ITmedia総合  >  キーワード一覧  >  S

「SIEM」最新記事一覧

Security Information and Event Management:セキュリティ情報・イベント管理

特集:IoT時代のセキュリティログ活用(3):
インシデント発生時のコストを最小限に抑えるデータ運用術
内部不正などのセキュリティインシデント発生時に避けて通れないのが、関連データを洗い出し、解析する「フォレンジック」だ。本稿では、万が一に備えた「データ運用術」を現場の“デジタルフォレンジッカー”が指南する。(2016/5/23)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

EMC RSA、SIEMの解析強化でサイバー攻撃検知力を向上へ
SIEMへ機械学習技術を利用したリアルタイムな分析機能を搭載し、サイバー攻撃検知の早期化を図る。(2016/5/10)

特集:IoT時代のセキュリティログ活用(1):
「安心・安全」なIoTサービスを作れる人材が日本の武器になる
何度もセキュリティインシデントで痛い経験に遭いながら、セキュリティのベストプラクティスを構築してきたIT業界の「教訓」は、IoTの世界に反映できるのだろうか? 「安心・安全」なIoTサービスを構築するための課題とは? セキュリティ企業のラックに、IoTが抱えるセキュリティ上の課題と対策について聞いた。(2016/5/9)

完全無欠なセキュリティ対策など存在しない
「セキュリティ事故は突然に」、インシデント後に増える予算を効果的に使うコツ
サイバーセキュリティの予算は、インシデント発生後に急激に増加する。だが、その予算を最適に使うには、どのように使うべきなのだろうか。(2016/5/2)

侵害の兆候だけでなく文脈もレポート:
サイバー攻撃の情報を迅速に提供、ファイア・アイが日本語でサービス開始
ファイア・アイは2016年4月26日、高度なサイバー攻撃の分析と、封じ込めに必要な情報提供を支援するセキュリティサービス「FireEye as a Service」(FaaS)を、日本語でも提供することを発表した。(2016/4/26)

「防御」「予見」「発見」「対処」4つのプロセスを包括的にカバー:
カスペルスキー、脅威情報やマルウェア緊急解析といったサービス群を提供
カスペルスキーは2016年4月20日、包括的なセキュリティサービス群「カスペルスキー セキュリティインテリジェンスサービス」を発表した。サイバー攻撃に関する情報提供や簡易的なマルウェア解析、インシデント対応、セキュリティ教育などを支援していく。(2016/4/21)

カスペルスキー、大企業に11種の標的型攻撃対策をサービス展開
SIEMに取り込める脅威情報の配信やマルウェア解析、人材育成や訓練などを提供する。(2016/4/20)

ホワイトペーパー:
「SIEM」で守る標的型攻撃対策──ログやイベントを漏らさず管理することの重要性
企業のセキュリティ対策において、「想定外を想定する」ことは不可能だ。想定される事象を超えるようなことが発生した場合にどのような体制で、どのようなプロセスに従うかを定義しておく必要がある。その解決策として注目されている「SIEM」の効果を解説する。(2016/4/20)

身代金を支払ってしまったケースも
病院がランサムウェアに狙い撃ちされる“簡単で奥深い”理由
ランサムウェアは、コンピュータシステムをフリーズさせ、復旧と引き換えに身代金を要求する不正プログラムだ。米国では春先から、ランサムウェアの被害に見舞われる病院が増えている。(2016/4/20)

人工知能が99%の脅威を入り口で検出し、セキュリティ対策全体のコストを削減:
PR:PCセキュリティにも訪れる“人工知能”の時代
シグネチャベースの対策では侵入を防げない―――そんな事実を前に、事後対策への注目がにわかに高まっている。だが、事前の防止策は本当に“限界”を迎えているのだろうか? 人工知能を活用して未知の脅威を高い精度で検出する新たなエンドポイントセキュリティ製品を、デルが提供している。(2016/4/13)

Microsoft、Googleが挑みかかる
10周年を迎えた「AWS」、ライバル急伸で本当の勝負が始まる
2016年3月で10周年を迎えた「Amazon Web Services」(AWS)は、市場で本当の競争が生じる可能性に初めて直面する。これからの10年間はこれまでと違うものになることが予想される。(2016/4/11)

