最新記事一覧
マイクロチップ・テクノロジーは、RCPを活用した10BASE-T1Sエンドポイント「LAN866x」ファミリーを発表した。Ethernetパケットからローカルのデジタルインタフェースに直接変換できる。
()
OTデバイスの管理や脆弱性対応は企業にとって悩みの種の一つだ。この解消に向けてTaniumは自社製品のアップデートを公開した。エンドポイント管理を超えたOT・モバイルデバイスへのカバレッジ拡大とAI活用の進化に迫る。
()
VMwareからEUC事業を引き継いだOmnissa。同社のイベントで、VMware時代とは全く違う方向性が打ち出された。具体的な容と、エンドポイント管理とセキュリティを担う“統合プラットフォーム化”の狙いとは。
()
エンドポイント保護においてEDRは重要な技術だが、「EDRはアンチウイルス製品の延長線」という誤解はいまだに根強い。少人数の運用体制でも使いこなせて有事の際に説明責任を果たせるEDR製品を選ぶには、どのような点に注目すべきか。
()
Microsoft Defender for Endpointに認証回避やデータ偽装が可能な複数の脆弱性が見つかった。無認証で構成情報や除外設定を取得でき、Azure Blobに任意データを送信できる。
()
ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。
()
エンドポイントセキュリティを推進するためには、自組織のレベルに合ったものから優先的に取り組まなければならない。本稿ではセキュリティ対策の実行度合いに応じて3つのレベルを設定し、それぞれのレベルの組織に必要な対策について解説する。
()
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。
()
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。
()
セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。
()
攻撃対象領域の最小化を目指す企業にとって、アプリケーション制御はエンドポイントやサーバ、その他の重要なシステム全体にわたる強力な方法だ。本稿では、アプリケーション制御の3つのユースケースと導入のメリットを具体的に紹介する。
()
MicrosoftはMicrosoft Defender for Endpointに未検出デバイスに関連するIPアドレスを隔離する新機能を追加した。攻撃の兆候を検出した際に自動で関連IPを遮断する機能で、現在プレビュー版を提供している。
()
クラウドストライクは、アイデンティティーやクラウド、エンドポイントなど、組織の異なるIT領域を横断して実行されるクロスドメイン攻撃の増加を警告した。同社はこれに向けて3つのセキュリティ対策を提言している。
()
EDRやアンチマルウェア、XDRといったエンドポイントセキュリティの対策は何が違うのか。エンドポイントセキュリティを検討する上で必要になる基本的な情報をまとめた。
()
セキュリティ研究者らは「Windows Defender Application Control」(WDAC)を悪用する新たな攻撃手法を報告した。WDACポリシーを逆手に取って、全てのエンドポイントのセキュリティツールを無効化することが可能だとされている。
()
EDRはエンドポイントをマルウェア感染から守るために欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視すべきポイントとは何か。
()
IT資産全般を一元的に可視化して制御・修復するXEM(コンバージドエンドポイント管理)製品を提供するタニウムが、自動化やAIなどを活用して、より能動的かつ自律的に端末を管理するTanium AEMについて解説した。
()
Palo Alto NetworksはCortex XDRを狙ったサイバー攻撃の詳細を発表した。脅威アクターがエンドポイントセキュリティ製品の検知をどのように回避しようとしているのかが詳細に解説されている。
()
クラウドアプリケーションの利用拡大や現代の仕事環境により、エンドポイントの脅威リスクが高まっている。企業のセキュリティを侵害しようとする攻撃者にとって、エンドポイントは格好の標的だ。本稿では、エンドポイントデバイスにゼロトラストの原則を導入する際のポイントを紹介する。
()
Azure Traffic Managerを使っていて、いまどのサーバ(エンドポイント)にトラフィックが振り向けられているか、すぐ確認したいと思ったことはないだろうか? Traffic Managerに標準装備されているメトリックを活用して、ダッシュボードを見れば振り向け先がすぐ分かるようにする方法を説明する。
()
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。
()
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。
()
Microsoftが主催するWindowsエンドポイントセキュリティエコシステムサミットが開催され、セキュリティ強化やパートナーとの協力、信頼性向上に焦点を当てた議論が交わされた。
()
サイバー攻撃はますます巧妙化し、マルウェアの侵入を完全には防げないといわれている。万が一侵入されても、EDRを用いれば、迅速に検知・対応して被害を抑えることができる。高度なエンドポイント保護機能を備えた次世代のEDRを紹介する。
()
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。
