
- エンドポイントセキュリティ
- テレワーク
マルウェア対策の「ウソ」「ホント」
WannaCry、Emotet、Trickbotなど、新しい攻撃手法を備えたマルウェアは次々に登場します。今回はしっかりと対策をするために、押さえておきたいマルウェア対策のウソとホントについてご紹介します。
WannaCry、Emotet、Trickbotなど、新しい攻撃手法を備えたマルウェアは次々に登場します。今回はしっかりと対策をするために、押さえておきたいマルウェア対策のウソとホントについてご紹介します。
テレワークの実施に、否応なくついて回るセキュリティ対策。具体的にはどんな脅威が潜んでいて、どんな対策が考えられるのでしょう。今回は、テレワークで使われるVPNサーバと端末に注目し、4つの脅威と対策を解説します。
VPNの通信が遅い、すぐに切れてしまう、といった課題に、VPNのインターネットブレイクアウトが注目されています。ただしVPN製品だけでそれをクリアするのは難しいことも。今回はその課題と実現方法についてご紹介します。
新型コロナウイルスの脅威に対応するため、テレワーク実施企業が急増しています。今回は、テレワークの分類とその中でご紹介できる端末のセキュリティ対策ソフトウェアを4つご紹介します。
新型コロナウイルスの脅威に対応するため、テレワーク実施企業が急増しています。今回は、テレワークの分類とその中でご紹介できる端末のセキュリティ対策ソフトウェアを4つご紹介します。
ITの活用がクラウドにも広がり、セキュリティ対策を施すべき境界が複雑になってくると、ITのリソースを利用するユーザーの認証基盤の強化がより重要になってきます。今回は、4つの基本的な認証基盤の強化方法をご紹介します。
ファイルサーバは内部不正により比較的容易に機密情報を盗み出せてしまい、1回の漏洩規模や損害額も大きくなりがち。今回は、内部不正が起こる要因と、暗号化によるファイルサーバの情報漏洩対策についてご紹介します。
クラウドをオンプレミス共々、企業システムで活用されているケースは既に多いかと思います。今回は、そんなハイブリッドクラウド時代のシステムのログ活用についてスポットを当てながら、統合ログ管理を行うメリットを改めてお伝えしたいと思います。
これまでの境界防御が通じなくなり、セキュリティ対策についての情報が溢れる今、情報セキュリティ対策の原点とも言える「ISMS」の考え方は情報整理に役立つかもしれません。今回はその概要を、簡単におさらいしてみましょう。
なりすましによる不正ログインを防ぐため、これまでのIDとパスワードによる本人確認の方法が多様化しています。 今回は、代表的な本人確認の強化方法として混同しがちな「二段階認証」と「二要素認証」の違いをおさらいしてみましょう!