ITmedia総合  >  キーワード一覧  > 

  • 関連の記事

「三井物産セキュアディレクション」関連の最新 ニュース・レビュー・解説 記事 まとめ

「三井物産セキュアディレクション」に関する情報が集まったページです。

そろそろセキュリティの世界にも「KPI」を:
PR:タニウムが提案する、「ハイジーン」を前提としたセキュリティ対策
今やサイバーリスクはビジネスリスクの一つとなっている。ひとたびセキュリティインシデントが起こったとき、経営層には3つの要素が求められる。なるべくビジネスを止めない「可用性」が一つ、さらに経緯や見通しについての「説明責任」と、事後の「安全宣言」だ。これらを満たすためにはどんな対策が必要だろうか。(2019/4/8)

三井不動産が“イスラエル軍”発ベンチャーのビル管理セキュリティシステムを実物件で検証
三井不動産は、ビルの中央監視などビルディングオートメーションシステム(BAS)向けのサイバーセキュリティ監視システムを自社保有の複合施設に試験導入し、サイバー攻撃対策や運用手法策定のための検証作業を行う。この検証を通して、街づくりを通した持続可能な社会の構築に加え、テクノロジーの活用による不動産業のイノベーションを強力に進め、安心・安全なスマートシティーの実現を目指す。(2019/4/8)

特集:セキュリティリポート裏話(6):
セキュリティでは「裏」を取るなら1次情報の確認を
世界中に広がった「WannaCry」から、自社で利用中の製品に残るさまざまな脆弱(ぜいじゃく)性まで、さまざまなサイバーセキュリティ上の課題に立ち向かうには、まずは正確な情報が必要です。今回はセキュリティベンダー各社が発表するレポートや予測から離れて、自ら情報を探る方法について紹介します。(2017/12/18)

セキュリティ業界、1440度(19):
日本初の自動車セキュリティハッカソンも――「escar Asia 2016」レポート
日本では3度目の開催となる「escar Asia」。2016年も、自動車に対するサイバーセキュリティ対策が急務となる中で、さまざまな対策が提案されました。また、今回は日本で初となる自動車セキュリティハッカソンも開催されました。(2016/11/2)

Maker's Voice:
中小企業のサイバー攻撃対策実現に向けて加速するベンダーのヨコ連携
高度なサイバー攻撃への対策は、資金や人材が乏しい中小企業に手が届きづらい。ベンダー側では対策情報やノウハウの共有・連携で防御力を強化しようとする動きが進む。(2016/7/22)

「Office 2016」の解体新書(3)
“Office 2016”で変わったドキュメント編集、「もう他の人の作業を待たなくても大丈夫」の理由
「Office 2016」は「Outlook」「Word」といった個別のアプリケーションの機能に加えて、アプリケーション共通機能も追加・強化されている。今回は、その中から4つの機能に絞って紹介する。(2016/4/19)

特集:セキュリティリポート裏話(1):
読んでおきたいセキュリティリポート・調査結果まとめ
自社に今、そしてこれから必要なセキュリティ対策を検討する前に確認したいのが、「敵」の手口です。セキュリティ関連組織やベンダーでは、そうした時に役立つさまざまな観測結果やリポート、調査結果を公開しています。ぜひ一次ソースに当たってみてください。(2015/12/1)

基礎から学ぶサーバーマネージャーの使い方(12):
Active Directory証明書サービスでセキュアな公開鍵基盤を構築する(3)
前回は「Active Directory証明書サービス(AD CS)」のルートCA(スタンドアロンCA)の構築方法を解説した。今回は、発行CAの構築手順を解説する。(2015/12/2)

PacSec 2014&Mobile Pwn2Ownレポート:
脆弱性発見コンテストの意義とは?
2014年11月12日から13日にかけて、情報セキュリティをテーマとした国際カンファレンス「PacSec セキュリティ・カンファレンス 2014」と、モバイルデバイスを対象とした脆弱性発見コンテスト「Mobile Pwn2Own」が開催された。その模様を紹介する。(2014/12/10)

セキュリティクラスター まとめのまとめ 2014年4月版:
HeartbleedにStrutsにIE……脆弱性に振り回された1カ月
2014年4月はびっくりするような大きな事件が立て続けに発生。そしてゼロデイ脆弱性の発表方法にも注目が集まりました。(2014/5/12)

