ITmedia総合  >  キーワード一覧  >  S

「SIEM」最新記事一覧

Security Information and Event Management:セキュリティ情報・イベント管理

「AI」はセキュリティ担当者を救うのか【第2回】
機械学習が「セキュリティ人材不足」解消の“特効薬”になる?
セキュリティ対策の中で困難なのが、セキュリティに精通した人材の確保だ。専門家の代替となる「セキュリティインテリジェンス」の仕組みと、その進化について解説する。(2016/12/2)

Maker's Voice:
システム管理で“御用達”ツールの「ssh」 攻撃者も利用する実態は?
システム管理者にとって「ssh」は必須のツールの一つが、攻撃側にとっても便利なツールとなりつつある。開発元のSSH Communications Securityは、「ssh本来のメリットを生かすためにも、適切なモニタリングと管理が必要」と説明している。(2016/11/22)

クラウドを守る、クラウドで守る:
PR:クラウドのセキュリティ対策に新たな選択肢――Azureリソースを監視し、不適切な構成を「見える化」して対応を促すMicrosoft Azureセキュリティセンター
クラウドサービスを活用する際、多くの企業やIT担当者は、セキュリティ対策について悩むはずだ。これまでオンプレミスで実装してきた対策を実現できるのか、それ以上の安全性を確保できるのか、既存のポリシーに最適化するのは無理ではないか――。マイクロソフトは、そうした不安を払拭するセキュリティサービスとして「Microsoft Azureセキュリティセンター」を提供。どのような特徴があるのか、本当に必要なセキュリティ対策を実現できるのか。(2016/11/21)

ビッグデータ利活用と問題解決のいま:
サイバーセキュリティの課題解決を担うビッグデータ基盤技術のいま
セキュリティ対策に不可欠なログデータやメタデータの大容量化が進む中、ビッグデータ分析の基盤技術を活用して課題を解決しようとする動きが広まってきた。日本と海外ではどのような取り組みがあるのだろうか。(2016/11/9)

「知見」が必要とされる時代に選ぶべき運用管理ソリューション:
PR:クラウド時代には、なぜ「ログ分析」が重要になるのか――高度なログ分析機能を、すぐに、簡単に使えるMicrosoft Operations Management Suite
近年の複雑化した企業システムの円滑な運用には、各種ログを素早く分析し、管理に必要な情報と知見を得る“アナリティクス”の要素が不可欠となった。しかし、ログ統合管理システムの多くは高額で、適切な運用には高度な知識と経験が求められる。マイクロソフトのクラウド型管理ソリューション「Microsoft Operations Management Suite」では、誰でも簡単かつ安価に高度なログ分析を実践できる「Log Analytics」機能が提供されている。(2016/11/7)

セキュリティの脅威対策を推進へ、日本IBMら6社が共同体制を構築
各社のソリューションを組み合わせて利用できる環境を企業に提供し、攻撃などの検知や分析の精度向上、対策実施までの時間短縮などにつなげたいという。(2016/10/13)

ITmedia エグゼクティブセミナーリポート:
今、サイバーセキュリティは「ITの課題」から「経営の課題」へ
企業がサイバーセキュリティに対して経営課題として取り組むよう求められる中、一体どんな戦略やテクノロジーが有効となり得るのか。さまざまな切り口から提言が行われた。(2016/10/13)

変わるWindows、変わる情シス:
第13回 Windows 10なら「マルウェアに感染しても大丈夫」ってホント?
マイクロソフトの新OS「Windows 10」。もう使ったという人も、まだ試していないという人もいると思うが、あらためてそのポイントを“マイクロソフトの人”に解説してもらおう。今回はAnniversary Updateで追加された、企業向けセキュリティ機能「Windows Defender ATP」について。(2016/10/6)

リアルタイム脅威分析に生かせるSIEMの条件とは
“役に立たないSIEM”をつかまされないための「3つの選定ポイント」
セキュリティ情報を収集、分析する「SIEM」製品をリアルタイムの脅威分析に十分に生かすには、適切な製品選びが不可欠だ。注視すべき3つの選定ポイントを伝授する。(2016/10/4)

Enterprise Mobility + Security E5も追加:
マイクロソフト、法人向け「Windows 10」「Office 365」「Enterprise Mobility + Security」のセキュリティ強化サービスを多数発表
マイクロソフトは、法人向け「Windows 10」「Office 365」「Enterprise Mobility + Security(EMS)」のセキュリティ強化サービスを多数発表した。(2016/9/28)

“おとり”を活用した新たなセキュリティ対策のアプローチ:
PR:サイバー攻撃者と防御側の立場を“逆転”させる「騙し」のテクニックとは
サイバーセキュリティの世界では長年、攻撃者側が有利な状態が続いてきた。攻撃者は何度でも侵入を試せるのに対し、守る側には1度のミスも許されないからだ。だが今、この状況を根本的に変え、攻撃のコストを大幅に高めるユニークなアプローチが登場している。(2016/9/26)

