テックノート

テックノート>セキュリティ/仮想化

セキュリティ/仮想化を含む記事一覧

  • セキュリティ/仮想化
2019.02.01

脅威の分離、サイバー攻撃対策の現実解

「脅威分離型」アプローチに焦点をあてサイバー攻撃対策の現実解をご紹介します。

  • セキュリティ/仮想化
2018.10.01

その特権ID管理は本当にセキュアと言えるか
~特権ID管理から特権アクセス管理へのシフトチェンジ~

「特権ID管理」の重要性と簡単に管理できる製品をご紹介。さらに海外では既に主流となっている「特権アクセス管理」という概念とそれを実現する製品もご紹介します。

  • セキュリティ/仮想化
2016.09.09

クライアント環境における見落としがちな情報漏洩の新たな抜け道とは

政府が無線LANの整備を促進しています。街中でのアクセスポイントが増強され利便性が向上する一方で、企業にとっては新たな危険も潜んでいます。本稿では、そのように変化する環境の中で、企業のクライアント環境における情報漏洩対策で見落としがちなポイントについてご紹介します。

  • セキュリティ/仮想化
2016.04.04

「感染してない」と本当に言い切れる?
マルウエア侵入の実態と、サイバー攻撃対策「2つ」のポイント

サイバー攻撃の特徴の1つとして、目的の情報に辿り着くまで粘り強く長期間潜伏する点が挙げられる。被害が起きてないからと言って、侵入を否定するものではない。今回は、サイバー攻撃対策の2つのポイントを紹介する。

  • セキュリティ/仮想化
2015.05.18

情報漏洩対策に必要な7つの楯 Vol.7

内部不正や標的型攻撃等に代表されるように、攻撃の手法や対象が年々高度化、多様化する傾向にあります。これからの情報漏洩対策は、特定のエリアやレイヤーのみの防御ではなく、複数の対策を組み合わせた多重の防御が有効となります。

  • セキュリティ/仮想化
2015.05.08

情報漏洩対策に必要な7つの楯 Vol.6

近年、より高度化/多様化した情報漏洩のインシデントや漏洩するデータ量が増加傾向にあることから、その際の予兆検知/状況・原因の調査/被害範囲の確認にログの活用が有効であると考えられるようになってきました。今回はログ分析のポイントについて解説します。

  • セキュリティ/仮想化
2015.05.01

情報漏洩対策に必要な7つの楯 Vol.5

厳密に保護されているにもかかわらず情報が漏洩する要因としては「内部犯行」や、脆弱性/マルウェアを利用し特権ID/パスワードを奪取されることによる「不正操作」です。今回はアクセス制御/特権ID管理について解説します。

  • セキュリティ/仮想化
2015.04.24

情報漏洩対策に必要な7つの楯 Vol.4

情報漏洩対策に必要な「第4の楯」として「持ち出し制御」のポイントについて解説します。

  • セキュリティ/仮想化
2015.04.17

情報漏洩対策に必要な7つの楯 Vol.3

モバイル機器の活用が急速に広まっている現在、それら媒体に対するセキュリティ対策が急務となっています。今回は「第3の楯」として、MDM対策について整理して解説します。

  • セキュリティ/仮想化
2015.04.10

情報漏洩対策に必要な7つの楯 Vol.2

「第2の楯」として、データ暗号化のポイントについて解説します。暗号化自体の技術的なテクニックというよりも、データの設置場所と漏洩の可能性のある経路に分けて、対策のポイントをお伝えします。

  1. 1
  2. 2

NEXT

執筆者一覧を見る 執筆記事を読む

ページの先頭へ戻る