脅威の「モニタリング」ではなく「ハンティング」とは:
PR:セキュリティスペシャリスト6人が語った「攻撃ライフサイクルの断ち方」
2016年3月4日に日本ヒューレット・パッカードが開催したプライベートイベント「Hewlett Packard Enterprise Day 2016 東京」の中から、セキュリティエキスパート6人が登壇した「ディープダイブ・セッション〜『日本が知らない世界のセキュリティ脅威』」をレポート。(2016/4/1)

「APT」攻撃に備えるガイドが公開、検知ポイントも解説
JPCERT/CCが高度なサイバー攻撃の脅威に企業が対応するガイドを公表した。従来は重要インフラ企業などに提供していたが、周知の必要性が高まったことで公表に踏み切った。(2016/3/31)

「共有」と「自動化」が鍵に:
PR:対応のスピード化や現場の人材不足を解消する「脅威対策ライフサイクル」とは?
高度化する脅威にセキュリティ対策の現場は、限られた人材や予算で対応せざるを得ず、膨大な作業量と有事対応の長期化という課題を抱える。インテル セキュリティは、そうした課題を抱える組織が効率的で迅速な対応によって、継続的にセキュリティを強化していくための方法を提案する。そのアプローチはどのようなものか。(2016/4/11)

Maker's Voice:
複雑なセキュリティ対策をどうするか――トレンドマイクロ大三川副社長
トレンドマイクロは2016年の事業戦略で「連携」や「ライフサイクル」のキーワードを打ち出す。その狙いや施策などを大三川彰彦副社長に聞いた。(2016/3/25)

「@ITセキュリティセミナー(東京)」レポート2016:
すご腕バグハンターたちが報奨金制度運営者と本音トーク
@IT編集部は2016年2月26日、東京青山にて「@ITセキュリティセミナー」を開催した。本稿ではそのダイジェスト(後編)をお届けする。(2016/3/24)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

必要以上におびえることはない
跡を残さず破壊する「ファイルレス」マルウェアの恐怖
新しいマルウェアの脅威は、システムにファイルを残すことなく攻撃できる。ファイルレスマルウェアはどのように機能するのか? そして、それを食い止めるセキュリティ対策はあるのか? (2016/3/15)

セキュリティ事故の被害を回避するインシデントレスポンス:
インシデントレスポンスとは何か――自動車事故に置き換えて考える
セキュリティ上の重大事故や障害での対応とはどのようなものでしょうか。自動車事故における対応の流れを例に解説します。(2016/3/7)

インシデントレスポンス担当者の負担を減らそう:
RSA Conference 2016に見る「可視化」「検出」「対応」を支援する製品たち
RSA Conference 2016の会場では、侵害は起こり得るものだという前提に立ち、システム内部に入り込んだ脅威をいち早く見つけ出し、速やかに対処することで、被害を最小限に抑えることを目指した製品が多数紹介された。(2016/3/4)

「サンドボックス」にまつわる疑問を解く【最終回】
「サンドボックス万能説」を揺るがす3つの課題、その解決策とは?
今までのサンドボックス製品が抱えていた課題は、製品の進化や他製品との連係によって解消が進む可能性がある。具体的な解決策を見ていこう。(2016/2/24)

特集:セキュリティソリューションマップ(3):
ノーガード戦法とは異なる、これからの「事故前提型対策」とは
多層防御と一体となって注目されているのが「ダメージコントロール」という考え方だ。予防も大事だが、マルウェア感染に代表されるセキュリティインシデントは「起こり得るもの」と考え、早期発見、早期対処の体制を整備するというアプローチである。それを支援するツールやサービスを紹介しよう。(2016/2/23)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第1回】
「ビッグデータ」を制する者がセキュリティを制する時代へ
多様化し複雑化する脅威を前に、企業が取るべきセキュリティ対策にも変化が求められつつある。その重要な鍵となるのが「ビッグデータ」の活用だ。(2016/2/23)

使いやすさと安全が両立
複数アプリ、サービスにスマートフォンで簡単ログイン、“SSO”は信用できる?
パスワードの適用場面を限定すればセキュリティの強度は増すが、使うアプリとデバイスが増えるほど使いにくくなる。その問題を解決するのが「シングルサインオン」技術、というが、果たして信用していいのだろうか。(2016/1/21)

ITmedia エンタープライズ ソリューションセミナー レポート:
企業・組織で高まる標的型攻撃の脅威、対策の再点検を考える
2015年は国内企業・組織を狙う標的型攻撃の脅威が改めて注目された。情報資産やシステムを守る方法をどう見直すべきか――ITmedia エンタープライズ主催セミナーでは専門家らが標的型攻撃対策のポイントを解説してくれた。(2016/1/19)

