用語「セキュリティ」 が使われている記事の一覧 (2ページ目)

全 166 記事中 51 ~ 100 を表示中

狙われる日本企業 〜標的型攻撃の傾向と対策〜 攻撃の詳細と対策の本質

実際の攻撃と対策のアプローチさて、第1回では、標的型サイバー攻撃の仕組みや目的といった俯瞰(ふかん)的な基礎部分について解説し、従来の「攻撃を防ぐ」というアプローチでの対策が非常に難しい事を理解して頂いた。セキュリティ対策に対する根本的な意識改革が必要になるため、第2回となる今回は、標的型サイバー

蔵本 雄一

2012年3月19日 20:00

  • セキュリティ
  • 技術解説

狙われる日本企業 〜標的型攻撃の傾向と対策〜 標的型サイバー攻撃 10の対策

第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立て

蔵本 雄一

2012年3月27日 20:00

  • セキュリティ
  • 技術解説

サイバー攻撃防衛術指南 標的型攻撃の特殊ケース概説

2012年の今日、企業に対する標的型サイバー攻撃はますます巧妙化し、深刻になり、広範囲に及んでいます。2000年代の半ばに、「ブラックハット」と呼ばれるコミュニティは、ハッキングを目的とした若いハッカーの集まりから、組織化された犯罪ネットワークへと進化し、企業や政府のネットワークから盗み出した大量

広瀬 努

2012年3月21日 20:00

  • ネットワーク
  • セキュリティ
  • 技術解説

モバイルとクラウド 2大メガトレンドのセキュリティを再考する モバイル・セキュリティにおけるBYODという考え方

ITの“2大トレンド”ご存じのように、ここ数年の2大ITトレンドと言えば、「クラウド」と「モバイル」でしょう。この2つの《メガ・トレンド》はビジネスに変化と機会をもたらす重要な要素となっているように思います。この5年程を振り返ってみれば、クラウド/データセンターを中心にサーバー/ストレージでの仮想

小川 直樹(おがわ なおき)

2012年3月23日 20:00

  • セキュリティ
  • 技術解説

モバイルとクラウド 2大メガトレンドのセキュリティを再考する モバイルとリンクするクラウド・セキュリティ

モバイル・セキュリティの4つのポイントみなさん、こんにちは。今回は、主にクラウド・セキュリティについて解説していく予定ですが、その前に前回の続きとして、まずはモバイル・セキュリティのポイントから入りたいと思います。企業内における個人端末の使用を許可するBYOD(Bring Your Own Dev

小川 直樹(おがわ なおき)

2012年3月29日 20:00

  • セキュリティ
  • 技術解説

モバイルとクラウド 2大メガトレンドのセキュリティを再考する モバイルからクラウドまで丸ごとセキュアに

セキュア・クラウド・インフラ今回で最終回となりました。まずは前回の続きとして、クラウド対応セキュリティのソリューション/ポイントから見ていきましょう。「クラウド」のインフラはデータセンターと言ってもよいでしょう。そしてその要素として、多数のサーバー、仮想サーバー、ストレージ、スイッチ、セキュリティ

小川 直樹(おがわ なおき)

2012年4月5日 20:00

  • セキュリティ
  • 技術解説

データベースセキュリティ Now! エンジニアが知っておくべき4つのデータベース攻撃シナリオ

経営リスクとしてのデータベースセキュリティ企業が事業活動を行う上で、「個人情報」、「技術情報」、「知的財産」等の情報が非常に重要なものであることは今さら言うまでもない周知の事実であり、企業が事業活動を行う上では、これらの情報をいかに有効活用するのかが企業の競争力の源泉であると言えます。しかし、いっ

小河 昭一(オガワ ショウイチ)

2012年11月22日 20:00

  • セキュリティ
  • 技術解説

データベースセキュリティ Now! データベース・ファイアウォール導入への不安を解消する、5つの選定ポイントとは

前回、データベースを中心に据えたセキュリティ対策として考えるべき重要事項には「データベースのアクセス・ログの取得」、「データベースへのアクセスの分類」、「不正アクセスの検知とブロック」の3点があり、これらを機能として備え、データベース・サーバーの直前に配置してデータベースを不正アクセスから守る「デ

小河 昭一(オガワ ショウイチ)

2012年12月6日 20:00

  • セキュリティ
  • 技術解説

どこまでできる?新米秘書の情報セキュリティ日記 IT業界入りたての私に襲いかかる、CISOという名の試練

「ちょっとろみ、どうしたのそのくま!」真夏の日照りにうなだれる私に声をかけてきたのは、高校からの親友であるCAのアヤちゃん。睡眠時間が短い国際線を担当する彼女にこんなこと言われたらおしまいだ、と思いながら、最近起こったことを相談した。ことの始まりは2週間前の話である。◆◇私は、某和菓子メーカーで秘

土屋ひろみ

2013年10月11日 20:00

  • セキュリティ
  • 技術解説

チェック・ポイント、文書ファイル中のマルウェアを瞬時に除去する「Check Point Threat Extraction」を発表

2015年4月1日 2:00

ブラック・ダック・ソフトウェア、脆弱性検出、修正セキュリティソリューション「Black Duck Hub」を発表

2015年4月14日 2:00

ReadWrite Japan 「強い」と判定されたパスワードが実は脆弱な場合も

あなたがもしパスワード強度メーターを信頼してパスワード強度を判定しているとしたら、悪いニュースをいくつかお知らせしなければならない。コンコルディア大学の研究者らによる新たな研究によると、こういったパスワード強度判定にはかなり矛盾があり、ユーザーに悪影響をおよぼす恐れもあることが分かった。われわれが行

ReadWrite Japan

2015年4月14日 21:00

  • セキュリティ
  • ReadWrite

NTT Com、日米大手セキュリティ企業3社と連携し、標的型攻撃に対する通信遮断機能を大幅強化

2015年7月24日 2:00

VMworld 2015レポート VMwareの言う「セキュリティをアーキテクチャーから入れる」とはどういうことか?を訊いてみた

2015年8月30日よりサンフランシスコにて開催されているVMworld 2015。開催2日目のジェネラルセッションに登壇したCEOパット・ゲルシンガー氏のプレゼンテーションで気になる言い回しがあった。それは「セキュリティを実現するためには、Built-in(後から組み込む)やり方とBolted-o

松下 康之 - Yasuyuki Matsus...

2015年9月5日 6:24

  • 仮想化/コンテナ
  • イベント

サイバーセキュリティ2020 脅威の近未来予測 スマート家電のある暮らし

この記事は、書籍『サイバーセキュリティ2020 脅威の近未来予測 』の内容を、Think IT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。

特定非営利活動法人日本ネットワークセキュリティ...

2016年2月8日 6:00

  • セキュリティ
  • 書籍・書評

IIJ主催の技術イベント「IIJ Technical WEEK」11月8日〜10日の3日間で開催

2017年10月11日 18:09

  • セキュリティ

人気記事トップ10

人気記事ランキングをもっと見る

企画広告も役立つ情報バッチリ! Sponsored