ホワイトペーパー ID・アクセス・ログ管理 ワンタイムパスワードを比較、オンプレミスとクラウドはどちらが良いか 2013/06/03 ワンタイムパスワード認証ソリューションの導入検討において、TCO(総所有コスト)の十分な調査をほとんど行わず、製品選定を行っている組織が少なくない。本ホワイトペーパーでは、インフラ投資や運用管理間接費など、ソリューション全体の総コストを比較、真のTCO削減に向けた比較を行っている。
ホワイトペーパー ID・アクセス・ログ管理 初期費用無しで今すぐ始められる「クラウド型ワンタイムパスワード認証サービス」 2013/06/03 現代のビジネスが直面するセキュリティリスクを減らすためには、適切な認証ソリューションの選定が必要となる。適切な認証ソリューションとは、認証の選択肢の幅が広く、そしてネットワークにアクセスするデバイスと同様に、クラウドとローカル両方のアプリケーションを保護できる必要がある。
ホワイトペーパー ID・アクセス・ログ管理 【事例】世界中に店舗を持つメガネチェーン店のリモートアクセスセキュリティ対策とは 2013/06/03 1984年に英国の2店舗から始まったSpecsaversは、今ではヨーロッパとオーストラリアに1300を超える支店と2万6000人のスタッフを抱えている。同社は高い信頼性と価値により確固たる評価を得ており、共同事業によるアプローチで成長を続けている。 Specsaversは、急成長するビジネスニーズを考慮しながら、早急にリモートアクセスネットワークのセキュリティを確保する必要があった。
ホワイトペーパー ID・アクセス・ログ管理 【事例】病院・医療センターなどを手がけるHSCが取り組んだ大量の機密データへのアクセス許可 2013/06/03 北アイルランドの HSC(Health and Social Care)システムは、北アイルランド全域にわたって、病院、医療センター、老人ホーム、デイセンター、その他の社 会保険施設を管理運営しており、広範な社会保険サービスをコミュニティに提供している。そのうち、HSCNI(Health & Social Care in Northern Ireland)の ICT セキュリティポリシーはISO27001に基づいており、大量の機密データへのアクセスを許可するには二要素認証を追加する必要があった。
ホワイトペーパー 標的型攻撃 巧妙化する脅威の発見と調査、ITインフラの安全性を確保するポイント 2013/05/24 脅威が急速に進化している昨今の環境において、ITインフラの安全を確保する鍵の一つは、ネットワークで発生している事象をすべて理解することだ。コンプライアンス、分 析、脅威の調査を実行するには、リアルタイムの可視性と長期データ保存が求められる。本資料では、ネットワークで発生するすべての事象の収集、管理、分析を行う方法について紹介している。
ホワイトペーパー 標的型攻撃 高度な脅威、必要となるのは効率性の高いセキュリティ・モニタリング 2013/05/24 セキュリティ・チームは、脅威の検出の効率を上げ、セキュリティ調査を大幅に高速化する必要に迫られている。そのためには、膨大なボリュームとより広範囲のセキュリティデータを効率よく収集および管理できるシステムが求められている。こうしたシステムがあれば、組織にとって最も緊急性の高いセキュリティ・リスクを最短で検出できるからだ。 本資料では、これらを実現し、効率的なセキュリティ・モニタリングを構築する方法について紹介する。
ホワイトペーパー 標的型攻撃 サイバー攻撃によるビジネスの損害を最小化する「セキュリティ運用センター(SOC)」 2013/05/24 現在のオープンなネットワークや巧妙化する新たな脅威が登場する中で、サイバー攻撃や不正侵入を完全に防止することはほぼ不可能だ。このような状況に対抗するためには、不正侵入があってもビジネスが損害を受けないようにする、サイバーセキュリティ対策に重点を置く必要がある。本資料では、サイバーセキュリティの問題に組織的に対応できる「セキュリティ運用センター(SOC)」の構築について紹介する。
ホワイトペーパー 標的型攻撃 未知のマルウェア、その感染経路を追跡! 2013/03/28 未知のマルウェアに感染した場合、社内ネットワークのPC からマルウェアの検体を特定することは非常に難しい。検体特定の調査に時間がかかると感染拡大や情報漏えいの恐れがある。このような問題に対し、マルウェア感染の経路を自動で追跡し、感染したPC やマルウェアの検体を高速に特定のが「FireAMP」だ。本資料では、感染PCの侵入経路を特定する機能や、感染経路を追跡してマルウェアの感染状況を把握する機能など、FireAMPについて紹介する。
ホワイトペーパー 標的型攻撃 社内で未知のマルウェア感染が発生、その時IT管理者がするべき事は? 2013/03/28 本資料では、マルウェアに感染した時にとるべき正しい対応について、マルウェアの感染経路を追跡可能な製品情報を織り交ぜながら紹介する。
