ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

現在の IT セキュリティの概念は機能していますか?

自動化されたサイバーセキュリティ チェックにより、ますます複雑化する IT セキュリティが理解しやすくなります。 大企業は、IT セキュリティ コンセプトの高価なテストを行う余裕があります。設備の整っていない中規模および小規模の企業はどうでしょうか。 IT セキュリティでは、巧妙に組織化されたサイバー犯罪者とその被害者となる可能性のあるサイバー犯罪者の間で、一種のうさぎとハリネズミの競争が何年も続いています。 金融機関、当局、医療施設、エネルギー供給業者、電気通信サービス プロバイダーなどの IT インフラストラクチャに対する非常に機密性の高い攻撃ターゲットだけでなく、大企業もハッカーにとって長い間有利なターゲットでした。 中小企業を含むすべての企業がターゲットです。顧客や一般の人々との関連性と、大規模な損害のため…

教育部のlesen

50% 以上: DevOps 環境でのセキュリティ インシデント 
50% 以上: DevOps 環境でのセキュリティ インシデント

Forrester の調査によると、シークレットを一元化し、統合されたツールを使用することが、DevOps のイノベーションを確保するための鍵となります。 企業の 57% が、DevOps で機密情報が漏えいするセキュリティ インシデントに遭遇しました。 特権アクセス管理 (PAM) の XNUMX つのリーダーである Thycotic と Centrify が合併して形成されたクラウド ID セキュリティ ソリューションの大手プロバイダーである ThycoticCentrify は、DevOps 環境におけるセキュリティ イノベーションのパラドックスに対処する Forrester からの調査を依頼しました。 この調査によると、過去 XNUMX 年間で、半数以上の企業が以下に関連するセキュリティ インシデントを経験しています。

教育部のlesen

Log4j-Alarm: F-Secure が脆弱性について述べていること
Log4j Log4shell

4 月 10 日金曜日に発見された LogXNUMXJ ライブラリの脆弱性は、世界中のソフトウェア メーカーとサービス プロバイダーを揺るがしています。 Microsoft の Minecraft から e コマース プラットフォームまで、ソフトウェアのログ メッセージを処理するための標準化された方法の脆弱性は、すでに攻撃者によって攻撃されています。 脆弱なアプリケーションが現在もたらすリスクのレベルを説明することはほとんど不可能です。 脆弱性を狙ったユーザー制御の文字列がログに記録された場合、脆弱性はリモートで実行される可能性があります。 簡単に言えば、攻撃者はこの脆弱性を悪用できます…

教育部のlesen

Log4j アラート: 最初の Log4Shell レコードを持つ Bitdefender Labs
Log4j Log4shell

Bitdefender Labs の専門家は、Log4j と Log4Shell の初期評価を報告しています。ハッカーは脆弱性を集中的に探しています。 Tor による実際のエンドポイントへのアクセスの難読化により、ドイツが明らかに攻撃の発信元の第 36.000 位の国になりました。 Bitdefender は、ハニーポットで 4 日間で 9 ヒットをカウントしました。 Log2021Shell の脆弱性は、2021 年 44228 月 XNUMX 日に CVE-XNUMX-XNUMX として公開されて以来、Apache によって積極的に悪用されてきました。 結果は驚くべきものです。 試行された攻撃のほとんどは、ドイツ、米国、オランダなどの西側の工業国から発信されているようですが、Tor ネットワークの出口ノードの背後にその発信元が部分的に隠されているようです。 つまり…

教育部のlesen

カスペルスキーが新しいマルウェア分析トレーニングを提供

調査: IT セキュリティ アウトソーシングの傾向は、企業に IT セキュリティの専門知識が不足していることを示しています。 IT セキュリティの専門家は、高度なマルウェア分析テクニックに関する新しい Kaspersky トレーニング コースを通じて、この分野で非常に人気のある専門知識を習得できます。 Kaspersky の年次レポート「IT セキュリティの経済学」では、IT セキュリティ サービスをアウトソーシングする傾向が強まっていることを確認しています。 ヨーロッパで調査対象となった企業では、従業員数が 44 人までの中小企業の 999% と大企業の XNUMX 番目に XNUMX つが、これを主な理由として挙げています。 IT セキュリティの専門家は、非常に求められている専門知識を利用できるようになりました...

