時点で4753万人となり、2011年8月から少しずつ減少しています。一方のモバイル端末利用者数は同時点で5148万人へと増加しています。

セキュリティ

わずか16MBのOSで世界を守る - 次世代FWのクラビスター CEO インタビュー

わずか16MBのOSで世界を守る - 次世代FWのクラビスター CEO インタビュー

次世代ファイアウォール「Clasvister(クラビスター)」のClasvister AB社CEO・ジムカールソン(Jim Carlsson)氏が来日した。インテルとの連携を武器にして、IoTとモバイル分野でのセキュリティに注力するクラビスターの今後について話を聞いた。

セキュリティ

標的型攻撃の91%はメールが原因 - 要所を守るProofpointとは?

標的型攻撃の91%はメールが原因 - 要所を守るProofpointとは?

サンドボックスを活用したセキュリティ製品は多様に存在する。その中でも異色を放つ、メール対策をメインに据えたセキュリティベンダー「日本プルーフポイント」に、同社のビジネス戦略と今後について、話をうかがった。

セキュリティ

261 件中 181~200件目を表示中

261 件中 181~200件目を表示中

会員登録(無料)

注目の特集/連載
[解説動画] Googleアナリティクス分析&活用講座 - Webサイト改善の正しい考え方
[解説動画] 個人の業務効率化術 - 短時間集中はこうして作る
知りたい! カナコさん 皆で話そうAIのコト
教えてカナコさん! これならわかるAI入門
対話システムをつくろう! Python超入門
Kubernetes入門
AWSで作るクラウドネイティブアプリケーションの基本
PowerShell Core入門
徹底研究! ハイブリッドクラウド
マイナビニュース スペシャルセミナー 講演レポート/当日講演資料 まとめ
セキュリティアワード特設ページ

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

ページの先頭に戻る