• コメントスパムに関する分析

    プレゼンター Shelly Hershkovitz, Security Research Engineer, Imperva

    多くの場合、コメントスパムの投稿者の動機は、広告目的での検索エンジンの最適化、クリック詐欺、マルウェアの配布です。長期間にわたって複数のターゲットにコメントスパムを投稿することで、投稿者は利益を得、損害を与えることができます。

    コメントスパム攻撃は、Webサイトの機能を損い、アップタイムに影響を及ぼし、ユーザ体験が損なわれる危険性があります。攻撃源をすみやかに特定することで、攻撃の有効性を大幅に制限し、Web サイトに対する影響を最小限に抑えることができます。 このオンライン・セミナーでは:

    • 攻撃者と被害者の両方の視点から攻撃を説明
    • コメントスパム攻撃者が使用するツールを特定
    • コメントスパム攻撃を、早期の段階で阻止する手法について説明

  • 第3 のハッキング

    プレゼンター Imperva セキュリティ戦略ディレクター Barry Shteiman

    ソフトウェアの世界が進化するにつれ、サード・パーティ製のアプリケーションやソフトウェア・コンポーネントをインフラに使用する企業が増えています。しかし、この方法にはリスクが伴います。

    サードパーティ製アプリケーションの実装には利点があります。その主なものとして、開発期間の短縮とソフトウェアの完成度があります。これらの明らかな利点を差し引いても、組織は、セキュリティ上の影響を認識しておく必要があります。 このオンライン・セミナーでは:

    • サードパーティ製ソフトウェアの脆弱性がデータ漏えいにどのようにつながるかを説明
    • 事例とそれがどのように発生したかについて説明
    • パッチの効果について説明

  • 差し迫る大規模 DDoS 攻撃に対する対策

    プレゼンター Incapsula シニア・プロダクト・マーケティング・マネージャー Orion Cassetto

    大規模 DDoS 攻撃の脅威が急速に高まる中、キャリア・グレードのハードウェアを装備し、大量の帯域幅を使用可能な最大規模のネットワークでも、大規模DDoS 攻撃によって被害を被るリスクがあります。

    大規模 DDoS攻撃 の脅威に対処するため、金融機関、サービス・プロバイダなどの大企業には、既存のネットワーク容量を超えてテラビット・レベルまで対応可能な DDoS 対策が必要です。このオンライン・セミナーでは:

    • 進化する DDoS 攻撃における今後 12 ~ 36 ヵ月間の傾向予想
    • DDoS 対策を選択する際の重要な検討項目
    • 組織が DDoS 攻撃を検知し、対処するための手法

  • 不十分:IPSや 次世代型FW では、企業のセキュリティに危険な落とし穴が

    プレゼンター Gartner 社リサーチ・ディレクター Adam Hils、Imperva 、ワールドワイド・マーケティング担当 シニア・バイスプレジデント Mark Kraynak

    ネットワーク・セキュリティ・ソリューションでは、もはや企業を十分に保護することはできません。最新のIPSや次世代型FWに多額の投資をしても、企業のハッキング被害が減ることはありません。

    Web を狙った脅威から組織を保護するには、Web アプリケーション・ファイアウォールが必要です。この質疑応答式のオンライン・セミナーでは、調査会社「 Gartner」 が説明しています:

    • IPS や次世代型FW では、なぜ企業のセキュリティに危険な落とし穴が残るのか
    • Web アプリケーション・ファイアウォール (WAF) が、なぜ企業にとって投資する価値があるのか
    • WAFの主な特長と、導入オプションおよび選択する際のガイドラインをレビュー

  • ハッカーがサーバの既知の脆弱性をどのように悪用しているか

    プレゼンター Imperva グローバル・セキュリティ・エンジニアリング担当 バイス・プレジデント Terry Ray

    Verizonが発表した「2014年度 データ漏洩/侵害調査報告書」で指摘されている通り、「Web アプリケーションは、インターネットの世界で日々サンドバッグのように攻撃を受け続けています」。今日のハッカーは、共通脆弱性識別子 (CVE) を容赦なく狙い、複数サイトに攻撃をしかけ、 Web サーバをのっとり、貴重なデータ資産を盗んでいきます。

