「セキュリティ」に関する記事とニュース
-
主流は「絨毯爆撃型」から「スナイパー型」へ-攻撃者目線から考える「境界領域防御」の突破方法
今回は、攻撃者の目線で、「攻撃者がどのように境界領域防御に守られた情報を取得するか」、「情報を盗み出すツールとしてのウイルスをどのように攻撃対...
0 -
もはや予防型のソリューションでは、APT攻撃は止められない―米EMC RSA最高情報セキュリティ責任者 エディ・シュワルツ氏が解説
APTとはAdvanced Persistent Threatの略。さまざまな手法で継続的に企業や政府組織などにサイバー攻撃を仕掛け...
0 -
重いアンチウィルスさらば!フルクラウドのWEBROOTが注目されている
「大切なのはわかってはいても、重くて面倒」のが、端末のセキュリティ対策ソフト。そんな中、米国では歴史あるセキュリティソフトを差し置いて、発売か...
0 -
便利なのに使っちゃいけないってどういうこと? モバイルが抱える矛盾を日本HPに聞く
IT管理者にとって、モバイルは頭が痛い。いままでであれば、十分な検討時間を経て社内で利用するポリシーと手順を作り、企業内に浸透させてきた。とこ...
0 -
EMCジャパンRSA事業本部は9月19日、不正オンライン取引検知ソリューション「RSA Silver Tail」の提供を開始した。米EMCが20...
0 -
「APT攻撃に対抗するきわめてユニークなサービス」 - 米ファイア・アイSVPがOculusをアピール
ファイア・アイは9月12日、APT攻撃を中心としたサイバー攻撃に対抗するためのセキュリティサービス「Oculus(オキュラス)」を国内で発表した...
0 -
「福島から高度なセキュリティ人材を輩出していく」会津大学、シマンテックのサイバーセキュリティ演習プログラムを採用
シマンテックは9月10日、セキュリティ対策チームを対象としたサイバーセキュリティ演習プログラムの提供を開始した。第一弾として、コンピュータ専門...
0 -
なぜ標的型攻撃は防ぐことが難しいの? サイバー攻撃の手口とパターンを整理する(ウィルス対策編)
前回にも触れましたが、2011年頃から「サイバー攻撃」や「サイバーセキュリティ」という言葉が使われるようになりました。単なるマーケット用語とい...
0 -
情報セキュリティにおける「リスク」とは? 「脅威」と「脆弱性」の中身を知ろう
前回は、情報セキュリティで守るべきもの「資産」にはどのようなものがあり、どのような性質を持っているのかについて説明しました。そこで説明した通り...
4 -
産業制御システムを狙っているのは誰か? トレンドマイクロ、「産業制御システムへのサイバー攻撃実態調査レポート」を公開
2013年8月27日、トレンドマイクロは産業制御システムに対するサイバー攻撃の実態を調査するため、ハニーポット(おとりのシステム)設...
0 -
ID/パスワードからの脱却へ――PKIベースUSB認証トークン「SafeNet eToken」月額サービス提供の背景
日本セーフネットと日本RAが、PKIベースUSB認証トークン「SafeNet eToken」を月額制にて提供する。これまでセーフネットが860...
0 -
イノベーションに優しい規制は可能か?米国で高まるパーソナルデータ活用の規制強化の機運(3)
「Do Not Track」(オンライン行動の追跡拒否)をはじめ、米国のプライバシー保護に関する規制は、民間事業者による自主規制を基調としてい...
0 -
日本IBM、2013年上半期の国内セキュリティ脅威を分析した「Tokyo SOCレポート」発表
日本IBMは8月26日、セキュリティ脅威の分析レポート「2013年上半期Tokyo SOC情報分析レポート(以下、Tokyo SOCレポート)...
0 -
No.1ファイアウォールから総合セキュリティベンダーへ――チェック・ポイント、本富新社長体制で3年後売り上げ倍増を目指す
チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)は8月21日、本富顕弘氏の新社長就任に伴い、日本市場における事業拡...
0 -
米国防総省の次にサイバー攻撃を受けているのはマイクロソフト?
新連載「間違いだらけのサイバー攻撃対策」は、日本マイクロソフトで情報セキュリティに携わる複数のメンバーで執筆していきます。昨今の高度化したサイバ...
0 -
「現場が分からない司令部」、「一点豪華主義的な組織の対応」“失敗の本質”から考えるサイバーセキュリティの実態
今年に入ってから、国内でのWebサイト改ざん事件の勢いが止まりません。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)...
0 -
バッドガイほどイノベーティブ、だからこそ我々はセキュリティでその先を行く―― 米Check Point ガビ・ライシュ氏インタビュー
ハッキングとセキュリティの攻防はよく"イタチごっこの世界"と表現される。どんなに強固な防護壁を築いたとしても、情報を盗む、そ...
0 -
ボット、ウイルス、データロス…すぐそこにある脅威の実態 ――「CPX 2013」キーノート
手を変え品を変え、わずかなスキをも逃さずに、狙ったターゲットに攻撃を畳み掛けてくるハッカーたち。彼らの魔の手からビジネスを守るには、ファイアウォ...
0 -
Windows XPサポート終了後の「選択肢」―クラウド、モバイル、多様化し続けるIT利用環境とセキュリティ課題
2014年4月9日、Windows XPのサポートが終了する。つまり、今後これらソフトウェアに何らかセキュリティホールが見つかってもパッチは提供...
0 -
“無形資産”の増加でセキュリティ対策はより困難に―情報セキュリティで守るべきものとは?
前回は、情報セキュリティ対策を実施するにはバランスの考慮が重要であること、組織に影響を与える情報セキュリティインシデント、その影響を減らすための...
1
896件中721~740件を表示