Apache Struts2の脆弱性 “完全修正版”は近日リリース
Apache Software Foundationでは完全修正版リリースまでの回避策の適用を強く推奨している。(2014/4/25)

Apache Struts2の脆弱性は未解決? Struts1にも存在――国内サイト多数に影響か
脆弱性を修正したとされるバージョンでは対応が不十分である可能性が指摘された。一方、この脆弱性はサポートが終了しているStruts1にも存在し、多数のWebサイトが無防備なままになっているという。(2014/4/24)

国内セキュリティ企業が相次いで注意喚起:
Struts 2の脆弱性は最新版でも未修正、Struts 1にも同様の脆弱性が存在
脆弱性を修正したはずのWebアプリケーションフレームワーク「Apache Struts 2」の最新版、バージョン2.3.16.1に、いまだに脆弱性が残っている。さらに、既にサポートの終了している「Struts 1」にも同様の脆弱性が存在するという。(2014/4/24)

セキュリティ分野にも応用可能:
眠る「マシンデータ」を処理、スプランクが国内でのビジネス戦略を発表
米スプランクが日本国内ビジネスの戦略を発表、2014年は「セキュリティ」「ビッグデータ」そして「学術」にフォーカスする。(2014/1/16)

セキュリティクラスタ まとめのまとめ 2013年11月版:
さよなら、ハッカージャパン
IEやOfficeゼロデイはありましたが、比較的平穏だった11月。しかし、数少ない専門誌「ハッカージャパン」が休刊……。実に残念です。(2013/12/10)

スマホを攻撃→賞金ゲット、脆弱性発見コンテスト「Mobile Pwn2Own」日本初開催
モバイルデバイスの未知の脆弱性を見つけ、デバイスと賞金をゲットするコンテストがPacSec2013で行われた。日本で初めて開催されたMobile Pwn2Ownの成果は、製造元にもフィードバックされる。(2013/11/14)

東京でハッキングコンペ、日本チームがGalaxy S4の脆弱性発見
モバイル端末を対象としたハッキングコンペ「Pwn2Own」は日本で初めて開催され、日本と中国の研究者チームがGalaxy S4とiOSの脆弱性を発見した。(2013/11/13)

NoSQLを使うなら知っておきたいセキュリティの話(3):
Cassandra、Redis、memcachedに潜む脆弱性
ここからは、MongoDB以外のNoSQLを使うアプリケーションのセキュリティについて簡単に説明します。(2013/6/19)

NoSQLを使うなら知っておきたいセキュリティの話(2):
「JSON文字列へのインジェクション」と「パラメータの追加」
MongoDBを用いたWebアプリケーションで生じる可能性がある4種類の脆弱性のうち、今回は「JSON文字列へのインジェクション」と「パラメータの追加」のメカニズムと対策について説明します。(2013/6/6)

NoSQLを使うなら知っておきたいセキュリティの話(1):
「演算子のインジェクション」と「SSJI」
ここ数年、大量データ処理時の高速性やデータ構造の柔軟性などから、「NoSQL」が注目を集めています。それと同時に、NoSQLを使うアプリケーションに対する攻撃手法も研究されるようになりました。この記事では、NoSQLを使ったアプリケーションの脆弱性と対策について解説します。(2013/5/22)

29th Chaos Communication Congress(29C3)レポート:
HTTPSはもはや安全ではない? 刺激的な討論もなされたヨーロッパのセキュリティ祭り
2012年12月27日から30日にかけてドイツ・ハンブルグで開催された、カンファレンスという名のお祭り、「29th Chaos Communication Congress(29C3)」。ヨーロッパのセキュリティ界隈ではどういった話題がホットなのか、その模様を紹介します。(2013/3/22)

ボットネットのクラウドサービス、MBSDが提供
三井物産セキュアディレクションは、シマンテック製品を利用したセキュリティ対策の新サービスを開始した。(2013/2/18)

OWASP AppSec USA 2012 レポート:
WAFの性能を測る方法は? ソーシャルエンジニアリングを成功させやすいタイプとは?
2012年10月22日から25日にかけて開催された、Webセキュリティに特化したイベント「OWASP AppSec USA 2012カンファレンス」。その模様をレポートします。(2013/2/14)

