インフラストラクチャー保護

DXとニューノーマル時代に即したセキュリティー・アーキテクチャー「SASE」とは?

2020-07-15 | インフラストラクチャー保護, ネットワーク&エンドポイント

理想的なセキュリティー・アーキテクチャー「SASE」の構成とそのメリットとは 企業のクラウドサービスを利用した ...続きを読む


急速なテレワーク環境の拡大と残されたセキュリティー課題

2020-06-24 | インフラストラクチャー保護, ネットワーク&エンドポイント

テレワークセキュリティーの確保が急務 時間や場所を有効活用した就労・作業形態による企業価値の向上や、働き手個々 ...続きを読む


【事例】大手商業銀行、IBM X-Force Redの侵入テストを採用し、犯罪組織の手法を特定

2020-05-13 | X-Force, インフラストラクチャー保護

IBM X-Force Red の侵入テストが、犯罪組織によるATM からの現金の盗難方法の特定に貢献 この銀 ...続きを読む


ICS関連プロセスを停止できるランサムウェア EKANS

2020-03-09 | X-Force, インフラストラクチャー保護, 脅威管理...

セキュリティーの研究者は、EKANSランサムウェアが組織の産業用制御システム(ICS)に関連するプロセスを停止 ...続きを読む


脆弱性診断を着実に進めるためのガイド

2019-12-06 | CISO, インフラストラクチャー保護

  脆弱性診断をどのように進めればいいのか、よくわからないと感じているセキュリティー担当者もいること ...続きを読む


ファイヤーウォールやUTMだけでは防げない!投資対効果の高い一手とは

2017-05-25 | インフラストラクチャー保護, ネットワーク&エンドポイント

企業向けのセキュリティー製品には、さまざまな種類がある。それぞれに特徴があるが、確実にいえることは、単体ですべ ...続きを読む


標的型、ランサムウェアへの効果的な対策

2017-05-08 | インフラストラクチャー保護, ネットワーク&エンドポイント

オンデマンドWebセミナーのご案内 標的型、ランサムウェアへの効果的な対策 ~企業の5割はすでに経験、後悔しな ...続きを読む


IBM Labs製:コネクテッド・カーへのサイバー侵入を検知~「つながるクルマ」はIBMが守る!~(第1部)

2015-09-30 | インフラストラクチャー保護, データ保護

20世紀初頭、最初の自動車が登場してから、自動車業界は長い間、市場の要求に応え続けてきました。その結果、自動車 ...続きを読む


Black Hat USA 2015 必見のプレゼン14選

2015-08-20 | インフラストラクチャー保護

Black Hat USA 2015 は 8/1-6 の期間に開催され、既に終了しております。 毎年夏が来ると ...続きを読む


犯罪者に狙われるPOSシステム

2015-08-03 | インフラストラクチャー保護, 不正情報詐取防止, 流通・小売

ポイント・オブ・セール(POS)マルウェアは情報セキュリティーのガンとも言うべき存在です。7年も経たないうちに ...続きを読む



サイバー犯罪の地下マーケットでは、あらゆるマルウェアやツールが売り出し中

2015-06-15 | IDアクセス管理, インフラストラクチャー保護

地下のマーケットは常に活況を呈しています。業界のトレンドに合わせて動いており、上の図で示したようなさまざまなサ ...続きを読む


狙われているのは、ゼロデイ脆弱性だけではない!

2015-06-10 | CISO, インフラストラクチャー保護

CISOからジャーナリストまで、あらゆるセキュリティー専門家にとって、ゼロデイ攻撃に関する議論は興味深いもので ...続きを読む


セキュリティー対策の基本は情報共有から

2015-03-26 | インフラストラクチャー保護

変化するセキュリティー情勢 サイバー攻撃者はますます巧妙かつ有能で貪欲になっているため、セキュリティーの脅威と ...続きを読む


ハニーポット・ネーム・サーバーでのクエリ解析によるDNSログの品質向上

2015-03-16 | インフラストラクチャー保護

インターネット・ノイズ ハ ニーポットは、「インターネット・ノイズ」の統計情報を得るために使用される簡単かつ一 ...続きを読む