クラウドセキュリティ対策

ケルベロス認証とは?その動作の仕組みや利点などについて解説

ケルベロス認証は、サーバーとクライアント間で、相互に認証を行う仕組みのことです。認証は、暗号化通...

ポートセキュリティとは?その必要性や仕組み、流れなどを解説

社内ネットワークなど多くのホストが接続されている環境で、正規のホストが接続されていることを逐一確...

Emotetとは?その特徴や最新の動向、対策について解説

Emotetとは Emotetはマルウェアの一種で、2014年にはじめて確認されています。被害報...

クラウドサービスのセキュリティとは?その内容について具体的に解説

総務省の令和5年情報通信白書によると、日本国内の企業の内72%以上が業務上で何らかのクラウドサー...

シングルサインオンとは?仕組みとメリット・デメリットなどを解説

個別のパスワードに代わる新たな認証方法として、シングルサインオン(SSO)があります。情報セキュ...

ISMAPとは?概要や背景、基本の仕組み、必要な準備などを解説

IT技術が日々発展し続けている現代ですが、クラウドの普及速度は、海外と比べても日本は遅いと言われ...

VPSとは?その特徴やセキュリティ設定で留意すべき点などを解説

自社サーバー設置にあたって、昨今はクラウドを検討するのが普通になっています。VPSはそんな需要に...

VDIとは?導入メリットと選び方を解説

昨今の新型コロナウイルス感染拡大対策の一環として、通勤によるリスクを回避する目的でリモートワーク...

多要素認証の概要と事例を紹介 – ID・パスワード認証より高セキュリティ

Webサービスの利用において、多要素認証を求められることが多くなりました。 従来型のID・パスワ...

数千万円の被害事例も!キャッシュレスのセキュリティリスクと対策

昨今の社会情勢もあり、キャッシュレス決済がより多くの人に注目されるようになりました。しかし、キャ...

SOARとは?セキュリティ運用を劇的に改善!

SOARとは、Security Orchestration, Automation and Re...

多様化の一途をたどる脅威!コンピューターウイルスの種類

コンピュータウイルスに感染すると、コンピュータの破壊や情報漏洩など様々な被害が発生します。業務に...

脆弱なIoTでは攻撃の標的に – IoTセキュリティ対策のポイント

国内でも本格的な5Gサービスが開始され、IoTへの関心がますます高まっています。IoT機器はネッ...

サイバー攻撃の種類を解説!事例や対策も踏まえて対応しよう

サイバー攻撃は、外部からネットワーク経由で、企業のサーバ、コンピューターに攻撃を加え、データの破...

情報資産とは?その事例や分類区分、管理のコツについても紹介

情報資産の収集・管理は企業活動に欠かせないものですが、ひとたび情報資産の漏えいを起こすと、企業は...

DDoS攻撃のためにすべき4つの対策方法 – 被害事例も合わせて解説

昨今ではネットワーク関連の犯罪が増えており、どの企業もいつ被害に遭ってもおかしくないと言えます。...

アドウェアとは?具体的な4つのセキュリティ被害と3つの有効な対策を解説

アドウェアとは何か アドウェアとは「広告表示によって収入を得るソフトウェア」と一般的に定義されて...

標的型攻撃とは?その手口や被害、具体的な対策や教育についても解説

標的型攻撃は、明確な目的のもとに特定のターゲットに向けられた攻撃であるため、巧妙かつ被害が大きく...