()
IvantiはIT資産管理ソリューションIvanti Endpoint Manager 2024および2022 SU6のリリースを通じて重大な脆弱性16件を修正した。このアップデートには10件の特に重大な問題が含まれている。
()
ランサムウェア攻撃を筆頭に、手口が巧妙化して被害が増えるサイバー攻撃。これに対する“最後のとりで”がエンドポイントのセキュリティ対策だ。最近はSaaSの導入が主流だが、あえてオンプレミスを選ぶというニーズも根強い。エンドポイントセキュリティ製品の統合管理を、オンプレミスで実現する意義やメリットとは。
()
アクセス分散にTraffic Managerを使っていると、メンテナンス期間に入るエンドポイントを停止(無効化)してトラフィックを切り替えたい場合がある。これをPowerShellスクリプトで実装すると、トラフィックの制御を自動化しやすくなる。
()
EDRやアンチマルウェア、XDRといったエンドポイントセキュリティの対策は何が違うのか。エンドポイントセキュリティを検討する上で必要になる基本的な情報をまとめた。
()
アストラゼネカはタニウムのXEMプラットフォームを導入し、125カ国で12万5000以上のエンドポイントを保護していると発表した。サイバー攻撃のリスクを最小限に抑え、患者ケアに集中するための効率性と可視性の向上に成功したという。
()
「IT資産の保護は『監視、分析、時々棚卸し』をモットーにせよ」――ホワイトハッカーの守井浩司氏がエンドポイントセキュリティ保護のポイントと実践的な対策のステップを語った。
()
堀場エステックは、独自の赤外ガス分析技術「IRLAM」を搭載したレーザーガス分析計「LG-100」を発売した。ppbレベルの微量なガスを高速測定でき、エッチングがエンドポイントまで到達しているかの判別が可能となる。
()
EDRとアンチマルウェアは、どちらも企業のエンドポイントを保護する上で役立つセキュリティツールだ。両者に期待できる利点の違いを解説する。
()
企業のエンドポイントを保護する上で役立つのが、EDRとアンチマルウェアだ。両者にはどのような違いがあるのか。仕組みと役割の観点から両者の違いを解説する。
()
カスペルスキーは法人向けエンドポイントセキュリティの新製品「Kaspersky Next」を発表した。Kaspersky Nextは3つのラインアップを用意しており、企業のセキュリティ体制の成熟度に合わせて製品群を提供する。
()
GMOインターネットグループはCloudflare Web Application Firewall(WAF)を導入した。事業拡大の中で、WebサイトやAPI、エンドポイント、データセンターを保護するための効率的かつコスト効率の高い方法を探していたという。
()
テレワークの普及をきっかけにエンドポイントセキュリティに関心を持った企業も多いだろう。ただ、EDRはウイルス対策ソフトウェアに比べて高額で運用が大変なイメージがある。無理なく導入し、うまく運用するにはどんな方法があるのか。
()
上野 宣氏が、エンドポイントセキュリティ対策の勘所やペネトレーションテストの意義、ペネトレーションテストを内製するかどうかを考える際に重要なポイントを語った。
()
「Windows 365」を導入する企業は、「Windows」搭載PCだけではなく、あらゆる種類のエンドポイントで利用できるようにしなければならない。特に「macOS」で使う場合の方法を解説する。
()
働き方が多様化する中、エンドポイントを狙う攻撃は後を絶たない。セキュリティツールを導入する以外にもPC設定の見直し、OSアップデートなど対策はあるが、手動では限界がある。課題解決の鍵は「設定の点検自動化」にある。
()
なぜエンドポイントでインシデントが発生するのか。それは5つの穴を放置しているからに他ならない。川口設計の川口 洋氏が今すぐ見直したいエンドポイントの課題を明らかにした。
()
2023年に大きな注目を集めた生成AIは、膨大なパラメータ数とあいまってAIモデルをクラウド上で運用することが一般的だ。2024年は、AIモデルを現場側に実装するエッジAIやエンドポイントAIを活用するための技術が広く利用できるようになるタイミングになりそうだ。
()
ノークリサーチは、中堅中小企業を対象に実施した「守りのIT対策」の実施状況に関する調査の結果を発表した。社内のエンドポイントを対象とした守りのIT対策ではサービスやアウトソースが増加していた。
()
クラウドサービスの利用を優先する企業であれば、MDMやEMM、UEMなどのエンドポイント管理ツールを選ぶ際にもクラウドサービス型が有力な選択肢になりやすい。どのような手順で導入すればよいのか。
()
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。
()
従来のエンドポイント対策だけでは、高度化するランサムウェアをはじめとする脅威から重要資産や従業員を守り切れなくなっている。特にアイデンティティーに起因する攻撃が増えており、その対策が迫られる。
()
Armはマイコン向けプロセッサコア「Cortex-Mシリーズ」の新プロダクト「Cortex-M52」を発表。「Cortex-M55」から採用しているベクター演算処理技術「Helium」を搭載する一方で、同じ製造プロセスでのダイサイズを23%削減するなどしてコストを抑えた。
()
ランサムウェアをはじめとしたマルウェアの被害を防ぐには、エンドポイントだけでなくデータセンターも守る必要がある。自社サーバのセキュリティを強化し、仮想化インフラを保護するためのヒントを探る。
()