内部ユーザー/アプリさえも信頼しない、ゼロトラストで構築するクラウド防御線
クラウドアプリやモバイル端末の活用が進み、ユーザーやアプリが企業ネットワークの外部に移動する機会が増えている。これにより、内部のユーザーやアプリへの信頼に基づく従来型の脅威対策が揺らぎ始めた。その対策となる新たな概念とは?
2018/02/23
クラウドアプリやモバイル端末の活用が進み、ユーザーやアプリが企業ネットワークの外部に移動する機会が増えている。これにより、内部のユーザーやアプリへの信頼に基づく従来型の脅威対策が揺らぎ始めた。その対策となる新たな概念とは?
2018/02/23
サイバー犯罪者は攻撃を進化させるだけでなく、そもそも企業側のセキュリティ意識が薄い“盲点”も突いてくる。中でも注意が必要なのが、インターネットのリクエストに利用される再帰DNSだ。そのリスクと対応策を把握しておこう。
2018/02/23
標的型攻撃で、DNSを悪用する攻撃が増えている。DNSトラフィックの中身をチェックしている企業は少なく、基本的にブラックボックスとなっているためだ。この攻撃にどう対処すべきだろう?
2018/02/23
サイバー犯罪者にとって、DNSはセキュリティ対策の弱点を見つけやすい場所の1つだ。近年におけるDNS攻撃の被害の大きさを考えれば、DNSへ脅威対策を導入することに加え、「6つのベストプラクティス」を実行したい。
2018/02/23
会議室を使いたいのに予約がいっぱいで利用できない、しかし実態は使われておらず空室……。多くの企業で見られるシーンだが、生産性向上を実現するにはぜひとも改善したいポイントといえる。キーとなるのが会議室利用状況の“見える化”だ。
2018/02/22
盲点となっているが、「会議」の改善は生産性向上や働き方改革において極めて重要なファクター。会議自体の在り方を見つめ直すのはもちろんのこと、会議室の利用状況を“見える化”し、有効活用を促進することも効果的だ。
2018/02/22
Spectreはどのようにして発見されたのか。発見者の1人にプロセッサのリバースエンジニアリング手法を聞いた。他に、ブロックチェーン開発者が今すぐ着手すべきこと、音声アシスタント技術の将来などの記事をお届けする。
2018/02/21
Spectreはどのようにして発見されたのか。発見者の1人にプロセッサのリバースエンジニアリング手法を聞いた。他に、ブロックチェーン開発者が今すぐ着手すべきこと、音声アシスタント技術の将来などの記事をお届けする。
2018/02/21
Spectreはどのようにして発見されたのか。発見者の1人にプロセッサのリバースエンジニアリング手法を聞いた。他に、ブロックチェーン開発者が今すぐ着手すべきこと、音声アシスタント技術の将来などの記事をお届けする。
2018/02/21
クラウドの活用が進む現在、企業はより素早いデジタルトランスフォーメーションを求められており、時代に先駆けた技術やサービスを必要としている。AIやIoT活用を見据えたクラウド基盤に必要な、3つの条件とは何なのだろうか。
2018/02/20
「クラウド」に関連するカテゴリ