    HeartBleed は、既知の脆弱性攻撃の最も顕著な例ですが、多数の企業で CVE データベースが稼働している現在、攻撃者が保護されていない Web アプリケーションから利益を搾取する機会は十分にあります。

    脆弱性について学習し、組織をこれらの既知の脆弱性から守る対策を講じてください。このオンライン・セミナーでは:

    • 最新のデータ漏えいに関する統計から、最も危険な攻撃がどこから来るのかを特定
    • 攻撃犯がなぜ成功するかについて明らかに
    • HeartBleed 攻撃を分析
    • 既知の脆弱性に対する対策について説明

    • 動画の再生
  • 6 つの最も意外な SharePoint のセキュリティ・リスク

    プレゼンター Imperva ファイル・セキュリティ製品マーケティング・マネージャー Carrie McDaniel

    SharePoint が組織で普及するに伴い、ユーザは情報を共有し、作業の効率性を上げるために、新しいサイトを簡単に作成し、そこにデータを追加していきます。気が付かないうちに、機密データが SharePoint 全体に拡散し、セキュリティの重要性が増します。SharePoint のすべてのセキュリティ・リスクを認識し、それを阻止することができますか?

    SharePoint は複雑且つ広範なシステムで、社内および社外に公開されています。SharePoint の普及が進むに伴い、複数のセキュリティ・リスクが発生します。その中には明らかなものも、想像もしなかったものも存在します。

    Imperva のセキュリティ専門家によって特定された SharePoint の最も意外なリスクについて説明します。このオンライン・セミナーでは:

    • 感染内部ユーザや検索エンジンによるデータ漏えいなど、最も意外な 6 つの SharePoint 脅威について説明
    • 各脅威の実例について説明
    • これらのリスクに対する実践的な対策を提示

    • 動画の再生
  • CUSRF | "See You Surf" と発音され、危険

    プレゼンター Imperva 最高技術責任者(CTO)Amichai Shulman

    Cross USer Request Forgery (CUSRF: 発音:"See You Surf) は、新種のクロスサイト・リクエスト・フォージュリ (CSRF) 攻撃で、 LinkedIn や Google Docs などのコラボレーション・プラットフォームやアプリケーションのユーザが影響を受けます。

    CUSRF は、ソーシャル・ネットワークの脆弱性を突いて、被害者の個人情報を曝露します。CUSRF 攻撃には技術的特長があるため、従来の対策で攻撃を防げません。このオンライン・セミナーでは:

    • CSRF の概要
    • CUSRF 攻撃の分析と例
    • ユーザとプラットフォーム・プロバイダの両方の観点から対策について説明

    • 動画の再生
  • Web アプリケーション攻撃を阻止するには

    プレゼンター Dark Reading 編集者 Tim Wilson |Imperva セキュリティ戦略ディレクター Barry Shteiman| WhiteHat Security プロダクトマネジメント・ディレクター Robert Hansen

    建物の窓やドアのように、Web アプリケーションは、サイバー攻撃者にとって、標的の最もわかりやすい入口です。

    Web アプリケーションの弱点を攻撃者がどのように見つけるかを理解し、それを阻止する方法を学びます。攻撃者がWebアプリケーションに侵入する方法は?攻撃者がどのように脆弱性を識別するか?攻撃者が Web アプリケーションに侵入してデータを盗み出すために悪用する最新の方法は?このオンライン・セミナーでは:

    • Web アプリケーションに対する攻撃の危険性を特定
    • Web アプリケーションの脆弱性を認識
    • 攻撃を受けた Web サイトや Web アプリケーションの修復

    • 動画の再生
  • サイバー副作用 - クラウド・データベースと最新のマルウェア

    プレゼンター Imperva 最高技術責任者(CTO)Amichai Shulman

    Database as a Service (DBaaS) は、サーバの設置コストをかけず、IT 部門に負担をかけることなく、データベースを提供できるセルフサービス・モデルです。しかし、DBaaS には、サービスの内部と外部の両方からサイバー犯罪者がデータに容易にアクセスできるという欠点もあります。

