統計調査で見えた4つの傾向:互いの手口を模倣するサイバー犯罪者とAPT攻撃者
セキュリティ専業ベンダーのMandiantが発行するインシデントレポート「M-Trendsレポート」の統計情報から、サイバー犯罪者とAPT攻撃者が互いの手口を模倣している事実が明らかになった。本書でその手口の詳細を確認し、サイバー攻撃の現状認識をアップデートしてほしい。
2015/10/13
- カテゴリ:
- セキュリティ
- 標的型攻撃/サイバー攻撃
セキュリティ専業ベンダーのMandiantが発行するインシデントレポート「M-Trendsレポート」の統計情報から、サイバー犯罪者とAPT攻撃者が互いの手口を模倣している事実が明らかになった。本書でその手口の詳細を確認し、サイバー攻撃の現状認識をアップデートしてほしい。
2015/10/13
高度なマルウェアによるセキュリティ侵害が最も増加している業種はどこか? 企業は従来型のセキュリティ対策に年間数十億ドルもの予算を投じながら、攻撃者の侵入を容易に許している現状を本書で確認し、今すべき対策を見極めてほしい。
2015/10/13
全国106拠点で1000台のPCを利用しているフルキャストホールディングスは、既存PCのOSサポート終了対策を機に、デスクトップ仮想化(VDI)に取り組んだ。人材サービス業におけるセキュリティ対策とガバナンス強化の取り組みについて、詳しく見ていこう。
2015/10/09
以前から指摘されてきた「Flash」の危険性。事実上の後継技術と目される「HTML5」が普及の勢いを強め始める中、Flashはこのまま消えゆく運命なのだろうか。
2015/10/08
仮想化技術を活用して独自にクラウドシステムを構築するケースが増えている。こうしたプライベートクラウドのメリットを最大化し、ビジネス上の課題をクリアするためには、どうすればいいのだろうか。特に解決すべき「3つの重要なビジネス課題」について確認していこう。
2015/10/08
2016年1月の「マイナンバー制度」施行に伴い、システム対応に追われている企業は多い。しかし一方で、特定個人情報であるマイナンバーの漏えい対策も万全にしなくてはならない。マイナンバー制度におけるセキュリティ対策とは、どのように取り組めばよいのだろうか。
2015/10/08
既存のストレージを単純にオールフラッシュ化するだけでもボトルネック問題は解決するがそれだけではない。その「接続形態」は的確に構成できているだろうか? ストレージ接続の3つの基本形態に対応したストレージネットワークの構築方法を解説する。
2015/10/08
高速なデータ転送に注目が集まるフラッシュストレージは、DB高速化や業務処理のスピード化をもたらす有効な手段である。堅牢性やシームレスな拡張性を実現しながら、コストを削減する「オールフラッシュストレージ」の導入メリットをデータから読み解く。
2015/10/08
高速なI/Oを特徴とするフラッシュストレージやメモリ大容量化、マルチコアCPUが登場したことで、データベースチューニングで検討すべきポイントが従来とは大きく変化している。より少ないリソースで性能を最大化するための新しい方法論と技術資料をまとめた。
2015/10/07
企業内でサーバ仮想化の活用が進む中、仮想化基盤における運用管理の複雑化が課題として顕在化している。照明器具・家具メーカーの小泉産業の事例から、仮想化基盤の構築・管理にまつわる課題を解決するための要点をひも解く。
2015/10/06
「システム運用管理」に関連するカテゴリ
POS端末 アイデンティティー管理 OS 統合運用管理 ディレクトリサービス クライアント端末管理 デスクトップPC ノートPC シンクライアント PDA/モバイル端末/携帯電話 バックアップ装置 バックアップソフト ディザスタリカバリ IT資産管理 パフォーマンス管理 ログ管理 仮想化バックアップ