特集のニュース記事一覧(16 ページ目) | 特集 | ScanNetSecurity
2024.05.07(火)

特集 特集ニュース記事一覧(16 ページ目)

主要Sandbox製品使用実感 第4回「Sandbox製品の強みと弱み・総括」 画像
特集

主要Sandbox製品使用実感 第4回「Sandbox製品の強みと弱み・総括」

サンドボックスの最大の強みは未知の攻撃の検知にありますが、逆に弱みは既
知の攻撃の検知にあります。サンドボックス製品で解析できるのは原理的にサンドボックス環境で動作する検体に限定されます。

持続的標的型攻撃(APT): APTが他の攻撃と異なる点(CA Security Reminder) 画像
特集

持続的標的型攻撃(APT): APTが他の攻撃と異なる点(CA Security Reminder)

以前は攻撃者が侵入しやすいターゲットを選んでいたため、他の企業より効果の高いセキュリティを備えるだけで事足りました。しかしAPT攻撃の登場によって、強い動機を持ち、別のターゲットに向かわずに時間をかけて脆弱性を探す敵に打ち勝つことが必要になったのです。

主要Sandbox製品使用実感 第3回「Anubis、Yarai Analyzer」 画像
特集

主要Sandbox製品使用実感 第3回「Anubis、Yarai Analyzer」

今回紹介したAnubisとYarai Analyzerは、いずれも検体の挙動の詳細な解析を
目的として開発されています。特にYarai Analyzerは解析環境・解析対象を自
由に設定できるため、使いこなせれば未知のマルウェアと戦うための強力な武
器になるでしょう。

持続的標的型攻撃(APT): 従来とは異なる対応が必要(CA Security Reminder) 画像
特集

持続的標的型攻撃(APT): 従来とは異なる対応が必要(CA Security Reminder)

持続的標的型攻撃とは、標的とする対象を絞った長期的で高度な攻撃のことを指します。攻撃者は国家の支援を受けていることが多く、他国の政府から価値の高い機密情報を盗み出そうとします。この用語は2006年に米国空軍が使い始めたのが最初です。

主要Sandbox製品使用実感 第2回「FireEye、Palo Alto」 画像
特集

主要Sandbox製品使用実感 第2回「FireEye、Palo Alto」

今回紹介したサンドボックス製品は、いずれもインラインに設置可能で、解析結果に基づいて以降の同種の通信を止める機能を実装できるため、標的型攻撃やゼロデイを突くマルウェアから特定のネットワークの防御が導入の主たる目的になります。

[Security Days 2013 インタビュー] 急拡大するシャドーITのリスク、無断BYOD端末の安全管理(ソリトンシステムズ) 画像
特集

[Security Days 2013 インタビュー] 急拡大するシャドーITのリスク、無断BYOD端末の安全管理(ソリトンシステムズ)

シャドーITとは、企業内に存在するIT機器・システムのうち情報システム部門が管理できていないものを指す言葉です。悪意ある攻撃者(クラッカー)に対しては有効であったID・パスワード認証も、残念ながらシャドーITの排除には効果がありません。

[Security Days 2013 インタビュー] 武器よりもそれを使う攻撃者の分析が重要(マクニカネットワークス) 画像
特集

[Security Days 2013 インタビュー] 武器よりもそれを使う攻撃者の分析が重要(マクニカネットワークス)

マクニカネットワークス株式会社は、セキュリティ、ネットワーク、テレコム関連の商品開発や輸入販売を行う。

[Security Days 2013 インタビュー] 標的型攻撃、仮想化、BYODは「実態を見えなく」する--「SKYSEA」で可視化(Sky) 画像
特集

[Security Days 2013 インタビュー] 標的型攻撃、仮想化、BYODは「実態を見えなく」する--「SKYSEA」で可視化(Sky)

ITが便利になっている反面、「実態が見えない」状態になっていると感じています。標的型攻撃はターゲットに気づかれないように攻撃しますし、仮想化は物理環境を見えなくしてしまいます。BYODでは従業員が実際に何をしているかの把握が難しくなっている。

Firewallに開けた穴、そのままになっていませんか?(CA Security Reminder) 画像
特集

Firewallに開けた穴、そのままになっていませんか?(CA Security Reminder)

セキュリティ製品は、最適な設定で運用されている場合問題ありませんが、不要なポリシー、ルールが放置されていると簡単にセキュリティホールが発生します。

ドコモの「モバイルセキュアデスクトップ」でセキュアにデータを持ち出そう 画像
特集

ドコモの「モバイルセキュアデスクトップ」でセキュアにデータを持ち出そう

オンプレミスで仮想デスクトップ環境を構築し維持するには、高い費用と技術力(または外注コスト)が求められる。こうしたニーズに対し、仮想デスクトップをサービスとして提供する企業が相次いでいる。

