「セキュリティ」記事一覧
-
取引先のサイバーリスクまで評価する時代──対策の遅れが命取りに、現状の脅威を正しく認識しているか?
サプライチェーン全体を標的としたサイバーリスクの深刻さが年々増している。事業継続とレピュテーション保護を確実にするためには、取引先や委託先を含...
1 -
今企業に必要な「CISO 2.0」とは?価値あるセキュリティ人材を育てる“ポジティブ評価”の重要性
企業活動は、1社のみでなく多くの企業が支え合うことで成り立っている。よって、サプライチェーンを構成する1社へのサイバー攻撃は、多くの企業を巻き...
0 -
日本に「BlueVoyant」上陸、サプライチェーンセキュリティの需要高まる中でどう事業を拡大する?
今や自社のセキュリティを強化したところで、サプライヤーやベンダー、あるいは第三者との接続を通じて、知らぬ間に侵入されてしまう時代となった。こう...
0 -
金融業界横断でIT・DX課題を乗り越える──発足から1年過ぎた金融IT協会が190社超コミュニティに
縦割りの文化が色濃く残る金融業界。しかし、そんな業界内で企業や業種の垣根を越えた知見の共有と、人材育成の“ハブ”としての役割を担うべく、202...
2 -
出荷前から出荷後まで──三菱電機の製品セキュリティを掌る「PSIRT」は事業部門との“協働体制”
製品のセキュリティ対策は、もはや企業の競争力を左右する重要な要素となった。 サイバー脅威の進化とともに、製品の開発・出荷・運用におけるリスク管...
0 -
プライバシー保護の新ルールは世界を席巻するか? EUがパーソナルデータ流通のための“交通規制”を策定中
EUは、「忘れられる権利」に象徴されるビッグデータ社会におけるプライバシー保護のルール「一般データ保護規則」の案(EUデータ保護規則案)を20...
0 -
決済ネットワーク企業ならでは、Visaに聞く「高度なセキュリティの作り方」
2013年10月、Visa社が主催する「Visa Global Security Summit 2013」に招待いただき、セミナーに参加してき...
0 -
企業のリーダー自らがリスクを定期的に評価することが必須--日本IBM CISO(最高情報セキュリティ責任者)の我妻氏が解説
日本IBMは11月6日、企業のCISO(最高情報セキュリティ責任者)に対する意識調査「2013年 IBM 最高情報セキュリティー責任者アセスメ...
0 -
過去に遡って脅威を検知する「レトロスペクティブセキュリティ」が重要に -- シスコが買収したソースファイアのSVPに聞く
今年7月にシスコシステムズが約27億ドルで買収することを発表し、10月に同社に統合されたソースファイア。オープンソースのIDS(侵入検知システ...
0 -
つながりが世界を安全にする――米マカフィー幹部陣が語るエンタープライズ・セキュリティ戦略
マカフィーは10月31日、同社が主催するセキュリティカンファレンス「McAfee Focus Japan 2013」を開催した。基調講演ではマ...
0 -
情報セキュリティ対策は、3つの種類(技術、物理、人)と3つの機能(防止、検出、対応)の組み合わせで考えるべし
前回は、組織を取り巻くリスクを明らかにする「リスクアセスメント」について説明しました。これまでの回で説明した通り、情報セキュリティ対策を実施す...
10 -
「サンドボックスだけに頼らない」--マカフィー、標的型攻撃対策製品「McAfee Advanced Threat Defense」を発表
昨今話題になっている「標的型攻撃」では、シグネチャによる対策は高速だがゼロデイに対応できず、サンドボックスは高精度な検知が可能だが時間がかかる...
0 -
“やられる事“を前提としたサイバー攻撃対策-エンドポイントに届いた攻撃の成功率を下げ、被害を最小限にする方法
前回の記事では、現在のサイバー攻撃が絨毯爆撃型からスナイパー型へ移行している事で、「エンドポイントが狙われる」「ウイルス等の脅威は防ぐことが非...
0 -
サイバー攻撃が企業データを狙う「5つのステップ」--パロアルトネットワークス創業者ニア・ズーク氏
2013年10月17日、ガートナー主催のセミナー「Gartner Symposium/ITxpo 2013」にて、パロアルトネットワークス創業...
0 -
HPが提供する「企業の情報ガバナンスを実現する4つの製品」とは
ビッグデータは、その量の問題からIT部門にとっては悩みの種だ。一方、ビジネス部門は、そのデータ活かしたいと攻めの考えを持っている。また法務や人...
0 -
立ち上がるUTM仮想アプライアンス市場 - キヤノンITS、トライポッドワークス、SECUIが提携
キヤノンITソリューションズとトライポッドワークスは、仮想アプライアンス版UTM(統合脅威管理)の開発と販売で提携した。トライポッドワークスが...
0 -
「Internet of Thing」時代にASEAN諸国と情報セキュリティ分野で連携する意味とは?
10月9日、10日にフィリピンで開催された「日・ASEAN情報セキュリティ政策会議」の結果から、我が国とASEAN諸国との情報セキュリティ分野...
0 -
モバイルユーザーのセキュリティIQは低い― シマンテック「2013年ノートンレポート」
シマンテックは10月16日、消費者のセキュリティ意識やサイバー犯罪の動向などを調査したレポート「2013年ノートンレポート」を公表した。201...
0 -
「ウイルスワクチン至上主義」を打破したい―三輪信雄氏がCTOに就任したファイア・アイってどんな会社?
2013年9月24日、セキュリティ機器ベンダーのファイア・アイが記者会見を開き、IEの脆弱性を突くゼロデイ攻撃が日本をターゲットに展開されてい...
0 -
日本のプライバシー保護、EUでは不十分と認識―世界をリードするEUのプライバシー保護政策とは?
米国発のビッグデータビジネスが世界を席巻する一方で、プライバシー保護政策ではEU(欧州連合)が諸外国に大きな影響力を持っている。EUでは、「プ...
0 -
マルウェアプロテクションはMcAfeeの原点-FOCUS 13 Security Conference基調講演レポート
10月1日~3日の3日間に渡り、米ラスベガスにおいてMcAfeeの年次プライベートカンファレンス「FOCUS 13 Security Conf...
0 -
組織を取り巻くリスクを明らかにする「リスクアセスメント」の進め方~リスク算定までのプロセスとリスク分析の手法
前回は、情報セキュリティのリスクの構成要素である「脅威」と「脆弱性」について説明しました。これまでの連載で説明した通り、情報セキュリティ対策を...
1 -
"技術者は人間を無視した解決策を主張し続け、無視された人間がコンピュータ・システムの効果を妨げてきた"
お久しぶりです。すっかり秋になりました。「まるちゃんと読む、セキュリティ古文書の世界」、略して「まる古」です。過去のセキュリティに関する本を紐解...
0 -
主流は「絨毯爆撃型」から「スナイパー型」へ-攻撃者目線から考える「境界領域防御」の突破方法
今回は、攻撃者の目線で、「攻撃者がどのように境界領域防御に守られた情報を取得するか」、「情報を盗み出すツールとしてのウイルスをどのように攻撃対...
0 -
もはや予防型のソリューションでは、APT攻撃は止められない―米EMC RSA最高情報セキュリティ責任者 エディ・シュワルツ氏が解説
APTとはAdvanced Persistent Threatの略。さまざまな手法で継続的に企業や政府組織などにサイバー攻撃を仕掛け...
0
1254件中1021~1040件を表示