TJX ハッキング事件から12年後の世界
Jeff Edwards | | セキュリティ
今回の Defrag This エピソードでは、ハッキングの歴史の中でも特筆すべき事件、2007年の TJX のハッキング事件を振り返ります。この事件は、当時におけるアメリカ最大の消費者データ侵害事件でした。事件後、アメリカにおけるセキュリティとコンプライアンスへの姿勢はどう変わったでしょうか?
Jeff Edwards | | セキュリティ
今回の Defrag This エピソードでは、ハッキングの歴史の中でも特筆すべき事件、2007年の TJX のハッキング事件を振り返ります。この事件は、当時におけるアメリカ最大の消費者データ侵害事件でした。事件後、アメリカにおけるセキュリティとコンプライアンスへの姿勢はどう変わったでしょうか?
Kevin Howell | | セキュリティ
セキュリティに関して言えば、バイオメトリクスは間違いなくパスワードより優れていますが、絶対確実というわけではありません。バイオメトリクスの安全性に関して、3つの懸案事項を指摘したいと思います。
Greg Mooney | | セキュリティ
2018年はデータプライバシーとデータ保護の基準に関する規制が変更された年として記憶されるでしょう。もちろん、GDPRが2018年5月に施行されたことを指しています。
Kevin Conklin | | セキュリティ
ファイル転送プロトコル(FTP)を使用したファイル転送において、機密データが高いリスクにさらされる可能性があることは、ご存知の方も多いでしょう。
Greg Mooney | | セキュリティ
今年のデータ侵害を振り返る時期になりました。データセキュリティに関して、2018年はどういう年だったでしょうか?ポッドキャストで、イプスイッチの同僚と今年のデータ侵害トップ6について話し合いました。
Mark Towler | | セキュリティ | ファイル転送
パーフェクトな世界では、ファイル転送ソリューションは、あらゆるファイル転送をスムーズに、完全に、遅延なく、1つのミスもなく完了するでしょう。残念ながら、私たちの世界はパーフェクトな世界ではないので、スケジュールされたファイル転送を遅延させたり妨げたりする要因が多数あります。
Greg Mooney | | セキュリティ
コンプライアンス違反 - 自分の会社はまだそれを問われたことはなくても、あちこちの会社で露見しているのを報道で知ると、次は自分の会社かもしれないと不安を感じることはありませんか?
Jeff Edwards | | セキュリティ | ファイル転送
現代の業務環境において、コラボレーションは極めて重要ですが、方法を誤ると、コラボレーションによって安全が脅かされる可能性があります。このブログでは、セキュリティを低下させることなく、職場でのコラボレーションを強化する方法を提示します。
Nate Lewis | | セキュリティ | ファイル転送
"The call is coming from inside the house...” (電話は家の中からかかってきている...)1979年の “When a Stranger Calls”(邦題:『夕暮れにベルが鳴る』)で使われたこの表現は、恐怖をもたらすものが、私たちが最も安心できると思っているところから生じているかもしれないという観念を植え付け、観客を震撼させました。
Greg Mooney | | クラウド | セキュリティ
クラウド関連のセキュリティは、AWS、Microsoft Azure、Google Cloudなどのクラウド・プラットフォームやサービスを提供する会社が責任を持って処理してくれると思っているIT管理者は少なくありません。クラウド内でどのくらいビジネス・トランザクションが起こっているかを考えると、それが危険な思い込みだとわかります。
Mark Towler | | セキュリティ
MFT(マネージド・ファイル・トランスファー)ソリューションへのアクセス権を持つユーザーは、MFTソリューションを使用する認可を得ており、何をすることが許可されているかを正確に把握していて当然と思われがちです。ですが、その前提は見直しが必要かもしれません。
Nate Lewis | | セキュリティ
BYOD ポリシーの採用を先送りし続けようとしても、もうそろそろ限界なのではないでしょうか?ここ数年だけをとっても、技術は急進展し、会社での働き方にも顕著な変化が見られます。BYODをスタンダードと考えざるを得なくなってきていますが、それはとりもなおさず、新たなセキュリティリスクが発生することを意味します。このリスクには、どのように対処するべきでしょうか?
Rick Robinson | | セキュリティ
IT管理者は、業務でセキュアな転送を確実に実行しなければならない状況に遭遇する可能性が大いにあります。そうすると、エンドツーエンドの暗号化が必要になります。
Greg Mooney | | セキュリティ
世界の多くの企業は、どこが新しいGDPR規制の下での先例になるだろうかと、戦々恐々としています。GDPRの下では、規制に違反した企業は、厳しい罰金を科せられたり、民事訴訟を起こされたりする可能性があります。
モノのインターネット(Internet of Things、IoT)には、ソフトウェア開発の設計段階からセキュリティ対策を組み込むことが奨励されているソフトウェア産業全体の傾向に違わず、セキュリティ保護策が必要です。
Dan Franciscus | | セキュリティ
OpenSSH を使うと、任意のオペレーティングシステムから任意のオペレーティングシステムにリモートでアクセスできます。これは素晴らしいことです!
Alex Jablokow | | セキュリティ
FIPS 140-2 は、連邦の運用環境で機密性が高いが機密指定されていない情報(Sensitive But Unclassified、SBU)に対して必要とされるデータ暗号化の最小強度レベルを指定する文書です。ただし、その影響力が及ぶ範囲は、この重要ながら限定された領域をはるかに超えています。
Adam Bertram | | セキュリティ | ファイル転送 | 自動化
すべてのファイルがコピーされるのをそばで見守るほどばからしいことはありません。「スケジュールされたタスク」を利用して自動化することを考えましょう。
Ashish Tawade | | セキュリティ
ネットワーク・セキュリティに関してはいくつもの考え方がありますが、考え方の1つに、”ビフォア - デュアリング - アフター” があります。このブログでは、この3つのフェーズについて掘り下げます。ITのインシデントや問題の管理に特化されたこの考え方は、IT部門で採用する意義があります。
Jeff Edwards | | セキュリティ
NSA(国家安全保障局)のサイバー戦情報収集機関であるテイラー・アクセス・オペレーション・ユニットの元チーフは、DEF CONの出席者に、誰が国家攻撃のトップ犯罪者であるかを話しました。結果は驚くべきものではありませんでした、リストに米国を入れなかったことを除いては...
Let's stay in touch! Register to receive our blog updates.
Let's stay in touch! Register to receive our blog updates.