IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

「標的型攻撃/サイバー攻撃」の検索結果一覧(1ページ目)

「セキュリティ」/「標的型攻撃/サイバー攻撃」の資料は、無料でダウンロードが可能です。「セキュリティ」/「標的型攻撃/サイバー攻撃」の比較・検討は ホワイトペーパー ダウンロードセンター をお使い下さい。

597件(1〜10件を表示しています)

日本ビジネスシステムズ株式会社

製品資料

日本ビジネスシステムズ株式会社

Veeam製品を導入し支配に打ち勝つ、認証基盤を「清浄(正常)」な状態へ

企業・組織の認証基盤を狙う攻撃が増えており、かつ巧妙化している。とりわけ、多くの企業が利用するActive Directory(AD)やMicrosoft Entra IDは攻撃者の主要なターゲットとなっており、強度を高めた対策が必須だ。その方法を紹介する。

2026/01/20

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

Splunk Services Japan合同会社

製品資料

Splunk Services Japan合同会社

米国を震撼させたサプライチェーン攻撃のケースを解説、中堅中小企業も狙われる

正規のサードパーティーベンダーを狙ったサプライチェーン攻撃は、子会社や関連の取引先を巻き込み深刻な被害を広範囲に及ぼす可能性がある。実際に起きた米国のケースを基に、実効的な対策方法を考察する。

2026/01/20

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

Viettel Cyber Security Company

市場調査・トレンド

Viettel Cyber Security Company

日本のEコマース(電子商取引)を狙うサイバー脅威の実態と対策

日本のEコマース市場は世界的にも規模が大きく、特有のデジタル文化や顧客環境が存在することから、サイバー犯罪者に狙われやすい。そこで本資料では、日本のEコマースを狙う脅威の概要や攻撃手法、対策のヒントを解説する。

2026/01/19

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

KELA株式会社

事例

KELA株式会社

セキュリティ対策が施されていない“未把握資産”を検出/監視する方法とは?

いかなる公開資産であっても、攻撃者にとっては初期侵入のターゲットとなり得る。セキュリティの現状に危機感を持っていたパーソルキャリアは、状況改善のためASMを刷新。実攻撃ベースのリスク判定が可能な環境を構築している。

2026/01/09

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

パロアルトネットワークス株式会社

製品資料

パロアルトネットワークス株式会社

ホワイトハッカーの知見を活用し、セキュリティ運用を改善する方法とは?

セキュリティツールを個別最適で導入した結果、環境が複雑化し、運用の非効率化やインシデント対応の遅れを招く組織は少なくない。本動画では、その打開策として専門家の知見を生かし、セキュリティ運用を見直す方法を解説する。

2026/01/08

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

パロアルトネットワークス株式会社

製品レビュー

パロアルトネットワークス株式会社

富士通に学ぶ、「攻めのセキュリティ経営」を実現するためのアプローチ

ランサムウェア攻撃やサプライチェーン攻撃などによる被害が国内においても深刻化する中で、企業には脅威に先制的に対応することが求められている。その実現に向け、経営層と現場部門が一体となって取り組んだ富士通の事例を紹介する。

2026/01/08

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

市場調査・トレンド

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

調査で知るセキュリティトレンド、重要なのは多層防御や外部リスク管理の視点

AIを悪用した偽情報キャンペーンの拡大、新たなランサムウェアの登場、インフォスティーラーの台頭などにより、企業はさらなるリスクにさらされている。調査結果を基に、2025年に注目すべき5つのセキュリティトレンドを紹介する。

2026/01/07

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

パロアルトネットワークス株式会社

製品レビュー

パロアルトネットワークス株式会社

インシデント時に攻撃の全体像を迅速に把握できる体制を確立するには?

インシデント発生時には、ログや証跡などを調査して脅威の全体像を迅速に特定するのが常道だ。しかし、自社のIT資産を把握できていない、ログを管理できていないなどの理由から、調査に支障が出てしまっているというケースも散見される。

2026/01/07

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

597件(1〜10件を表示しています)