ゲームロジック自体も診断:
ソーシャルゲーム特有の脆弱性を検査、MBSDとリンクトブレイン
リンクトブレインと三井物産セキュアディレクション(MBSD)は2月5日、ソーシャルゲームに特化したセキュリティ診断サービス「LB Check!」を提供する。(2013/2/7)

FIRSTカンファレンス 2012 レポート:
Poison IvyからCTFまで、盛りだくさんのFIRST年次会合
6月17日から22日にかけて、CSIRT(Computer Security Incident Response Team)の国際的な組織であるFIRSTの年次会合、FIRSTカンファレンスが開催されました。会場の様子を紹介します。(2012/9/13)

医療ITにおけるセキュリティ確保への取り組み(後)
今後の医療ITで求められるセキュリティレベルとは?
ささいな誤作動が人命にも影響しかねない医療情報システム。医療IT進展の鍵を握るのは、医療現場を理解した人材の育成と情報提供者である患者の理解を促進させることだ。(2011/9/15)

医療ITにおけるセキュリティ確保への取り組み(前)
医療現場の情報保護対策を強固にする「医療情報システム監査人認定制度」
医療分野のIT化が進み、医療情報システムを安全に管理・運営できる人材が求められている。2011年、そうした人材の育成を支援する認定および試験制度が創設された。(2011/9/7)

Android対応とセッションIDワンタイム化を実現――モバイルサイト変換「X-Servlet Version 2.9」
KSKは、Androidでの最適表示対応とセッションIDのワンタイム化を実現したモバイルサイト変換ミドルウェア「x-Servlet Version 2.9」の出荷を4月14日より開始する。(2011/4/8)

Webの脆弱性対策は教育と定期検査が重要、MBSDが分析
三井物産セキュアディレクションは、2008年度に実施したWebアプリケーションの脆弱性検査の動向をまとめたリポートを発表した。(2009/7/21)

PR:楽天が採用した MBSDの「本質を見抜いた」セキュリティ教育プログラムとは
「この仕組みがないと困る」――楽天が採用しているMBSDのセキュリティ教育は、実効性を重視した教育プログラムになっていることが採用のポイントという。(2009/5/11)

脆弱性の無いシステム開発を支える縁の下の力持ち:
PR:楽天のインターネットビジネスを支えるエンジニア向けセキュリティ教育の舞台裏
国内有数のインターネットサービス企業である楽天は、システム開発の大半を自社で行っており、脆弱性の無いシステム開発を実現するために三井物産セキュアディレクション(MBSD)が提供するエンジニア向けのセキュリティ教育サービスを活用している。セキュリティ教育を導入した背景とその活用について、ITmediaエンタープライズ発行人の浅井英二が聞いた。(2009/4/13)

ホワイトペーパー:
すぐに使えるセキュリティ対策! Webアプリケーション脆弱性対策の常識10題
Webサイトの安全対策は十分だと断言できるだろうか? 現場エンジニアの安全対策知識をチェックできる特別問題10題を提供する(提供:三井物産セキュアディレクション)。(2008/8/11)

人材育成やサービスの普及へ:
セキュリティ運用センターの事業者団体が発足
企業のITインフラを24時間体制で保護するセキュリティ運用センター(SOC)の事業者団体「ISOG-J」が発足。人材育成や技術対応など各社が共通して抱える課題などに対処する。(2008/6/13)

MBSDが米SOX対応への経験を生かしてテンプレート化:
IT統制の不備改善に特化したサービス
(2008/4/1)

スパム対策の基本技術解説:
綱引きに蛇口当てゲーム?! 楽しく学ぶベイズフィルターの仕組み
残念ながら、メールの世界では迷惑メールの送信を根絶することがまだできていません。そのため、受信時に必要なメールとそうでないメールを判別する必要があります。今回は単語の頻出度合いから必要なメールかどうかを判別する「ベイズフィルター」(ベイジアンフィルター)の動作理論と実装上の工夫を2回に分けて解説します(編集部)(2008/3/5)

インシデントの見抜きかた(3):
脆弱なホストを狙った不正中継を見抜く
猛威をふるったBlasterワーム。これが大流行したのは2003年でしたが、いまだにこのワームの痕跡はインターネット上に残っています。その理由の1つは、いまだにセキュリティパッチが適用されていないホストが残っていることにもあります。今回は脆弱なホストや設定ミスによって発生する「穴」への攻撃を見抜く方法を解説します(編集部)(2007/11/7)

