
- エンドポイントセキュリティ
- サイバー攻撃
- ID管理
- 認証
進撃の巨人に学ぶITセキュリティ
「進撃の巨人」TVシリーズの続編がまもなく始まるそうです。この作品の世界には、人と、人を食べる巨人との間に巨大な壁があります。危険から壁を作って防御する世界観をITセキュリティの世界になぞらえながら、その在り方を考えてみたいと思います。
「進撃の巨人」TVシリーズの続編がまもなく始まるそうです。この作品の世界には、人と、人を食べる巨人との間に巨大な壁があります。危険から壁を作って防御する世界観をITセキュリティの世界になぞらえながら、その在り方を考えてみたいと思います。
これまでの境界防御が通じなくなり、セキュリティ対策についての情報が溢れる今、情報セキュリティ対策の原点とも言える「ISMS」の考え方は情報整理に役立つかもしれません。今回はその概要を、簡単におさらいしてみましょう。
個人情報や機密情報を仮想デスクトップ環境でのみ取り扱う「仮想セキュリティルーム」は、既存システムに大幅な変更を加えずに導入可能です。物理的なセキュリティルームと比較しながら、そのセキュリティの高さを確認してみましょう。
VDI(仮想デスクトップ)方式のテレワークは、セキュリティが高いといわれていますが、実は注意するべきセキュリティリスクがあります。しっかりとチェックをして対策しましょう。
ポリモーフィック型マルウェアとは、実行するたびにコードを変更することで、従来の検知型セキュリティソリューションなどの検出を回避する、感染力の非常に強いマルウェアです。その感染メカニズムから、対処方法までを詳しくご紹介します。
「WannaCry(ワナクライ)」の拡散により、世界中で脅威と認識されたランサムウェアですが、その感染経路については意外と詳しく知らないこともあるのではないでしょうか。感染拡大を対策するために、しっかりとチェックしていきましょう。
前編、中編にわたってお送りしてきた、Ericom社の「2018年のサイバーセキュリティにおける18 の予測」も最後の回となりました。後編では、残りの「13~18番目の予測」をお届けします!
前編では「サイバー犯罪による総損失は1兆5,000億ドルを超える」といった恐ろしいことが予測されていた「2018年のサイバーセキュリティにおける18の予測」。引き続き中編を日本語に翻訳してお届けします!
標的型攻撃は、サーバやネットワーク機器のログから予兆できるのか?攻撃者の常套手段や業務に即した8つの観点で、ログのモニタリング手法のポイントを解説します。
WannaCryの拡散から一年、2018年は何が起こるのか先取りして対策を考えるために、 「2018年のサイバーセキュリティにおける18の予測」を日本語に翻訳してお届けします!