「セキュリティ運用」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
情報漏えい絶えない日本、2024年を「転機の年」にできるか? 20年前に同じ経験をした韓国は今……
大規模な情報漏えいインシデントが後を絶たない日本。しかし、ペンタセキュリティで代表取締役社長を務める陳 貞喜(ジン・ジョンヒ)氏は、この事態を...
2 -
「5年前には皆にクレイジーと言われた」―デロイトスペイン、アルフォンソ・ムール氏に訊くCICの歩み
日本のCICには全世界のデロイトのCICの知見とノウハウが生かされています。中でも、日本との緊密な連携で日本のCIC設立をサポートしたのがスペ...
0 -
CICの現場責任者に訊く、「SOCに足りないもの」 ―監視だけではもう何も守れない
ここ1~2年でぐっと盛り上がってきた感のあるMSSことマネージメント・セキュリティ・サービス。国産企業、外資系各社がそれぞれの規模、サービス内...
0 -
セキュリティ予算を経営層から引き出すための7つの戦術――米ガートナー ロブ・マクミラン氏が指南
任務を遂行する上で予算の確保は重要だ。セキュリティ対策が任務なら、予算次第で対応できる範囲が変わってくる(使い道次第でもあるが)。どのように交...
0 -
営業部門の共有ファイルがランサムウェアで使用不能に!?仮想事例から考えるIT部門の取るべき施策とは?
利用者のシステム/データにロックをかけ、その復旧を条件に「身代金」を要求する─―。そんなランサムウェアによる法人被害が急増している。トレンドマ...
0 -
サイバー攻撃はビジネス、闇市場が形成されている――インターポールから見たサイバー攻撃対策の今
インターポール(国際刑事警察機構)は、国際犯罪防止を目的に掲げており、今ではサイバー攻撃も対象としている。サイバー攻撃を仕掛ける組織というと、...
0 -
“基準”がなければ、ただのログ!効果的にログを活用できていますか?
本連載「間違いだらけのクライアント・セキュリティ対策」は今回で7回目です。前回に続き「実装や運用」における課題と対策のポイントを解説していきま...
0 -
巨額の制裁金など厳しいEUデータ保護規則、グローバル展開する日本企業はどう対応すべきか?
7月14日、PwCコンサルティング合同会社およびPwCあらた有限責任監査法人はグローバルに事業展開する企業向けに個人情報保護対応支援サービスを...
0 -
「もっとシステムの運用フェーズに目を向けるべき」日本郵政 小松副社長が語るIT部門の役割とは?
郵便制度開始後140年以上にわたって郵便および貯金のサービスを提供し、保険事業においても100年の歴史を有する日本郵政グループ。同グループにお...
0 -
システム運用からセキュリティ監視まで一貫して分析―注目される「Splunk」の幅広い使われ方
6月30日、Splunkは「SplunkLive! Tokyo 2016」を開催し、データプラットフォーム「Splunk」の仕組みや現在提供し...
0 -
「敵を知り、己を知れば百戦危うからず」―Hackademyが提唱するサイバーセキュリティの新常識
アメリカ生まれのオンライン講座サービス、Udemy。そんなUdemyに全く新しいセキュリティプログラムが登場したとのことで、講師を務めるHac...
0 -
標的型サイバー攻撃最新動向――調査データ・実例からとらえる「攻撃のトレンド」
企業・組織のセキュリティを脅かす“難敵”、標的型サイバー攻撃。その攻撃手法は絶えず変化し、また悪質化しており、防御の難度をますます高めている。...
0 -
「モバイルファースト」や「クラウドファースト」は筆者の勤務するマイクロソフトのビジネスの目標にもなっています。サーバーはオンプレミス、端末はP...
0 -
JTB子会社の発表にみる、「漏れたことがわからないから漏れてない」論の限界【追補】
今回のJTB子会社からの情報漏洩について、漏れた内容にパスポート情報が含まれることから心配する声が上がっている。こういう情報漏洩があるといつも...
0 -
猛威を振るうランサムウェア対策に何が有効か?カスペルスキー、アクロニスが合同で解説
ランサムウェアの被害が深刻になってきている。感染するとデータの暗号化を行い、解除と引き替えに金銭を要求する悪質なマルウェアだ。対策として有効な...
0 -
脅威分析にかかる時間を大幅に削減する――IBM、Watsonをサイバーセキュリティ分野に活用
2016年6月2日、日本IBMは記者向けセミナーを開催し、先にアメリカで発表された「Watson for Cyber Security」を解説...
0 -
デロイトトーマツ、横浜でサイバーインテリジェンスセンター開所式
5月24日、デロイトトーマツリスクサービス株式会社(以下、DTRS)はサイバーインテリジェンスセンター(以下、CIC)を神奈川県横浜市に開設し...
0 -
識別、認証、認可。3つのフェーズを考慮してアクセス制御を改善しよう!
今回は「間違いだらけのクライアント・セキュリティ」の連載第5回目となります。今回も前回に続き対策編です。Windows環境の中でもクライアント...
0 -
いまや「情報セキュリティは経営リスク」である。実際の判例からCISO(最高情報セキュリティ責任者)が心得ておくべき事柄を、東京地方裁判所で調停委...
0 -
5月10日、トレンドマイクロは2015年の国内における標的型攻撃を分析したレポートを発表するとともに、同社セキュリティエバンジェリスト 岡本勝...
0 -
セキュリティ男子のDoS/DDoS講義~基本と歴史と最新動向
A10ネットワークスが主催したA10 Forum 2016の基調講演にてソフトバンク・テクノロジー株式会社 シニアセキュリティエバンジェリスト...
0
428件中301~320件を表示