標的型サイバー攻撃(APT)対策:
PR:今こそ内部対策を強化せよ! 標的型サイバー攻撃に備える際、陥り易い落とし穴とは?
昨今の標的型サイバー攻撃の増加により、企業や組織ではサンドボックス型製品などの「入口対策」に注目が集まっている。入口対策はサイバー攻撃者に対する最初の防壁となるため、確かに重要な対策であることは言うまでもない。しかしながら、昨今のウイルスメールには巧妙な手口のものが多く、サンドボックス型製品では侵入を100%防ぐことは難しい。標的型サイバー攻撃に関する机上トレーニングや演習などを行っていても、一定数の社員は攻撃者からのメールを開封してしまうなどの結果が出ているのも事実だ。ここでは、企業や組織が標的型サイバー攻撃に備える際、どのような落とし穴に陥り易いのか、また対策を講じる上で重要なポイントは何かについて解説する。(2016/1/7)

実践 Splunk道場:
第4回:見える化の極意、IT運用におけるマシンデータ活用
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。(2016/1/6)

ユーザー企業/組織のIT部門が選んだ、2015年記事ランキング(セキュリティ編)
“Windows 10の危険”に警戒? 2015年に情シスが読んだセキュリティ記事は
ユーザー企業のIT部門は2015年、どのようなセキュリティの話題に注目したのでしょうか。TechTargetジャパンのセキュリティ記事ランキングから探ります。(2015/12/28)

「標的型攻撃対策」の現実解【第4回】
丸分かり「標的型攻撃対策」:“ファイアウォール万能論”は危険、「出口対策」基礎の基礎
標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。(2015/12/21)

知って納得、「セキュリティ法制度対応」の具体策【第2回】
マイナンバー対応でよく耳にする「安全管理措置」、具体的に何をするのか?
連載第2回となる本稿では、マイナンバーに関するセキュリティ法制度対応として、情報システムに求められるマイナンバーの安全管理措置について解説する。(2015/12/11)

実践 Splunk道場:
第3回 招かざるセキュリティの脅威、マシンデータから見つけるには
今回はさまざまなデータを取り込むことでSplunkがセキュリティ用途としてどのように活用できるのか、どのような知見が得られるかについて紹介します。(2015/12/8)

ビッグデータ利活用と問題解決のいま:
国境を越えて分散するビッグデータのストレージ管理
環大西洋では「セーフハーバー協定」、環太平洋では「TPP」など、多国間協定がデータのロケーションを左右する事態が起きている。クラウド環境が広く利用されるビッグデータのストレージ管理にどのような影響が及ぶのだろうか。(2015/12/1)

実践 Splunk道場:
第2回 マシンデータの検索からヒントを可視化する方法
前回はマシンデータを活用することのメリットを紹介しました。今回はSplunkを通じて多種多様なマシンデータから知見を得ていくための操作を解説します。(2015/11/25)

単なるSIEMではないあらゆる情報を分析
「セキュリティアプローチ」を変えるべき時代がやってきた
日々進化するサイバー攻撃。既存の技術や製品ではそのスピードに間に合わないケースも出てきた。これからは従来とは全く異なる、新しいアプローチが必要になる。その詳細を紹介する。(2015/11/16)

実践 Splunk道場:
第1回 オペレーションを変えるマシンデータの活用とは?
ITシステムやセキュリティをはじめ、その運用をより良くしていくヒントはデータにあります。その分析プラットフォームとして注目されているSplunkの使い方を解説していきます。(2015/11/17)

企業CSIRTの最前線:
インシデント対応ってムズカシイ? NISSAY IT CSIRTの経験に学ぶヒント
最初から重大インシデントに対応できるCSIRTを構築するのは非常に難しいだろう。ニッセイ情報テクノロジーの小澤氏は、「名ばかりCSIRTでもまず始めてみるべき」と話す。(2015/11/16)

「Box」の企業向けプランを採用
米司法省お墨付きでもまだ不安? クラウドストレージの真価とは
クラウドストレージサービス「Box」の企業向けプランには、高度なセキュリティ機能が多数用意されている。しかし、安全性と利便性の定義は利用者のニーズ次第。要求に合致するサービスか、その目で確かめてほしい。(2015/11/10)

