二重恐喝脅迫型ランサムウェアとは?仕組みや過去のランサムウェアとの違いについて解説 コンピュータのデータを勝手に暗号化し、復号のために身代金を要求するランサムウェアが世界中で猛威を振るっています... 2022.10.14
多要素認証疲労攻撃とは?MFA疲労攻撃とも呼ばれる攻撃手段と対策を解説 多くのWebサービスは、認証方法に「多要素認証」を採用しています。仮にログイン情報が流出しても不正ログインを防... 2022.10.12
「KEYPLAYERS」の『未来を創るスタートアップ100』に掲載されました。 「KEYPLAYERS」の『未来を創るスタートアップ100 に掲載されました。 ■KEYPLAYERSとは 株... 2022.10.12
NetWitness Orchestrator(セキュリティ製品間の連携と脅威インテリジェンスの統合を実現した次世代型SOARソリューション)(RSA Security Japan 合同会社) 「NetWitness Orchestrator」は多くの組織が抱えるセキュリティ運用の課題に対して、定型化さ... 2022.09.28
EDR+SOCサービス(検知から分析・監視・インシデント対応)(株式会社キャスティングロード) 製品概要とメリット 既知のマルウェアの攻撃や侵入を防ぐだけではなく、侵入を防げなかった未知のマルウェアの脅威を... 2022.09.07
サイバー保険適用の脆弱性診断サービス「Immuniweb」(株式会社キャスティングロード) 製品概要とメリット 第3世代 AI 脆弱性診断サービスです AWS上に構築された250台のマシン+セキュリティ... 2022.09.07
ISMSとは?構築方法・認証取得の流れ・Pマークとの違いまで徹底解説 各組織・企業が顧客と取引をする際、顧客から情報セキュリティ対策の徹底を求められることが少なくありません。 この... 2022.09.01