ネットワークセキュリティの要諦
Special PR
記事一覧
-
今回は政府機関や製造業、小売業など特定産業を狙うサイバー攻撃を解説するとともに、日本の組織がなぜ狙われているか、どのようなセキュリティ対策が求められているのかを解説します。
2015-06-19 07:30
-
なぜモバイル向けマルウェアの98%はAndroidをターゲットとしているのか
今回は、Androidデバイスに対する悪意の攻撃について、なぜモバイル向けマルウェアの98%はAndroidをターゲットとしているのかを解説します。
2015-04-27 07:30
-
無料翻訳サイトによる情報漏えいとレノボの「Superfish」の問題が報道されています。今回は、この2つの問題について改めて振り返るとともに、組織や企業側での対策方法について解説します。
2015-03-11 07:30
-
激しさを増すモバイルへの攻撃--多層防御に組み込むべき(後編)
前回はモバイルセキュリティをテーマに、モバイルデバイスの進化に伴いその攻撃も多種多様になってきている現状について解説しました。今回は安全にモバイルデバイスを利用するための、セキュリティソリューションの構築について解説していきます。
2015-01-28 07:00
-
激しさを増すモバイルへの攻撃--iOSデバイスも攻撃対象に(前編)
これまでは、Androidデバイスへの脅威ばかり取り上げられてきましたが、2014年になってiOSデバイスを対象にした影響の大きな脅威も発生しました。今回は改めて最新のモバイルセキュリティ事情について解説していきます。
2015-01-26 07:30
-
前回までに「善意の内部ユーザー」と「悪意の内部ユーザー」による情報漏えいとその対策について解説しました。今回は3つパターンの最後である「悪意の外部ユーザー」による情報漏えいについて解説します。
2014-12-12 07:00
-
前回は情報漏えいのパターンの一つとして、「善意の内部ユーザーによる意図しない情報漏えい」について触れました。今回は、特に昨今注目を集める「悪意の内部ユーザーによる意図した情報漏えい」について解説します。
2014-10-27 07:00
-
-
外部委託し続けていいのか-- 個人情報保護法と3つの情報漏えいパターン
前回の連載で外部委託会社や契約社員による大規模情報流出事件について触れました。今回は改めて最近の事件を振り返るとともに、日本での情報漏えいによる損害や個人情報保護法、対策をとる前に知るべき情報漏えいのパターンについて詳しく解説していきます。
2014-08-29 07:30
-
外部委託会社や契約社員による大規模情報流出事件が相次いでいる。最近の国内外の事件を振り返るとともに、その対策を検討したい。
2014-07-27 07:30
-
最後の砦「エンドポイント」のマルウェア潜伏やハッキングのテクニックを知る
今回はいよいよ最終段階にあたるエンドポイント(PCなどの端末)でのマルウェアの「回避行動」と「ハッキング•データを盗む行動」を分析していきます。
2014-06-30 07:30
-
長期潜伏、自らを削除--サンドボックスを回避する未知のマルウェア
今回は、怪しいファイルを仮想マシン上で実際に稼働させてマルウェアかどうかを判定する「サンドボックス」の分析を回避するマルウェアについて解説します。
2014-05-16 07:30
-
侵入してしまった未知のマルウェアへの防御策―ネットワーク上での悪意
ウイルス対策ソフトベンダーが発見できなかった約2万6000の未知のマルウェアの分析結果から、ネットワーク上でどのように動作をするか読み解きます。
2014-03-25 07:30
-
非標準のポートを利用--成功率が最も高い、FTPを経由する未知のマルウェア
今回はなぜシグネチャベースのアンチウイルス製品はFTPから進入するマルウェアを苦手としているのかを見ていきます。
2014-02-28 07:30
-
Baidu IMEの教訓から学ぶ―社員のクラウド利用に対して企業がとるべき対応
オフィス系アプリケーションや翻訳サイトなど通常危険と思われていないアプリケーションにもクラウド利用による情報漏えいリスクは潜んでいます。社員のクラウド利用に対して企業がとるべき対応とは何でしょうか。
2014-01-28 07:30
企画広告 PR
-

クラウドとオンプレミスを両立
活用が進む今、企業インフラの最適解
Azure Local × Premier Solution という選択 -

AI時代、PDFがビジネスリスクに?
改ざん対策なしのペーパレス化の危険性
どうすれば取引の真正性を守れるのか -

「課題」を「価値」に変える
肥大化するITの複雑性と高まる運用負荷
次代のITライフサイクル管理を強力に支援 -

ZDNET セミナーレポート
EUサイバーレジリエンス法対応の核心
ソフトウェアの改ざん防止と秘密鍵保護 -

運用の“当たり前”を変える
証跡ツール15年連続シェアNo.1
録画+文章、その先に見据える運用の未来 -

ランサムウェア対策の新たな切り札
侵入も暗号化も許さない突破力の源泉とは?
ランサム被害を止める包括防御の中身に迫る -

攻撃者が狙うのは部品化したS/W
いま注目されるソフトウェア品質管理
その背景と、これからのセキュリティ戦略 -

AI活用、なぜPoCから進まない?
足りないのは、決断の勇気ではなく
情報を正しく差配する「文脈の基盤」