インシデント対応を視野に入れた複数フレームワーク活用を:
日本企業は「ISMS」に偏り過ぎ?――PwCが「グローバル情報セキュリティ調査 2016」を発表
プライスウォーターハウスクーパース(PwC)は2015年11月9日、米国のIT調査会社IDGと共同で実施した「グローバル情報セキュリティ調査 2016(日本版)」の調査結果を発表した。(2015/11/9)

日本のセキュリティはISO27001偏重 脅威情報の活用に遅れ
世界的にはサイバー攻撃などの脅威情報を積極的に活用しているが、日本は平時のマネジメントシステムに重きを置いている実態があるという。(2015/11/9)

Computer Weekly製品導入ガイド
ログを最大限に生かすシステムと活用法
ほとんどのITシステムは、開発者による動作確認を支援するためにログファイルを生成する。ネットワーク管理者はセキュリティシステム自動化のためにこのデータを利用できる。(2015/10/22)

Computer Weekly製品導入ガイド
ログデータから先進的なオペレーショナルインテリジェンスへの転換
サーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処し、ユーザーエクスペリエンスを最適化する紹介する。(2015/10/16)

主要なセキュリティインテリジェンス製品を一挙紹介
見えない危険をあぶり出す「セキュリティインテリジェンス製品」8選
複数の情報源からセキュリティ情報を入手し、脅威の状況を可視化する「セキュリティインテリジェンス製品」。本稿では、主要なセキュリティインテリジェンス製品8種を紹介する。(2015/10/9)

ITmedia エグゼクティブセミナーリポート:
多様化、高度化する脅威に組織で立ち向かう──CSIRT構築の勘所
情報セキュリティへの脅威はますます深刻化しており、不正アクセスもその手口が巧妙化するとともに、特定の企業を狙い、より効率良く経済的な価値の高いデータを盗み取ろうとする傾向が強まってきている。日本の企業が組織で立ち向かわなければならないサイバーセキュリティ対策とは。(2015/10/7)

産業制御システムのセキュリティ:
東芝が産業制御機器向けIoTセキュリティでインテルと提携
東芝は産業制御機器向けのIoTにおけるセキュリティソリューションでインテルと協業することを発表した。(2015/9/17)

EMCの標的型攻撃対策、AWSやモバイルPCに対応
社外にあるモバイルPCからAWS環境までを包括した脅威の監視やマルウェア対策などが可能になった。(2015/9/9)

デロイト トーマツがセキュリティサービス、脅威監視や事故対応支援を提供
従来のセキュリティコンサルティングサービスに加え、脅威監視やインシデント対応支援など対策の運用レベルに踏み込んだサービスを新たに展開する。(2015/9/2)

「4人に1人がサイバーセキュリティのプロになりたい」との別の調査結果も
企業の過半数がハッカー採用に前向き、英国調査で判明した人材採用の新潮流
多くの企業がサイバー攻撃に対抗するために必要とする問題解決のスキルは、多重化しているだけでなく、そうしたスキルを持つ人材を見つけることも難しくなっている。(2015/8/18)

重要なアップデートでより堅牢に
Telnetサーバも消える、「Windows Server 2016」のセキュリティ変更点とは
「Windows Server 2016」には、認証オプション、アカウント制限、Web対策などに関係するアップデートが含まれる。(2015/8/4)

データセンター管理者が取り組むべき
もはや当然 ITコストを下げる“6つの新常識”
今はITコストの削減に再度取り組むのにうってつけの時期だろう。本稿では、データセンターの管理者がITコストを削減できる6つの分野を紹介する。(2015/7/15)



7月29日で無料アップグレード期間が終了する、Microsoftの最新OS。とんでもないレベルで普及している自社の基幹製品を無料でアップグレードさせるというビジネス上の決断が、今後の同社の経営にどのような影響をもたらすのか、その行方にも興味が尽きない。

ドイツ政府が中心となって推進する「第四次産業革命」。製造業におけるインターネット活用、スマート化を志向するもので、Internet of Things、Industrial Internetなど名前はさまざまだが、各国で類似のビジョンの実現を目指した動きが活発化している。

資金繰りが差し迫る中、台湾の鴻海精密工業による買収で決着がついた。寂しい話ではあるが、リソースとして鴻海の生産能力・規模を得ることで、特にグローバルで今後どのような巻き返しがあるのか、明るい話題にも期待したい。