インシデントの見抜きかた(2):
クライアントが狙われる――受動的攻撃を見抜く
第1回ではクロスサイトスクリプティングやSQLインジェクションなど、Webサーバへの攻撃を見抜く方法を解説しました。しかし狙われているのはサーバだけではありません。今回はクライアントを攻撃対象とする「受動的攻撃」を見抜くためのスキルを解説します(編集部)(2007/8/31)

インシデントの見抜きかた(1):
Webサーバへの攻撃を見抜く
ウイルス、ワーム、ボットによる攻撃……ネットワーク上に存在する脅威は多種多様である。サーバにアクセスされた形跡を見て、それが通常のものなのか、それとも脅威なのかを判断するには知識と経験が必要となる。そこで本連載では、インシデント・ハンドリングのために必要な「問題を見抜く」テクニックを分野ごとに解説していく(編集部)(2007/7/13)

「内部統制」に振り回されない賢いログ活用とは:
一挙紹介、ログ管理ソリューション(後編)
複数のアプリケーションにまたがった処理などを追いかける際には、クライアントのログや複数のソースから取得したログの統合管理が有効だ。そのためのツールを紹介しよう。(2007/5/1)

MBSD、誤送信対策機能を搭載した暗号メールソリューションの新バージョンを販売開始
(2007/4/3)

必要なときにいつでもWebアプリの脆弱性チェック、MBSDがASP形式で提供
三井物産セキュアディレクションは4月16日より、ASP形式でWebアプリケーションの脆弱性を検査する「WebSec ASPサービス」を開発者向けに提供する。(2007/3/9)

NEWS
MBSD、リーズナブルなWebアプリケーションの脆弱性検査サービスを開始
MBSDは、プロフェッショナルレベルのWebセキュリティ検査を容易に実現する「WebSec ASPサービス」を4月16日より開始する。(2007/3/9)

星野君のWebアプリほのぼの改造計画(最終回):
安全なWebアプリケーションの実現に向けて
(2006/10/28)

「入る前も入った後も」――MBSDがフルタイムで挙動を監視する検疫アプライアンス
MBSDは、ネットワーク接続前だけでなく、接続後も端末の状況を監視し、適切にネットワークゾーンを振り分けるネットワーク検疫システム「Mirage NAC」をリリースする。(2006/10/24)

三井物産のSOX法対応ノウハウを活用、三井情報開発とMBSDが内部統制支援サービス
三井情報開発とMBSDは、三井物産グループのSOX法対応ノウハウをベースに、共同で内部統制の構築支援サービスを提供する。(2006/9/29)

星野君のWebアプリほのぼの改造計画(10):
マルチバイトの落とし穴
(2006/9/23)

星野君のWebアプリほのぼの改造計画(9):
隠されていたSQLインジェクション
(2006/8/26)

Strutsで作るセキュアWebアプリケーション(4):
安全なセッション管理を実現するために
(2006/8/1)

星野君のWebアプリほのぼの改造計画(8):
メールアドレスの登録チェックが、余計なお世話に?
(2006/7/22)

MBSDがクライアントセキュリティ管理ツールの新版、パッチ配布機能を強化
MBSDは、セキュリティパッチ配布機能を強化したクライアントPC管理ツールの新バージョン「VISION64 Ver 5.3」の販売を開始した。(2006/6/19)



2013年のα7発売から5年経ち、キヤノン、ニコン、パナソニック、シグマがフルサイズミラーレスを相次いで発表した。デジタルだからこそのミラーレス方式は、技術改良を積み重ねて一眼レフ方式に劣っていた点を克服してきており、高級カメラとしても勢いは明らかだ。

言葉としてもはや真新しいものではないが、半導体、デバイス、ネットワーク等のインフラが成熟し、過去の夢想であったクラウドのコンセプトが真に現実化する段階に来ている。
【こちらもご覧ください】
Cloud USER by ITmedia NEWS
クラウドサービスのレビューサイト:ITreview

これからの世の中を大きく変えるであろうテクノロジーのひとつが自動運転だろう。現状のトップランナーにはIT企業が目立ち、自動車市場/交通・輸送サービス市場を中心に激変は避けられない。日本の産業構造にも大きな影響を持つ、まさに破壊的イノベーションとなりそうだ。