「脅威動向」記事一覧
-
【栄藤稔が解説】「F1」から学ぶ、統合的サイバーセキュリティ戦略の立て方
企業のサイバーセキュリティ戦略において、限られた予算で最大の効果を得るには何が必要でしょうか。答えは「柔軟できめ細やかなゼロトラストセキュリテ...
0 -
多忙極める“AI時代”のセキュリティ人材育成、「効果的&リーズナブル」な施策は本当に存在するのか?
9月4日(木)~5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催する年次カンファレンス「Security Onl...
0 -
ガートナーが明かす「AIセキュリティ6大脅威」 なぜAIエージェントが機密情報を漏洩させるのか?
企業が信頼するAIが、実は機密情報を漏洩させる危険性を秘めている。ガートナーは、2025年7月に開催した「ガートナー セキュリティ&リスク・マ...
0 -
企業のセキュリティ計画にも影響する?「サイバー」と「安全保障」の専門家が日米サイバー協力の未来を語る
陸・海・空・宇宙に続く「第5の戦場」となったサイバー空間。もはや国家間の対立は、政府機関やインフラだけでなく民間企業にも及ぶ現実に直面している...
2 -
誰が担うのか? ISO/SAE 21434やUN-R155で迫られるサプライチェーン全体での協調
「ミッション・インポッシブル」シリーズや「ワイルド・スピード」シリーズなどをはじめ、カーアクションをともなうアクション映画は枚挙に暇がない。そ...
1 -
手作業のExcel運用が脆弱性の落とし穴……エンドポイントを確実に守るための鍵は“一元化と可視化”
セキュリティ製品は無数に存在するものの、実際に運用できるものでなければ宝の持ち腐れだ。攻撃の増加や人手不足によって、セキュリティが後回しになっ...
0 -
LockBitの摘発、国防総省やCISAにいた専門家はどう見る 今グローバルで何が起こっているのか
ランサムウェアの深刻な被害がたびたび話題になる中で、2024年2月にユーロポールがランサムウェア攻撃グループ「LockBit」の摘発と関連犯罪...
1 -
サプライチェーン全体の強固なセキュリティを実現する、TeamViewerのOT・IoTリモートアクセス環境とは
コロナ禍以降、急速に浸透したリモートアクセスソリューション。その需要は今やリモートワークだけにとどまらず、オフィスや工場に点在する様々なデバイ...
0 -
プルーフポイントのエバンジェリストが語る、スパムメール戦争を生き残るための「DMARC」完全運用までの道
成りすましメールやフィッシング攻撃の被害が世界的に増加している。欧米では「DMARC」認証の義務化や推奨が進んでおり、2024年4月からは、G...
3 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
5 -
効率的な「アタックサーフェス管理」製品選定に必要な3つのポイント、コスト抑制とリスク軽減を両立する
セキュリティとは「知っていること(もの)だけ保護できる。知らないもの、わからないものは保護できない」ことが基本だ。当然と言えば当然だが、忘れて...
4 -
API急増につれて、脆くなりつつあるセキュリティ──アカマイ本国リーダーに現状と対策を訊く
APIはかなり前から存在しているが、今では多様に発展し、量も急増している。APIがあらゆるアプリケーションで欠かせない役割を果たしていると同時...
1 -
「工場セキュリティ」強化に立ち上がる──資生堂を中心とした10社の実務者が“平時の訓練”を提言
企業がデジタル化を進める中で、サイバー攻撃の対象はオフィス内だけにとどまらず、工場など様々な場所に拡大しつつある。セキュリティ担当者は対策に苦...
19 -
選考委員と読み解く『情報セキュリティ10大脅威 2024』CIO/CISOが意識すべきポイントとは
IPA(情報処理推進機構)から『情報セキュリティ10大脅威 2024』が公開された。同レポートは、前年のセキュリティ動向から選考委員会により決...
5 -
塩野義製薬が「HaaS」企業への変革で重視する“外部パートナーとの協創” 下準備としてID管理に着手
塩野義製薬は現在、「創薬型製薬企業」から、ヘルスケアサービスをグローバルで提供する「HaaS(Healthcare‐as‐a-Service)...
3 -
【後編】見過ごされていた脅威と増える被害―API特有被害の実態と防御側の最新テクノロジー
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
0 -
【前編】見過ごされていた脅威と増える被害──API特有の脆弱性攻撃の実態と対策
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
3 -
セキュリティに関心のある女性たちの“拠り所”として10年──「CTF for GIRLS」が新体制に
2014年の設立から10周年を迎えた「CTF for GIRLS」。女性が少ないと言われる情報セキュリティの領域で、100人以上を集めるCTF...
10 -
サイバーレジリエンスから考える脅威─情報窃取型マルウェア「インフォスティーラー」対策とは─
国内や国際情勢の影響もあってか、近年よく耳にするようになった「レジリエンス」。NIST(米国標準技術研究所)ではレジリエンスを、「サイバー攻撃...
0 -
システム運用で避けられない“変更”のリスク ITILを参考に「リスクベースアプローチ」で考える
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
2 -
脅威とレベルが増し続けるDDoS攻撃──最新の傾向と、いま再考すべき予防策の要点とは
「日本の社会や事業者にとって重要なサービスは、既にDDoS対策が採られているから大丈夫だろう」 ― 実は今、そんな安全神話が揺らぎつつあるかも...
2 -
サイバーレジリエンスから考える脅威─リモートアクセスマルウェア(RAT)遠隔操作マルウェアの特徴─
国内や国際情勢の影響もあってか、近年よく耳にするようになった「レジリエンス」。NIST(米国標準技術研究所)ではレジリエンスを、「サイバー攻撃...
1 -
トヨタコネクティッドやJTBの情報漏洩からもわかる「構成管理」の重要性 セキュアなシステム運用の初歩
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
4 -
「いっそログ履歴を壁に貼ってみる?」教科書的でも難しい情報流出対策、重要なのは“見られている意識”
多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきなのか。イー・ガーディアングループCISO 兼 EGセキュア...
4 -
「V-SIRT」設置でセキュリティ体制を強靭化 インフキュリオンに学ぶミニマムなSIRTの立ち上げ方
金融機関のセキュリティ対策組織は金融ISACがあり、FISC安全対策基準なども整備されている。しかし、「エンベデッド・ファイナンス(組込型金融...
3
1220件中141~160件を表示