「セキュリティ」に関する記事とニュース
-
企業のリーダー自らがリスクを定期的に評価することが必須--日本IBM CISO(最高情報セキュリティ責任者)の我妻氏が解説
日本IBMは11月6日、企業のCISO(最高情報セキュリティ責任者)に対する意識調査「2013年 IBM 最高情報セキュリティー責任者アセスメ...
0 -
過去に遡って脅威を検知する「レトロスペクティブセキュリティ」が重要に -- シスコが買収したソースファイアのSVPに聞く
今年7月にシスコシステムズが約27億ドルで買収することを発表し、10月に同社に統合されたソースファイア。オープンソースのIDS(侵入検知システ...
0 -
つながりが世界を安全にする――米マカフィー幹部陣が語るエンタープライズ・セキュリティ戦略
マカフィーは10月31日、同社が主催するセキュリティカンファレンス「McAfee Focus Japan 2013」を開催した。基調講演ではマ...
0 -
情報セキュリティ対策は、3つの種類(技術、物理、人)と3つの機能(防止、検出、対応)の組み合わせで考えるべし
前回は、組織を取り巻くリスクを明らかにする「リスクアセスメント」について説明しました。これまでの回で説明した通り、情報セキュリティ対策を実施す...
9 -
「サンドボックスだけに頼らない」--マカフィー、標的型攻撃対策製品「McAfee Advanced Threat Defense」を発表
昨今話題になっている「標的型攻撃」では、シグネチャによる対策は高速だがゼロデイに対応できず、サンドボックスは高精度な検知が可能だが時間がかかる...
0 -
“やられる事“を前提としたサイバー攻撃対策-エンドポイントに届いた攻撃の成功率を下げ、被害を最小限にする方法
前回の記事では、現在のサイバー攻撃が絨毯爆撃型からスナイパー型へ移行している事で、「エンドポイントが狙われる」「ウイルス等の脅威は防ぐことが非...
0 -
サイバー攻撃が企業データを狙う「5つのステップ」--パロアルトネットワークス創業者ニア・ズーク氏
2013年10月17日、ガートナー主催のセミナー「Gartner Symposium/ITxpo 2013」にて、パロアルトネットワークス創業...
0 -
HPが提供する「企業の情報ガバナンスを実現する4つの製品」とは
ビッグデータは、その量の問題からIT部門にとっては悩みの種だ。一方、ビジネス部門は、そのデータ活かしたいと攻めの考えを持っている。また法務や人...
0 -
立ち上がるUTM仮想アプライアンス市場 - キヤノンITS、トライポッドワークス、SECUIが提携
キヤノンITソリューションズとトライポッドワークスは、仮想アプライアンス版UTM(統合脅威管理)の開発と販売で提携した。トライポッドワークスが...
0 -
「Internet of Thing」時代にASEAN諸国と情報セキュリティ分野で連携する意味とは?
10月9日、10日にフィリピンで開催された「日・ASEAN情報セキュリティ政策会議」の結果から、我が国とASEAN諸国との情報セキュリティ分野...
0 -
モバイルユーザーのセキュリティIQは低い― シマンテック「2013年ノートンレポート」
シマンテックは10月16日、消費者のセキュリティ意識やサイバー犯罪の動向などを調査したレポート「2013年ノートンレポート」を公表した。201...
0 -
「ウイルスワクチン至上主義」を打破したい―三輪信雄氏がCTOに就任したファイア・アイってどんな会社?
2013年9月24日、セキュリティ機器ベンダーのファイア・アイが記者会見を開き、IEの脆弱性を突くゼロデイ攻撃が日本をターゲットに展開されてい...
0 -
日本のプライバシー保護、EUでは不十分と認識―世界をリードするEUのプライバシー保護政策とは?
米国発のビッグデータビジネスが世界を席巻する一方で、プライバシー保護政策ではEU(欧州連合)が諸外国に大きな影響力を持っている。EUでは、「プ...
0 -
マルウェアプロテクションはMcAfeeの原点-FOCUS 13 Security Conference基調講演レポート
10月1日~3日の3日間に渡り、米ラスベガスにおいてMcAfeeの年次プライベートカンファレンス「FOCUS 13 Security Conf...
0 -
組織を取り巻くリスクを明らかにする「リスクアセスメント」の進め方~リスク算定までのプロセスとリスク分析の手法
前回は、情報セキュリティのリスクの構成要素である「脅威」と「脆弱性」について説明しました。これまでの連載で説明した通り、情報セキュリティ対策を...
1 -
"技術者は人間を無視した解決策を主張し続け、無視された人間がコンピュータ・システムの効果を妨げてきた"
お久しぶりです。すっかり秋になりました。「まるちゃんと読む、セキュリティ古文書の世界」、略して「まる古」です。過去のセキュリティに関する本を紐解...
0 -
主流は「絨毯爆撃型」から「スナイパー型」へ-攻撃者目線から考える「境界領域防御」の突破方法
今回は、攻撃者の目線で、「攻撃者がどのように境界領域防御に守られた情報を取得するか」、「情報を盗み出すツールとしてのウイルスをどのように攻撃対...
0 -
もはや予防型のソリューションでは、APT攻撃は止められない―米EMC RSA最高情報セキュリティ責任者 エディ・シュワルツ氏が解説
APTとはAdvanced Persistent Threatの略。さまざまな手法で継続的に企業や政府組織などにサイバー攻撃を仕掛け...
0 -
重いアンチウィルスさらば!フルクラウドのWEBROOTが注目されている
「大切なのはわかってはいても、重くて面倒」のが、端末のセキュリティ対策ソフト。そんな中、米国では歴史あるセキュリティソフトを差し置いて、発売か...
0 -
便利なのに使っちゃいけないってどういうこと? モバイルが抱える矛盾を日本HPに聞く
IT管理者にとって、モバイルは頭が痛い。いままでであれば、十分な検討時間を経て社内で利用するポリシーと手順を作り、企業内に浸透させてきた。とこ...
0
892件中701~720件を表示