    犯罪者に手頃で安全な遊び場を与えるだけでなく、DBaaS 自体に新しいセキュリティ課題があります。組織の内部データをクラウドに保存する場合、攻撃者は、組織のネットワークにアクセスする必要なく、高価値のデータを盗み出すことができます。このオンライン・セミナーでは:

    • 攻撃者がクラウド・データベース・サービスをどのように攻撃しているかについて説明
    • 内部データベースに対する主な影響を説明
    • DBaaS の隠れたリスクを特定
    • ホスト環境のデータベース脆弱性の深刻度を再評価

    • 動画の再生
  • 2014 年 セキュリティ動向

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    Imperva の研究機関であるApplication Defense Center (ADC) は、継続的に攻撃者とその攻撃手法を監視しており、重要度の非常に高い攻撃キャンペーンを特定しています。この調査データを基に、ADC は2014 年のセキュリティにおける最も重大な影響を持つ動向を発表しました。

    Imperva の CTO であり、ADC のリーダーである Amichai Shulman が、今後世界中に影響を与えるセキュリティ動向について発表します。以下は、セキュリティ動向の一部です:

    • Web サーバに対する攻撃の復活:攻撃者は、外部向けのサーバを経由してネットワークに侵入しています。
    • クラウド・プラットフォームへの侵害の増加:長らく懸念されていた、クラウドへの大規模な攻撃が現実のものとなっています
    • サードパーティ製アプリケーションの脆弱性の拡散:これらのアプリケーション攻撃は、規模、範囲、頻度において増加傾向にあります

    • 動画の再生
  • 見落としがちなアイテム:既知の脆弱性の危険性

    プレゼンター Imperva Web セキュリティ・チームリーダー Tal Be'ery

    未知の攻撃 (ゼロ・デイ)に対する対策に多くの注目が集まっていますが、今日の主だったデータ漏えいは、アプリケーションのコンポーネントにおける「既知の脆弱性」、すなわち「サードパーティ製コンポーネントの脆弱性」によって起こっています。攻撃者は、脆弱なコンポーネントを使って構築されたアプリケーションへの攻撃を強化しており、サーバ全体を乗っ取り、深刻なデータ損失を引き起こしています。

    アプリケーション開発におけるサードパーティ製のコンポーネントの普及に伴い、攻撃者は、アプリケーション・コンポーネントの脆弱性を突いた攻撃を繰り返ししかけており、多大な被害をもたらしています。このオンライン・セミナーでは:

    • 最近の「既知の脆弱性」の増加と、問題の範囲について説明
    • 既存の脆弱性の悪用が引き起こす被害を食い止める手法に付いて説明

    • 動画の再生
  • PCI 3.0 - 今日、知っておくべきこと

    プレゼンター Imperva のセキュリティ戦略ディレクター Barry Shteiman

    11 月 7 日、PCI Security Standards Council は、Payment Card Industry データセキュリティ基準 (PCI DSS) バージョン3.0を発表しました。同日、Imperva のセキュリティ戦略部長 Barry Shteiman が、最も重要な要件への変更点を中心にオンライン・セミナーを行いました。

    Imperva はPCI Security Standard Councilの参加組織で、何百という組織のデータ・セキュリティを改善し、PCI DSS の順守を支援してきました。このオンライン・セミナーでは:

    • PCI DSS 基準の沿革
    • PCI DSS バージョン3.0 で発表された重要な変更点
    • 教訓 - リスク対策としてのコンプライアンス

    • 動画の再生
  • 高度な標的型攻撃を検知し、対応

    プレゼンター FireEye Technical Alliance マネージャー Ruby Sharma、Imperva シニア製品マーケティング・ディレクターRaphael Reich

    ウイルス対策ソフト、次世代型ファイアウォール、IPSに多額の投資を行っても、企業はいまだに攻撃を受けています。次世代の高度な標的型攻撃では、従来の対策では防ぐことができず、機密データが危険にさらされています。わずか数分で組織の機密データが漏えいします。