30種以上の脅威情報が使えるインシデント対応ツール、プルーフポイントが発売
セキュリティ製品のアラートの把握、分析、対策の実施や、攻撃で狙われた社員の端末などの把握もできるという。(2016/9/12)

「エンドポイントセキュリティ」再浮上のなぜ【第3回】
次世代エンドポイントセキュリティの大本命? CSIRTを救う「EDR」とは何か
インシデントレスポンスの重要性が高まるのに呼応し、エンドポイントセキュリティも進化を続ける。その具体像として充実し始めた「EDR」製品とはどのような製品なのか。(2016/9/9)

日本型セキュリティの現実と理想:
第30回  日本の終戦までの最後の1年間とサイバーセキュリティの現状の共通点
日本は1945年8月15日に終戦を迎えた。日中戦争に始まる戦いの末期は防戦一方となり、生命線として定めた境界線を突破される状況に追い込まれた。日本にとってこの大きなターニングポイントから、現在のサイバーセキュリティを考えてみたい。(2016/9/1)

EMCジャパン、標的型攻撃の早期検知を支援する対策製品スイートを発売
EMCジャパンは、企業のセキュリティ対策チーム向けに標的型サイバー攻撃対策スイート「RSA NetWitness Suite」を発売した。マルウェアの侵入や不正活動を途切れなくモニターして不正を早期検知を支援する。(2016/8/31)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

まずはその正体を理解すること
「ビットコインだけじゃない」 ブロックチェーンが採用業界を広げるために必要なこと
ブロックチェーンが各種業界にもたらすさまざまな影響が話題になることが増えてきた。しかし、活用方法を特定して実際に運用するのは容易でない。潜在的な活用事例と実装に向けたステップを解説しよう。(2016/8/16)

Database Watch(2016年8月版):
必ずしもデータベースに送られるわけではない「ログ」「センサーデータ」は、どこでどのように処理されるのか?
ITの高度化に伴い、今、データ量が爆発的に増大しています。そのデータは、必ずしもデータベースに送られるわけではありません。今回は、IoTやセキュリティ対策の需要増を背景に、大量のログやセンサーデータがどのように扱われるか、最近の気になる動きを確認します。(2016/8/15)

セキュリティ、いまさら聞いてもいいですか?(10):
なぜ、ログを保存することが大切なの?
情報セキュリティの“キソのキソ”を整理する本連載。今回のテーマは「ログ」です。ログの活用方法や、ログを保存する際の注意事項などについて学びましょう。(2016/8/12)

脆弱性情報と引き換えに身代金を求める
悪の“バグ報奨金プログラム”ともいえる「サイバー恐喝」の恐怖とは
2015年、IBMは“バグの領域”を侵害するサイバー恐喝攻撃を30件報告している。その攻撃は、悪意のあるハッカーがSQLインジェクションの脆弱(ぜいじゃく)性を悪用して、企業を“助ける”ことを目的にしているという。(2016/7/28)

「ポケモンGO」にも脅威が?:
IoT時代のセキュリティはライフサイクル全体で
マカフィーは2016年7月20日、同年5月30日付でマカフィー社長になった山野修氏の就任に伴い、新体制における戦略説明会を開催した。山野氏は、「デバイスやデータの増加や、クラウドの活用といったデジタル世界の変化により、サイバー上の脅威が増大している」と語る。(2016/7/21)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(1):
東京五輪からバグハントまで、多様な視点からサイバーセキュリティの“今”を探る
本稿では、@IT編集部が2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第1弾をお届けする。(2016/7/19)

理想は、内製化されたリアルタイムのリスク管理:
「セキュリティにもスピードを」、ラピド セブンが事業戦略を発表
ラピド セブンは2016年7月13日、同社の事業戦略に関する説明会を実施し、プレジデント兼CEOのコーリー・E・トーマス氏と日本代表 牛込秀樹氏が、同社の提案する「リスクベース・セキュリティ」の考え方を紹介した。(2016/7/15)

脅威に負けない我が社のセキュリティ強化大作戦:
今後のセキュリティ対策を左右するマネージドサービスの使い方
セキュリティの脅威が高まるにつれて、企業が自社で対策を運用することは困難になります。その状況に対応していく新たなセキュリティ対策で注目されているのが、「マネージドセキュリティサービス」の活用です。(2016/6/27)

Maker's Voice:
サイバー攻撃の手がかりはアラート5分前のパケットに――SavviusのCEO
ネットワーク監視機器メーカーSavviusは、ディアイティと共同でサイバー攻撃調査ツールを国内展開する。同社CEOは、「アラート発生時から5分前までのパケットが重要だ」と話す。(2016/6/23)

