情報セキュリティ対策

USBメモリの機能や意識醸成で対応!USBメモリのセキュリティ対策とは

USBメモリは、小型で多くのデータを簡単に持ち運べる利便性がある一方で、なくしやすいこと、マルウ...

あらゆる所で盗聴の可能性!中間者攻撃とその内容、対策とは

中間者攻撃とは、通信を不正な手段で盗聴し、内容を取得する攻撃の総称です。送信者か受信者に悪意ある...

クリプトジャッキングとは?気づかないうちに自分のPCがマイニング装置に

クリプトジャッキングは、ユーザの知らないうちにPCが不正に仮想通貨のマイニングに利用されてしまう...

セッションハイジャックとは?セッションIDを利用したなりすまし

セッションハイジャックとは、不正な手段でセッションIDや、Cookieの情報を入手して、本人にな...

社員とクラウドサービスとの通信を制御!CASBとは

業務におけるクラウドの活用が進んでいます。しかしシャドーITなどへのセキュリティ対策もセットで行...

インシデント発生で頼りになる|CSIRTの概要と構築ポイント

CSIRTというのを聞いたことはありますか? ざっくり言ってしまえば組織の情報セキュリティを扱う...

人の行動ではなく機密情報を監視!DLPの仕組みやメリットとは

業務で扱われる情報には、決して外部に流出してはならない機密情報も含まれており、保護するためのセキ...

インシデント管理とは?その具体的な実施手順や関連事項について解説

情シス担当必見。IT運用に欠かせないインシデント管理の基本、システムのトラブルに対する異常検出から対応完了、事後対応までのフロー、また、ありがちな問題まで徹底的に解説いたします。システム可用性の維持は、高いサービス品質の維持に不可欠です。

透明リンクをかぶせて意図せぬ操作に誘導|クリックジャッキングとは

いつも見ているWebページをクリックしただけなのに、突然見知らぬサイトに移動したり、パソコンやス...

テレワークの対策にも有効!ゼロトラストの概要とメリットとは

近年のセキュリティ脅威に対抗する新たな考え方「ゼロトラスト」について、注目を集めている理由、導入するメリット、一体どのような攻撃に対処できるのかを解説します。DX時代の高度で複雑なサイバー攻撃に備えましょう。

ソーシャルエンジニアリングの手口とは?その内容や対策を徹底解説

ソーシャルエンジニアリングによる攻撃により、さまざまな企業で金銭的な被害や重要情報の漏えいが発生...

プログラムの脆弱性排除で万事OK|バッファオーバーフロー攻撃とは

サーバーやパソコンなどが攻撃を受けて突然停止したり、勝手に操られるセキュリティリスクの存在がレポ...

巧妙な手口で情報を窃取!フィッシングサイトの概要と対策とは

メールやSMSのメッセージを悪用したフィッシングサイトによる被害が発生しています。正規のWebサ...

サイバー攻撃の前調査?ポートスキャンの概要と対策

インターネットに接続するということは、世界中のネットワークとつながることです。すなわち無防備な状...

全社の情報セキュリティを統括!CISOの概要や役割、ガイドラインとは

CISOとは、Chief Information Security Officerの略です 。C...

エンドポイントでの監視を強化!EDRの概要と機能、メリットとは

EDR(Endpoint Detection and Response)は、ユーザーの端末の監視...

統合ログ管理で相関を素早く分析!SIEMの概要とメリットとは

SIEMとは SIEMとは、Security Information and Event Man...

大企業との取引には必須!情報セキュリティポリシーの概要とは

「情報セキュリティポリシー」は、情報セキュリティに関する指針・方針をまとめたもので、特に情報セキ...