「セキュリティ」記事一覧
-
LockBitの摘発、国防総省やCISAにいた専門家はどう見る 今グローバルで何が起こっているのか
ランサムウェアの深刻な被害がたびたび話題になる中で、2024年2月にユーロポールがランサムウェア攻撃グループ「LockBit」の摘発と関連犯罪...
1 -
サプライチェーン全体の強固なセキュリティを実現する、TeamViewerのOT・IoTリモートアクセス環境とは
コロナ禍以降、急速に浸透したリモートアクセスソリューション。その需要は今やリモートワークだけにとどまらず、オフィスや工場に点在する様々なデバイ...
0 -
プルーフポイントのエバンジェリストが語る、スパムメール戦争を生き残るための「DMARC」完全運用までの道
成りすましメールやフィッシング攻撃の被害が世界的に増加している。欧米では「DMARC」認証の義務化や推奨が進んでおり、2024年4月からは、G...
3 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
3 -
効率的な「アタックサーフェス管理」製品選定に必要な3つのポイント、コスト抑制とリスク軽減を両立する
セキュリティとは「知っていること(もの)だけ保護できる。知らないもの、わからないものは保護できない」ことが基本だ。当然と言えば当然だが、忘れて...
1 -
「ゼロ知識証明」とは、ある人が特定の事柄を証明したいときに、機密情報を明かさずに証明する技術の総称。次世代のプライバシー強化技術として注目され...
0 -
「ゼロ知識証明」とは、ある人が特定の事柄を証明したいときに、機密情報を明かさずに証明する技術の総称。次世代のプライバシー強化技術として注目され...
0 -
「ゼロ知識証明」とは、ある人が特定の事柄を証明したいときに、機密情報を明かさずに証明する技術の総称。次世代のプライバシー強化技術として注目され...
0 -
近年は、国内外から様々なサイバー攻撃が行われており、手口が複雑化、巧妙化しており、日々新しいマルウェア(不正かつ有害な動作を行う悪意のあるプロ...
0 -
30年間見えない相手とチェスを指しているよう ミッコ・ヒッポネン氏がセキュリティとの歩みを振り返る
セキュリティ分野の権威として知られるF-Secure CRO(Chief Research Officer:主席研究員)のミッコ・ヒッポネン(...
1 -
「ゼロ知識証明」とは、ある人が特定の事柄を証明したいときに、機密情報を明かさずに証明する技術の総称。次世代のプライバシー強化技術として注目され...
0 -
「ゼロ知識証明」とは、ある人が特定の事柄を証明したいときに、機密情報を明かさずに証明する技術の総称。次世代のプライバシー強化技術として注目され...
0 -
SolarWindsがSUNBURST攻撃の顛末を語る 教訓を活かした新たな施策とは
昨年末、SolarWindsのソフトウェアを介した大規模なサプライチェーン攻撃が発生。政府関係機関から多数の大企業までが標的とされるなど、その...
0 -
ビジネス現場にもセキュリティプロを育成する トレンドマイクロの人材育成プログラム
サイバーセキュリティのスキルはサイバーセキュリティの専門家が持つものというイメージがある。認定試験にしてもトレーニングにしても。しかし近年のビ...
1 -
【ゼロ知識証明入門】第2章 ゼロ知識証明技術の 基礎知識(後編)
「ゼロ知識証明」とは、ある人が特定の事柄を証明したいときに、機密情報を明かさずに証明する技術の総称。次世代のプライバシー強化技術として注目され...
2 -
【ゼロ知識証明入門】第2章 ゼロ知識証明技術の 基礎知識(前編)
「ゼロ知識証明」とは、ある人が特定の事柄を証明したいときに、機密情報を明かさずに証明する技術の総称。次世代のプライバシー強化技術として注目され...
0 -
今回は、知見のないユーザーがシステムの保守運用業者にセキュリティに関する活動を明示しなかったので起きた事件です。セキュリティに対する対応が日々...
0 -
巧妙化するフィッシングは、ログイン情報を盗むという本来の目的にとどまらず、さまざまなサイバー攻撃のきっかけとしても利用されるようになっている。...
0 -
特権アクセス管理の分野でトップをめざす CyberArk 斎藤 俊介さん
企業ITシステムにおいてサイバー攻撃からデータを保護することはますます重要になりつつある。データ保護のなかでも、CyberArkは特権保護とい...
1 -
2021年のフィッシング動向を予測 リモート画像の悪用やBECの発展も
フィッシング攻撃は巧妙化しており、フィッシング対策を回避する手法も次々に登場している。サイバー攻撃者は、すでに入手した大量の漏えい情報を活用し...
0 -
発注側は知っておきたい、システム開発をベンチャー企業へ依頼する際のリスク
テクノロジー自体の進歩や様々なサービスの発達・普及により、以前に比べシステム開発は工数やリソースを圧縮して実現できる世界となりました。その結果...
0 -
日本のNDR市場開拓を目指すExtraHop Networks 可視化の重要性を語る
2015年から注目を集めている“SOC可視化トライアド”では、SIEM、EDR、NDRの3つを軸とした対策の重要性が提唱されている。とはいえ、...
0 -
フィッシングに悪用される日本企業が急増 “日本語の障壁”が消失
フィッシング攻撃は拡大の一途をたどっている。現在、そのほとんどはメールを介しており、日本語の精度も向上しつつある。日本の企業やサービスを騙るケ...
0 -
カニンガム博士が語る:境界型セキュリティを続けるか、ゼロトラストに進むか
ゼロトラストのキーパーソン、チェイス・カニンガム博士。ゼロトラストの技術的な実装に詳しい。フォレスターリサーチ在籍時からゼロトラストの普及を推...
0 -
最高検のサイバー専門班設立 デジタルフォレンジックは時代の要請に応えられるのか
最高検察庁による「先端犯罪検察ユニット(JPEC)」新設が話題になったように、いま日本のデジタルフォレンジックを巡る動向に注目が集まっている。...
0
1131件中241~260件を表示