脅威に負けない我が社のセキュリティ強化大作戦:
圧倒的有利な攻撃者への対抗手段 多層防御とインテリジェンスのしくみ
セキュリティ対策の主流になった多層防御は、巧妙化や隠蔽化が進むサイバー攻撃を検知するポイントを増やして怪しい動きを見つけ、重要な情報の盗み出しを阻止するという考え方です。それでも攻撃側は潤沢な資金を背景に高度化を進めるため、今回は守る側が手にしつつある次の手段のSIEMやインテリジェンスについて解説します。(2016/6/13)

インシデント調査に欠かせないログ管理、製品の相場観は?
サイバー攻撃や内部不正などの調査ではログが手掛かりになるため、ログ管理製品の導入が注目を集める。製品形態ごとの実装パターンや価格などをIPAが取りまとめた。(2016/6/9)

IBM、「2015年は世界で標的型攻撃にシフト」と分析 AIの本格活用も
IBMのセキュリティ研究機関の分析によれば、不特定多数を狙うサイバー攻撃の割合が減り、特定の企業や組織を狙う攻撃へのシフトが進んでいる。(2016/6/2)

定義ファイルで防げない未知の脅威に対応:
PR:セキュリティインシデントを防ぐ最後の砦、新世代のエンドポイント対策を知る
多層防御のセキュリティ対策もすり抜けてしまう脅威は、“最後の砦”のエンドポイントで対応しなければならないが、エンドポイントの対策が古いままでは非常に難しい。ライフサイクルモデルで進化する脅威に対応していくインテル セキュリティの新世代の対策を紹介しよう。(2016/6/1)

EMCジャパン、「RSA® Security Analytics 10.6」を発売:
機械学習によるリアルタイム分析機能も使って、サイバー攻撃をスピーディ・高精度に検知
(2016/5/27)

Kaspersky Industrial CyberSecurity:
産業用制御システムの運用ポリシーや制約を踏まえたサイバーセキュリティ導入が可能に
カスペルスキーは、産業用制御システム向けサイバーセキュリティサービス「Kaspersky Industrial CyberSecurity(KICS)」の国内提供開始を発表した。(2016/5/25)

セキュリティ監視サービスを強化:
脅威の監視、インシデント対応サービスなどを提供──デロイト トーマツ リスクサービスが新たな監視拠点を開設
デロイト トーマツ リスクサービスが、横浜・みなとみらい地区に「サイバー インテリジェンス サービス」の拠点となる「サイバー インテリジェンス センター」を開設した。セキュリティ監視サービスを強化する。(2016/5/25)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第3回】
「役に立たないSIEM」という“壮大な勘違い”はなぜ起こるのか
歴史の浅さや宣伝の曖昧さから、実力を正しく評価されない傾向がある「SIEM」。過大評価や過小評価に陥らないために、SIEMの現状をあらためて把握しよう。(2016/5/25)

デロイト トーマツ、横浜にセキュリティ拠点を開設 戦略から運用まで対応
20カ国以上にセキュリティサービス拠点を展開する計画で、監査法人グループの特徴という地域密着と世界の拠点を連携させたサービスを提供する。(2016/5/24)

特集:IoT時代のセキュリティログ活用(3):
インシデント発生時のコストを最小限に抑えるデータ運用術
内部不正などのセキュリティインシデント発生時に避けて通れないのが、関連データを洗い出し、解析する「フォレンジック」だ。本稿では、万が一に備えた「データ運用術」を現場の“デジタルフォレンジッカー”が指南する。(2016/5/23)

PR:セキュリティ対策の高度化にSIEMが不可欠な理由、選択のポイントはどこに?
巧妙化するサイバー攻撃に対して企業は、さまざまな防御策を導入するだけでなく、対策をさらに高いレベルで機能させるため、「SIEM」に注目し始めた。専門家の観点をもとに、SIEMの選定におけるポイントをひも解いてみたい。(2016/5/31)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

EMC RSA、SIEMの解析強化でサイバー攻撃検知力を向上へ
SIEMへ機械学習技術を利用したリアルタイムな分析機能を搭載し、サイバー攻撃検知の早期化を図る。(2016/5/10)

特集:IoT時代のセキュリティログ活用(1):
「安心・安全」なIoTサービスを作れる人材が日本の武器になる
何度もセキュリティインシデントで痛い経験に遭いながら、セキュリティのベストプラクティスを構築してきたIT業界の「教訓」は、IoTの世界に反映できるのだろうか? 「安心・安全」なIoTサービスを構築するための課題とは? セキュリティ企業のラックに、IoTが抱えるセキュリティ上の課題と対策について聞いた。(2016/5/9)

