安全なファイル転送: 個人識別情報の保護
Doug Barney | | セキュリティ
個人識別情報 (PII) は、規制コンプライアンスを満たす、安全な方法で管理する必要があります。
Doug Barney | | セキュリティ
個人識別情報 (PII) は、規制コンプライアンスを満たす、安全な方法で管理する必要があります。
Victor Kananda | | セキュリティ
AES 256 暗号化の内部動作、優位性、そしてその活用方法について説明します。
Jeff Edwards | | セキュリティ
ユーザー名とパスワードを事実上の認証手段としている組織が多いようですが、セキュリティ上は脆弱です。強固なセキュリティ保護のためには、多要素認証 (MFA) をトップレベルの暗号化と組み合わせる必要があります。
Rick Robinson | | セキュリティ
医療機関は、長い間、情報技術の活用に関してかなり消極的でしたが、時代の趨勢で、最近では多くの情報化技術を導入するようになりました。
Greg Mooney | | セキュリティ
MD5 は、何年も前からエクスプロイトされてきたにもかかわらず、今日でもハッシュ関数として使用されています。MD5 とは何かについて、その歴史と今日の使われ方を考察してみたいと思います。
Jeff Edwards | | セキュリティ
ファイル転送プロトコルが多数ある中で、AS2 についてはあまり詳細に説明されることがないようです。このブログでは、AS2 について少し詳しく見ていきたいと思います。匹敵する SFTP とどう比較され、どちらかを選択するとしたらどこに注目すればいいでしょうか?
Jeff Edwards | | IT技術情報 | セキュリティ
データをハッカーの手に渡さないようにするには、基本的に2つの方法があります。1つは、それにつながるすべてのエンドポイントを保護し、それを本質的にアクセス不能にすることです。もう1つは、データを暗号化することです。ハッカーがデータにアクセスできても、暗号化されたデータを読むことができなければ利用できません。暗号化はどのように適用すべきでしょうか。
Greg Mooney | | セキュリティ
ああ、暗号学。日常生活において非常に重要であるものの、様々な技術の中でも長い歴史を持った、非常に混乱が生じやすい技術です。
Kevin Conklin | | セキュリティ
ファイル転送プロトコル(FTP)を使用したファイル転送において、機密データが高いリスクにさらされる可能性があることは、ご存知の方も多いでしょう。
Mark Towler | | セキュリティ
MFT(マネージド・ファイル・トランスファー)ソリューションへのアクセス権を持つユーザーは、MFTソリューションを使用する認可を得ており、何をすることが許可されているかを正確に把握していて当然と思われがちです。ですが、その前提は見直しが必要かもしれません。
Rick Robinson | | セキュリティ
IT管理者は、業務でセキュアな転送を確実に実行しなければならない状況に遭遇する可能性が大いにあります。そうすると、エンドツーエンドの暗号化が必要になります。
モノのインターネット(Internet of Things、IoT)には、ソフトウェア開発の設計段階からセキュリティ対策を組み込むことが奨励されているソフトウェア産業全体の傾向に違わず、セキュリティ保護策が必要です。
Alex Jablokow | | セキュリティ
FIPS 140-2 は、連邦の運用環境で機密性が高いが機密指定されていない情報(Sensitive But Unclassified、SBU)に対して必要とされるデータ暗号化の最小強度レベルを指定する文書です。ただし、その影響力が及ぶ範囲は、この重要ながら限定された領域をはるかに超えています。
Let's stay in touch! Register to receive our blog updates.
Let's stay in touch! Register to receive our blog updates.