進化する脅威に対して適応力のある包括的な保護を見極めるのは時として厄介であり、大げさな宣伝、多くの説明を伴う主張、利用条件の制約などが積み重なった結果、お客様が自社のビジネスに合ったセキュリティを選択する際に当惑してしまうのも当然です。幸い、いくつかの客観的指標を利用することで、見通しを悪くしているすべての要素や「(Marketecture)マーキテクチャー」を取り払い、約束された機能を実現するだけでなくインフラストラクチャに関する組織固有のニーズにも対応する、優れたセキュリティ製品を見分けることができます。

記事を読む

本日、NATO Communications and Information(NCI) Agencyは、NATO Industry Cyber Partnership(NICP)の枠組み内でフォーティネットとの産業パートナーシップ協定を締結しました。この重要なパートナーシップについて、Derek Mankyが説明しています。

記事を読む

世界で最も広く導入されているNGFWと、最大のスケーラブルなインフラストラクチャーを組み合わせ、粒度の細かい卓越した可視性、制御、脅威阻止、その他多くのDevOps機能を追加したらどのようなものが出来上がると思いますか?Microsoft Azureは2015年9月、Azureセキュリティセンタープログラムを発表しました。

記事を読む

今週、フォーティネットは脅威動向に関する最新レポートをリリースしました。同レポートには、脅威、攻撃のほか、あらゆる規模、種類の実際の生産環境から収集されたデータに関する情報が含まれています。

記事を読む

脅威の状況は刻々と変化しています。既知の攻撃方法が明らかにされ、無力化される一方で、それに代わる新たな攻撃手法が登場しています。加えて、最近の高度な脅威は以前よりも巧妙にゲートウェイセキュリティをすり抜けて、保護されていない内部ネットワークに到達できるようになっています。

記事を読む

この1年ほどの間、企業のネットワークとデータセンターをサイバー攻撃から効果的に保護する新たな方法として、セグメンテーションやマイクロセグメンテーションという言葉を何度も耳にしました。しかし、それだけで十分なのでしょうか。さらに徹底した第3のセグメンテーション手法を挙げるとすれば、おそらくそれは「ピコ」セグメンテーションになるでしょう。

記事を読む

「Locky」と呼ばれる新たなランサムウェアが現在、インザワイルド状態で出回っており、昨今話題になっています。Lockyランサムウェアに関する優れたレポートも、すでにインターネット上でいくつか公開されています。今回のブログ記事では、まだ取り上げられていない(と思う)技術的な面、具体的にはドメイン生成アルゴリズム、コマンド&コントロール通信、ファイルの暗号化に焦点を当てたいと思います。

記事を読む

もうすぐバレンタインデーですね。この機会に、カラフルでチャーミングかつ魅惑的で、時にエキゾチックなマルウェアの世界を振り返っておきましょう。今回のブログ記事では、これまでに多くのユーザーを苦しめ、歴史に名を残した脅威をいくつか見ていきたいと思います。

記事を読む

数日前、オラクル社がブログで、2017年第1四半期にリリース予定のJDKの新バージョンでJavaのブラウザプラグインを廃止することを発表しました。これは何を意味しているのでしょうか?ブラウズの際に私たちも何か気を付けなければならないことがあるのでしょうか?

記事を読む

Apache Commons Collectionsライブラリを攻撃するJavaゼロデイ脆弱性(CVE-2015-4852)の存在が2ヵ月前に発表されました。この脆弱性は、Apache Commons Collectionsライブラリを使用するJavaアプリケーションが、信頼できないネットワークソースからのオブジェクトをデシリアライズする際のエラーに起因しています。では、この脆弱性を詳しく見ていきましょう。

記事を読む