完全無欠なセキュリティ対策など存在しない
「セキュリティ事故は突然に」、インシデント後に増える予算を効果的に使うコツ
サイバーセキュリティの予算は、インシデント発生後に急激に増加する。だが、その予算を最適に使うには、どのように使うべきなのだろうか。(2016/5/2)

侵害の兆候だけでなく文脈もレポート:
サイバー攻撃の情報を迅速に提供、ファイア・アイが日本語でサービス開始
ファイア・アイは2016年4月26日、高度なサイバー攻撃の分析と、封じ込めに必要な情報提供を支援するセキュリティサービス「FireEye as a Service」(FaaS)を、日本語でも提供することを発表した。(2016/4/26)

「防御」「予見」「発見」「対処」4つのプロセスを包括的にカバー:
カスペルスキー、脅威情報やマルウェア緊急解析といったサービス群を提供
カスペルスキーは2016年4月20日、包括的なセキュリティサービス群「カスペルスキー セキュリティインテリジェンスサービス」を発表した。サイバー攻撃に関する情報提供や簡易的なマルウェア解析、インシデント対応、セキュリティ教育などを支援していく。(2016/4/21)

カスペルスキー、大企業に11種の標的型攻撃対策をサービス展開
SIEMに取り込める脅威情報の配信やマルウェア解析、人材育成や訓練などを提供する。(2016/4/20)

ホワイトペーパー:
「SIEM」で守る標的型攻撃対策──ログやイベントを漏らさず管理することの重要性
企業のセキュリティ対策において、「想定外を想定する」ことは不可能だ。想定される事象を超えるようなことが発生した場合にどのような体制で、どのようなプロセスに従うかを定義しておく必要がある。その解決策として注目されている「SIEM」の効果を解説する。(2016/4/20)

身代金を支払ってしまったケースも
病院がランサムウェアに狙い撃ちされる“簡単で奥深い”理由
ランサムウェアは、コンピュータシステムをフリーズさせ、復旧と引き換えに身代金を要求する不正プログラムだ。米国では春先から、ランサムウェアの被害に見舞われる病院が増えている。(2016/4/20)

人工知能が99%の脅威を入り口で検出し、セキュリティ対策全体のコストを削減:
PR:PCセキュリティにも訪れる“人工知能”の時代
シグネチャベースの対策では侵入を防げない―――そんな事実を前に、事後対策への注目がにわかに高まっている。だが、事前の防止策は本当に“限界”を迎えているのだろうか? 人工知能を活用して未知の脅威を高い精度で検出する新たなエンドポイントセキュリティ製品を、デルが提供している。(2016/4/13)

Microsoft、Googleが挑みかかる
10周年を迎えた「AWS」、ライバル急伸で本当の勝負が始まる
2016年3月で10周年を迎えた「Amazon Web Services」(AWS)は、市場で本当の競争が生じる可能性に初めて直面する。これからの10年間はこれまでと違うものになることが予想される。(2016/4/11)

脅威の「モニタリング」ではなく「ハンティング」とは:
PR:セキュリティスペシャリスト6人が語った「攻撃ライフサイクルの断ち方」
2016年3月4日に日本ヒューレット・パッカードが開催したプライベートイベント「Hewlett Packard Enterprise Day 2016 東京」の中から、セキュリティエキスパート6人が登壇した「ディープダイブ・セッション〜『日本が知らない世界のセキュリティ脅威』」をレポート。(2016/4/1)

「APT」攻撃に備えるガイドが公開、検知ポイントも解説
JPCERT/CCが高度なサイバー攻撃の脅威に企業が対応するガイドを公表した。従来は重要インフラ企業などに提供していたが、周知の必要性が高まったことで公表に踏み切った。(2016/3/31)

「共有」と「自動化」が鍵に:
PR:対応のスピード化や現場の人材不足を解消する「脅威対策ライフサイクル」とは?
高度化する脅威にセキュリティ対策の現場は、限られた人材や予算で対応せざるを得ず、膨大な作業量と有事対応の長期化という課題を抱える。インテル セキュリティは、そうした課題を抱える組織が効率的で迅速な対応によって、継続的にセキュリティを強化していくための方法を提案する。そのアプローチはどのようなものか。(2016/4/11)



多くの予想を裏切り、第45代アメリカ合衆国大統領選挙に勝利。貿易に関しては明らかに保護主義的になり、海外人材の活用も難しくなる見込みであり、特にグローバル企業にとっては逆風となるかもしれない。

携帯機としても据え置き機としても使える、任天堂の最新ゲーム機。本体+ディスプレイ、分解可能なコントローラ、テレビに接続するためのドックといった構成で、特に携帯機としての複数人プレイの幅が広くなる印象だ。

アベノミクスの中でも大きなテーマとされている働き方改革と労働生産性の向上。その実現のためには人工知能等も含むITの活用も重要であり、IT業界では自ら率先して新たな取り組みを行う企業も増えてきている。