|
UTMにはどのような機能があるのか、知りたいという方は多いのではないでしょうか。UTMの機能を知ることで自社に必要な機能が洗い出され、セキュリティの強化を実現できます。この記事ではUTMの基本機能と、製品によっては搭載されているオプション機能例を紹介しますので、導入検討の際に活用してください。
...続きはこちら
|
|
情報漏えい防止策のひとつとして有効なコピー防止ツール(パッケージソフト、ハードウェア、サービス)があります。そこで、コピー防止ツールの5つの基本機能をご紹介します。
...続きはこちら
|
|
UTMの導入を考えている企業の担当者の方であれば、誰もが導入失敗を避けたいとお考えではないでしょうか。導入失敗を避けるためには、過去の失敗例を見て、その原因を分析し、自分たちが同じ道をたどらないようにする必要があります。UTM導入の失敗例と失敗を避ける方法について解説しています。
...続きはこちら
|
|
コンピュータのRAM内からデータを収集して窃盗するマルウェアの総称であるRAMスクレーパー。日本でも2014年以降、このウィルスがいくつか検出されています。暗号化されたデータが一瞬だけ平文化される隙をつき攻撃を仕掛けるRAMスクレーパーの防御対策をご紹介します。
...続きはこちら
|
|
コンピュータのキーボード操作を監視して記録するキーロガー。このキーロガーにより悪意を持つ第三者がインターネットバンキングのIDやパスワードを窃盗する事件も増えています。そこで今回はキーロガーの検出対策と対処方法をご紹介します。
...続きはこちら
|
|
トロイの木馬とは悪意のあるプログラム(マルウェア)の一種です。ギリシャ神話のトロイアの木馬のように、ユーザーに気付かれないように偽装してPC内に潜み、安全上の脅威を与える行為を行うことから、トロイの木馬と呼ばれています。この記事では、このトロイの木馬の概要や対策について解説しています。
...続きはこちら
|
|
主にインターネットバンキングでの不正送金に使用される不正プログラム、ゲームオーバーゼウス(GOZ)。米国での調査によると全体の約20%が日本に所在していると推定されています。企業にも大きな影響を与えるゲームオーバーゼウス。今回はゲームオーバーゼウスの攻撃手法と対策についてご紹介します。
...続きはこちら
|
|
ルートキットとは攻撃者が標的となるPCのコントロールを奪うための複数の不正プログラム群。検出や駆除が非常に困難といわれているルートキットの攻撃手法とそれによって想定される被害や、攻撃からPCを守るための対策方法をご紹介します。
...続きはこちら
|
|
セキュリティの強化、内部統制の整備、コンプライアンスへの準拠、コスト削減などを目的に、導入が進められてきた印刷セキュリティ。マイナンバー制度により、大きな注目を集めています。ここではマイナンバー制度における必要性や機能などについて解説します。
...続きはこちら
|
|
情報漏えい事件が後を絶ちませんが、このセキュリティにいくら費用を注ぎ込めばよいかは、判断が難しいところです。そこで、最近では「セキュリティはコストではなく投資である」という考え方が広まっています。ここでは、この考え方にフォーカスしてみました。
...続きはこちら
|