主要Sandbox製品使用実感 第1回「製品分類と検証方法」 画像
特集

主要Sandbox製品使用実感 第1回「製品分類と検証方法」

サンドボックス製品は歴史が浅く、確立された分類手法は現時点でないようですが、本稿では製品の実装上の特徴に着目し、4つに分類しました。

全国、あるいは都市のレベルでIDを管理する必要がありますか。そのためのアプリケーションがあります!(CA Security Reminder) 画像
特集

全国、あるいは都市のレベルでIDを管理する必要がありますか。そのためのアプリケーションがあります!(CA Security Reminder)

CA Worldの開催期間中、私は数百万人ものユーザをサポートする規模のCA Identity Managerの機能を検証するために、CA IAMチームが最近アクセンチュアと実施したテストについて討議するセッションに参加しました。

ソーシャルメディアの力を安全に引き出すには(CA Security Reminder) 画像
特集

ソーシャルメディアの力を安全に引き出すには(CA Security Reminder)

ほんの1年前なら、「みんながやっているから」というのは、「ソーシャルメディアをなぜ使うのか?」という問いに対して最も気のきかない答えだったでしょう。しかし今日では、この答えはまったく正しいといえます。

アイデンティティが新しい境界線になるとき(CA Security Reminder) 画像
特集

アイデンティティが新しい境界線になるとき(CA Security Reminder)

クラウド・コンピューティングとエンタープライズ・モビリティの台頭により、「城壁」でセキュリティを確保するというやり方は崩れつつあります。

仮想化セキュリティ ― HyTrust社Eric Chiu氏と今後の傾向を考える(CA Security Reminder) 画像
特集

仮想化セキュリティ ― HyTrust社Eric Chiu氏と今後の傾向を考える(CA Security Reminder)

この認識が広まるにつれ、データセンタとクラウドのアーキテクチャに補完的セキュリティ対策を組み込むことが一般化してゆくでしょう。

[インタビュー]監視体制に基づいた、青年団的セキュリティ事故対応組織を(NTTデータ先端技術) 画像
特集

[インタビュー]監視体制に基づいた、青年団的セキュリティ事故対応組織を(NTTデータ先端技術)

標的型サイバー攻撃の現状と対策に関する、同社セキュリティ事業部のセキュリティアーキテクチャグループ長である植草祐則氏へのインタビュー第2回目では、事故発生後の対応について話を聞いた。

第13回国際コモンクライテリア会議 (ICCC) の報告  パート2(CA Security Reminder) 画像
特集

第13回国際コモンクライテリア会議 (ICCC) の報告 パート2(CA Security Reminder)

今年の国際コモンクライテリア会議 (ICCC)には、事前ワークショップと実際のカンファレンスという2つのセクションが用意されていました。今回はカンファレンスの内容をまとめてお話ししたいと思います。

[インタビュー]標的型攻撃は、ひとりヒットしたら目的を達成し素早く逃げる(NTTデータ先端技術) 画像
特集

[インタビュー]標的型攻撃は、ひとりヒットしたら目的を達成し素早く逃げる(NTTデータ先端技術)

NTTデータ先端技術株式会社は、セキュリティ分野における幅広い知識やノウハウと、多様なニーズに対し付加価値の高いサービスを提供している。今回は標的型サイバー攻撃とその対策について、同社セキュリティ事業部の植草祐則氏に話を聞いた。

第13回国際コモンクライテリア会議 (ICCC) の報告  パート1(CA Security Reminder) 画像
特集

第13回国際コモンクライテリア会議 (ICCC) の報告 パート1(CA Security Reminder)

今年の国際コモンクライテリア会議 (ICCC) は例年と異なり、新たに組織されたコモンクライテリア・ユーザフォーラムの助けを借りて、カンファレンスに先立つ「事前ワークショップ」が実施されました。今回はワークショップの主要イベント等に関する感想をお届けします。

[特別寄稿] MITB の脅威と対策 後編 画像
特集

[特別寄稿] MITB の脅威と対策 後編

FFRIは技術的に対抗するため、ユーザーのブラウザを積極的に保護する技術開発を行っています。これにより、ユーザーは少なくとも特定サイトを閲覧している間は安全な取引を実現できるようになることが期待できます。

[年末対談] サイバーミステリ作家 一田 和樹 vs. セキュリティダークナイト 辻 伸弘 画像
特集

[年末対談] サイバーミステリ作家 一田 和樹 vs. セキュリティダークナイト 辻 伸弘

標的型攻撃というとよくメール対策の話になりがちですが、それだけでは不十分で、ソーシャルエンジニアリグといった人間の脆弱性を入口とした対策も必要だと感じています。また、本当に重要なのは入口対策だけではなく、侵入された後どうするかといった点です。

  1. 先頭
  2. 11
  3. 12
  4. 13
  5. 14
  6. 15
  7. 16
  8. 17
  9. 18
  10. 19
  11. 20
  12. 21
  13. 30
  14. 40
  15. 50
  16. 最後
Page 16 of 97
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×