ホワイトペーパー セキュリティ総論 ITセキュリティ新局面におけるダメージコントロール 2012/10/22 今日、ITセキュリティを取り巻く状況の変化により、一般企業においてもリスク受容を前提とした対策立案が求められている。一定のリスクを前提とした場合、企業活動を継続し、かつビジネスへの悪影響を最小限にとどめるためのダメージコントロールは必要不可欠である。本資料では、より良い対策立案への一助となることを目的として、ダメージコントロールの視点から技術トレンドおよび社会的トレンドを吟味する。(2012年9月21日開催「事故前提社会のセキュリティダメージコントロールセミナー」より)
ホワイトペーパー 標的型攻撃 仮想化技術を利用したハニーポットで標的型攻撃の可視化と防御を実現する 2012/10/04 日本企業に対して猛威をふるう標的型攻撃。今や企業規模にかかわらず、重要な機密情報が狙われる時代になった。標的型攻撃は一般に対応が難しいとされるが、その中でも重要なのが「出口対策」だ。こうした標的型攻撃の検出に特化したヒューリスティックエンジンを備え、「可視化」「防御」の2つの利用形態を持つ、出口対策製品が「FFR tabaru」だ。
ホワイトペーパー 標的型攻撃 【東北電力 事例】脆弱性攻撃に備えてグループ全体のセキュリティガバナンスを確立 2012/10/04 東北電力は、青森県、岩手県、秋田県、宮城県、山形県、福島県、新潟県の7県に電力を供給する企業だ。こうした業務は東北電力単体で完結しているものではなく、様々な情報をグループ企業と連携している。そのため、東北電力の情報セキュリティを確保するには、企業グループ全体でのセキュリティガバナンスを確立する必要があると考え、特に業務上の連携の深い35社を対象としてセキュリティガバナンス確立を推進している。
ホワイトペーパー 標的型攻撃 【標的型攻撃対策】12万円のトレーニングが無料!運用レベルを「検知」から「解析」へ 2012/10/04 エンドポイントやゲートウェイに入れている現状の対策は検知するのみ、パターンファイル型の対策となっており、最新マルウェアや標的型攻撃に対応できていない、捕獲した検体がマルウェアなのかどうかがすぐにわからない、といった悩みを抱えているセキュリティ担当者はいないだろうか?そうした悩みを持つ担当者におすすめしたいのが各種のトレーニングだ。企業の運用レベルを「検知」から「解析」へとレベルアップする「標的型攻撃対策セミナー」など、12万円相当のトレーニングが無償で受講できる。
ホワイトペーパー 標的型攻撃 標的型攻撃の行方、取り巻く現状と今後必要となる対策技術 2012/10/04 標的型攻撃が行われる土壌には、「必然性」と「実現性」の2つの視点で見ていく必要がある。「必然性」の視点で見えることは、企業のIT基盤が整備され、価値ある情報資産が確立されているということ。一方の「実現性」の視点で見えることは、脆弱性攻撃が容易・かつ可能で、対象に密接した情報が入手できるということが挙げられる。本資料では、こうした標的型攻撃や各種の最新動向を紹介するとともに、対応策について解説している。
ホワイトペーパー セキュリティ総論 標的型攻撃への対抗策は?APT Summit Japanでわかった脅威対策の新しいアプローチ法 2012/09/10 第2回APT Summit Japanが開催され、内閣官房情報セキュリティセンター(NISC) 参事官 木本裕司氏がAPT攻撃に対する日本国政府の対応状況について語ったほか、米国RSAのCTOによるAPT対策論、EMC自身のAPT攻撃に対する対策状況が解説された。本レポートでは、それぞれの講演内容をまとめるとともに、APTや標的型攻撃に対する新しいアプローチ法について紹介している。
ホワイトペーパー セキュリティ総論 サイバーセキュリティ・コラボ レーション:脅威情報の共有とその課題 2012/09/10 高度なサイバー攻撃を受け、企業や組織はセキュリティ戦略を攻撃の防止から攻撃の検知/軽減に転換することを余儀なくされている。そのため、高度なサイバー攻撃に関する情報の共有とコラボレーションを通じて、攻撃の検知を迅速化し、修復能力を高めることが必要とされている。本資料では、こうした脅威情報の共有方法とその課題について紹介する。
ホワイトペーパー セキュリティ戦略 Global 1000企業からの提言:インテリジェンス主導型情報セキュリティを確立するための6つのステップ 2012/09/10 産業スパイ活動、ビジネスや財務業務を弱体化させる行為、インフラへの妨害工作など、「高度な脅威」は企業や政府機関への攻勢をますます強めている。しかし、残念ながら、現状ではほとんどの組織が脅威および自身のセキュリティ体制について十分に理解しているとは言えず、迫り来るサイバー攻撃に適切な対応ができていない。本資料では、インテリジェンス主導型情報セキュリティを確立するための6つのステップからなるロードマップを紹介する。