従来型EDRではもう限界? 侵入検知から対応まで自動化する“第二世代”EDRとは
ランサムウェア攻撃は巧妙化・凶悪化の一途をたどっている。EDRを導入してエンドポイントの保護を実施している企業は多いが、従来のエンドポイント対策だけでは不十分だ。従来型EDRの課題と、それを解消する“第二世代”EDRを紹介する。
2025/10/29
- カテゴリ:
- セキュリティ
- エンドポイントセキュリティ/EDR/EPP
ランサムウェア攻撃は巧妙化・凶悪化の一途をたどっている。EDRを導入してエンドポイントの保護を実施している企業は多いが、従来のエンドポイント対策だけでは不十分だ。従来型EDRの課題と、それを解消する“第二世代”EDRを紹介する。
2025/10/29
クレジットカード国際ブランド5社が共同設立した組織が運用するセキュリティ基準・PCI DSSの最新バージョンでは、安全性を高めるための厳格なデータ保護要件が示されている。本資料では、要件の内容とその対応方法を紹介する。
2025/10/29
現代のソフトウェア開発でOSSは不可欠な存在だが、ライセンスや脆弱性に起因するリスクも伴う。このような課題に対応するために求められるのが、適切なOSS管理であり、この中核を担う仕組みとして注目されているのが「SBOM」だ。
2025/10/28
2023年9月に改正された「JIS Q 15001:2023」に伴い、「プライバシーマーク」の構築・運用指針も改訂された。新規格における4点の変更内容と対応方法について解説するとともに、対応業務を効率化するソリューションを紹介する。
2025/10/28
取引先からISMS認証取得を求められたものの、「そもそもISMSが何か分からない」「どうすれば取得できるのか分からない」という組織は多いのではないだろうか。ここでは、ISMSの基礎知識やISMS認証取得のメリット/デメリットを解説する。
2025/10/28
多くの企業でISMS認証やPマークの取得が進んでいる。しかし取得段階では「知見・リソース不足」、取得後の運用段階では「Excel・Word管理が大変」という企業も少なくない。そこでこうした問題を解消するサービスを紹介する。
2025/10/28
個人情報保護や情報セキュリティといった取り組みを第三者が認証する制度として「Pマーク」「ISMS認証」がある。名前こそ知っているが、どのような制度で、どういった違いがあるのかまで理解している人は少数だ。その違いを解説する。
2025/10/28
ISMSクラウドセキュリティ認証は、安全なクラウドサービスを利用者自身が選択できるように誕生したセキュリティ規格だ。ただ、取得のために何をすればよいか分からないという声も多く聞かれる。そこで、概要から取得方法までを解説する。
2025/10/28
ISMS認証の維持・更新には、そもそも普段から確認や振り返りを行い、継続した取り組みを行うことが不可欠だ。本資料ではさらに踏み込んで、毎年の審査を“こなす”だけでなく、改善活動に“生かす”対策へと変えるヒントを紹介する。
2025/10/28
情報セキュリティを向上させ、ビジネスチャンスにもつなげられる取り組みとして、ISMS認証やPマークの取得を目指す企業は多い。ただ、工数・リソース・専門知識などが、実現の壁となりがちだ。5社の事例から効率的な取得のポイントを探る。
2025/10/28