「脅威動向」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
11 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
情報漏えい絶えない日本、2024年を「転機の年」にできるか? 20年前に同じ経験をした韓国は今……
大規模な情報漏えいインシデントが後を絶たない日本。しかし、ペンタセキュリティで代表取締役社長を務める陳 貞喜(ジン・ジョンヒ)氏は、この事態を...
2 -
「職人芸とされていた脆弱性診断の技術を誰でも使えるものに」Webセキュリティのプロ・上野宣さんに訊く
脆弱性診断は高度な知識を持つ専門家のものと思っていませんか? 翔泳社が8月1日に刊行した『Webセキュリティ担当者のための脆弱性診断スタートガ...
0 -
セキュリティ予算を経営層から引き出すための7つの戦術――米ガートナー ロブ・マクミラン氏が指南
任務を遂行する上で予算の確保は重要だ。セキュリティ対策が任務なら、予算次第で対応できる範囲が変わってくる(使い道次第でもあるが)。どのように交...
0 -
上野宣さんのノウハウを凝縮、『Webセキュリティ担当者のための脆弱性診断スタートガイド』刊行
Webアプリケーションがセキュリティ要件定義どおりに実装されているかどうかの確認は、Webセキュリティ担当者にとって重要な業務です。翔泳社では...
0 -
営業部門の共有ファイルがランサムウェアで使用不能に!?仮想事例から考えるIT部門の取るべき施策とは?
利用者のシステム/データにロックをかけ、その復旧を条件に「身代金」を要求する─―。そんなランサムウェアによる法人被害が急増している。トレンドマ...
0 -
サイバー攻撃はビジネス、闇市場が形成されている――インターポールから見たサイバー攻撃対策の今
インターポール(国際刑事警察機構)は、国際犯罪防止を目的に掲げており、今ではサイバー攻撃も対象としている。サイバー攻撃を仕掛ける組織というと、...
0 -
“基準”がなければ、ただのログ!効果的にログを活用できていますか?
本連載「間違いだらけのクライアント・セキュリティ対策」は今回で7回目です。前回に続き「実装や運用」における課題と対策のポイントを解説していきま...
0 -
標的型サイバー攻撃最新動向――調査データ・実例からとらえる「攻撃のトレンド」
企業・組織のセキュリティを脅かす“難敵”、標的型サイバー攻撃。その攻撃手法は絶えず変化し、また悪質化しており、防御の難度をますます高めている。...
0 -
高度化する標的型攻撃から大事なデータを守るために企業は今何をすべきか
先週、IT業界だけでなく一般紙やテレビ報道などでも大きく取り上げられたのが、ジェイティービーのグループ会社 i.JTBのサーバーに外部から不正...
0 -
「モバイルファースト」や「クラウドファースト」は筆者の勤務するマイクロソフトのビジネスの目標にもなっています。サーバーはオンプレミス、端末はP...
0 -
JTB子会社の発表にみる、「漏れたことがわからないから漏れてない」論の限界【追補】
今回のJTB子会社からの情報漏洩について、漏れた内容にパスポート情報が含まれることから心配する声が上がっている。こういう情報漏洩があるといつも...
0 -
猛威を振るうランサムウェア対策に何が有効か?カスペルスキー、アクロニスが合同で解説
ランサムウェアの被害が深刻になってきている。感染するとデータの暗号化を行い、解除と引き替えに金銭を要求する悪質なマルウェアだ。対策として有効な...
0 -
脅威分析にかかる時間を大幅に削減する――IBM、Watsonをサイバーセキュリティ分野に活用
2016年6月2日、日本IBMは記者向けセミナーを開催し、先にアメリカで発表された「Watson for Cyber Security」を解説...
0 -
識別、認証、認可。3つのフェーズを考慮してアクセス制御を改善しよう!
今回は「間違いだらけのクライアント・セキュリティ」の連載第5回目となります。今回も前回に続き対策編です。Windows環境の中でもクライアント...
0 -
5月10日、トレンドマイクロは2015年の国内における標的型攻撃を分析したレポートを発表するとともに、同社セキュリティエバンジェリスト 岡本勝...
0 -
セキュリティ男子のDoS/DDoS講義~基本と歴史と最新動向
A10ネットワークスが主催したA10 Forum 2016の基調講演にてソフトバンク・テクノロジー株式会社 シニアセキュリティエバンジェリスト...
0 -
セキュリティ対策は"目的志向型"で実装しよう――多層防御による各対策例
本連載「間違いだらけのクライアント・セキュリティ」は今回で4回目となります。過去3回は主に現状分析として、企業や公共団体の情報セキュリティに関...
0 -
DDoS攻撃最新動向、新たな脅威にどう対抗するのか―アーバーネットワークスに訊く
企業のITシステムがさらされている脅威は多様化しており、セキュリティ対策の幅もかなり多岐にわたっている。そんな中、最近深刻な脅威となっているの...
0 -
「ネットワーク認証」と「ローカル認証」の違いを意識してる? 放置される情報セキュリティポリシーの不備
本連載のテーマは「間違いだらけのクライアント・セキュリティ対策」です。企業や公共団体の情報セキュリティに関する現状分析として、さまざまな観点か...
0 -
2016年2月29日、日本IBMはプレスやアナリスト向けセミナーを開催し、セキュリティに関する調査結果や同社のセキュリティ戦略について解説した...
0 -
サイバー攻撃の進化・変化に終わりなし――脅威動向2015&脅威予測2016
2015年、標的型サイバー攻撃を筆頭に、さまざまなサイバーリスクが深刻化の様相を呈した。2016年もこの傾向に歯止めがかかる気配はない。「今、...
0
440件中341~360件を表示