教育部のlesen

IT 意思決定者の 92% が、サイバーセキュリティに関して妥協している
IT 意思決定者の 92% が、サイバーセキュリティに関して妥協している

調査対象者の 92 分の 92 が、サイバー犯罪が最大のセキュリティ リスクであると考えているという事実とは対照的に、侵害に対する高いレベルの意欲があります。 トレンド マイクロの調査: IT 意思決定者の 90% が、サイバー セキュリティに関して妥協をしています。 サイバーセキュリティ ソリューションの世界有数のプロバイダーであるトレンドマイクロは本日、新しい調査を発表しました。この調査によると、ドイツの IT 意思決定者の XNUMX% (全世界の XNUMX%) が、自社はデジタル トランスフォーメーション、生産性、またはサイバーセキュリティのその他のビジネス目標。 日本のセキュリティ プロバイダーの調査によると、サイバー犯罪は最大のセキュリティ リスクと見なされています...

教育部のlesen

Log4j アラート: ソフォスの推奨事項
Log4j Log4shell

Java 脆弱性 Log4j - Log4Shell - 何が起きて、今何をすべきか。 Hafnium、Kaseya、または Solarwinds の後、企業は再び Log4j - Log4Shell と呼ばれる注目を集めたサーバーの脆弱性に緊急に対処する必要があります。 ソフォスは、最も重要な事実を明らかにし、何をすべきかを教えてくれます。 Log4Shell という名前は、悪用されている欠陥が Log4j (Logging for Java) と呼ばれる一般的な Java コード ライブラリに含まれていること、および攻撃者が脆弱性の悪用に成功した場合、効果的にシェル (機会、システム コードのいずれか) を取得するという事実を指しています。あなたの選択...

教育部のlesen

Log4j アラート: カスペルスキーはこれを推奨しています 
Log4j Log4shell

先週、Apache Log4j ライブラリに新たな、特に重大な脆弱性が発見されました。 これは、何百万もの Java アプリケーションで使用されています。 カスペルスキーの専門家からの推奨事項をいくつか紹介します。 Log4Shell - LogJam としても知られ、CVE-2021-44228 という識別子で知られている - は、いわゆるリモート コード実行 (RCE) クラスの脆弱性です。 これにより、脆弱なサーバーで悪用された場合、攻撃者は任意のコードを実行し、システムを完全に制御できる可能性があります。 CVE の重大度は 10 段階中 10 と評価されました。 数百万の Java アプリケーションでの Log4j Apache…

教育部のlesen

脅威インテリジェンス管理のための一元化されたプラットフォーム
脅威インテリジェンス管理のための一元化されたプラットフォーム

脅威の検出、調査、および対処において企業のセキュリティおよび対応チームをサポートし、IT セキュリティ運用の効率を高めるために、Kaspersky は、脅威インテリジェンスの融合および分析ツールである Kaspersky Cyber​​Trace をコア脅威インテリジェンスに統合しました - プラットフォームが拡張されました。 Kaspersky Cyber​​Trace ソリューションには、高度な脅威インテリジェンス プラットフォーム機能が含まれるようになりました。 これには、アラート トリアージ、脅威データ分析、インシデント調査が含まれますが、これらに限定されません。 有料版は、すべての主要な SIEM (セキュリティ情報およびイベント管理) ソリューションおよびセキュリティ コントロールと統合され、効率的な応答のためのグラフィカルな視覚化を提供します。 のコミュニティ版…

教育部のlesen

マネージド ストレージ – データ バックアップの再考
マネージド ストレージ – データ バックアップの再考

セカンダリ ストレージ IT は、複雑さ、寿命、セキュリティという XNUMX つの課題に直面する必要があります。 XNUMX つの心配、XNUMX つのソリューション: マネージド ストレージ - ハードウェア、ソフトウェア、およびサービスの完璧な組み合わせ。 企業や IT インフラストラクチャの複雑さは、データのバックアップに反します。 データの量、さまざまなデータ タイプ、およびさまざまな認証により、複雑さが増し続けており、IT 担当者はすべてのシステムを均等かつ長期的に攻撃から保護しなければならないという課題に直面しています。 初期状態 複雑さは耐用年数にも反映されます。 どのシステムにどの耐用年数がありますか? ないことを確認する方法…

教育部のlesen