    必要なのは、データを狙った脅威を検知、ブロックし、ビジネスを継続するために必要なデータ資産には簡単且つ、適切にアクセスできることを可能にするセキュリティ・ソリューションです。Imperva と FireEye によるこのオンライン・セミナーでは、データ・セキュリティの要件とソリューションについて説明します:

    • 高度な攻撃からデータとアプリケーションを保護
    • 対策しながらビジネスを継続
    • インシデント担当者に有益なフォレンジック情報を提供
    • リスクベース・アプローチによるマルウェア対策を支援

    • 動画の再生
  • SharePoint のアドオンの脆弱性を保護

    プレゼンター Imperva SharePoint セキュリティ Carrie McDaniel

    Microsoft SharePoint の普及が進むに伴い、多くの組織で、機能性の需要に応えるためサードパーティ製のアドオンが使用されています。このようなことから、専門家は、アドオンのない SharePoint を、アプリのない iPhone に例えるのです。しかし、サードパーティ製のアドオンには、IT 部門が直接修正できない脆弱性が伴います。

    Imperva の Carrie McDaniel が、多階層防御による戦略を適用することで、 SharePoint のアドオンに存在する脆弱性をどのように回避できるかについて説明します。このオンライン・セミナーでは:

    • SharePoint のプラグインおよびサードパーティ製の Web パーツを使用することから生まれるリスクについて説明
    • 攻撃者が SQL インジェクションなどの攻撃により、どのようにサードパーティ製のコードを狙い、攻撃してくるかについて説明
    • SharePoint を保護する 3 階層のアプローチについて説明

    • 動画の再生
  • Web 攻撃に耐えるための計画

    プレゼンター Imperva Kasey Cross、 WhiteHat Security Nick Silver

    ハクティビストやサイバー犯罪者による大規模な攻撃に耐えられますか?本オンライン・セミナーでは、攻撃の最前線に立つセキュリティ・コンサルタントが、効果が実証されている戦略を使い Web アプリケーションを保護する計画について手順を追って説明します。

    Imperva とWhiteHat Security のセキュリティ専門家が、Web 攻撃に対抗する包括的な戦略について説明します。このオンライン・セミナーでは:

    • ハクティビストやサイバー犯罪者が使用する最近の攻撃方法とツールについて説明
    • Web サイトを保護するために使用可能なプロセスとテクノロジーについて説明
    • セキュリティ対策の優先順位付け方法と、見逃されがちなセキュリティに関するヒントについて説明

    • 動画の再生
  • PHP SuperGlobals - 大規模なトラブル

    プレゼンター Imperva Web セキュリティチームリーダー Tal Be'ery

    全 Web サイトの 80% で使用されている PHP は、世界で最も一般的な Web アプリケーション開発プラットフォームです。しかし、市場に浸透するにつれ、PHP は、悪意あるハッカーにとって、絶好の標的になっています。PHP などの人気の高いサードパーティ製コンポーネントにある脆弱性を狙って攻撃することで、ハッカーは、無数の無防備な Web サイトに触手を伸ばしています。

    • 動画の再生
  • 標的型攻撃 - 組織を守るための 8 段階計画

    プレゼンター Imperva のセキュリティ戦略ディレクター Barry Shteiman

    お客様のビジネスは、マルウェアや標的型攻撃から守られていますか?サイバー・セキュリティの専門家は、組織のデータがすでに漏えいしている可能性を指摘しています。つまり、「もし起こったら」ではなく、「今どうすべきか」を考える時なのです。 高度な攻撃では、ソーシャル・エンジニアリング技術やマルウェアを使用して、企業の内部にすでに存在する個人を踏み台にしてデータを盗み出します。企業が信頼を置いている従業員を狙うことで、攻撃者はファイアウォールや IPSのような従来の防衛策を回避し、ネットワークに侵入してデータを盗みます。このオンライン・セミナーでは:

    • 攻撃者がなぜサーバを標的にして機密データを盗もうとするかについて説明
    • スピア・フィッシングやマルウェアを悪用した標的型攻撃がどのようにエンドポイントをはじめとする外部との境界を防衛するソリューションを回避するかについて説明
    • 標的型攻撃の防御、検知、対応に役立つ 8 段階のインシデント対応モデルについて説明

    • 動画の再生
  • CMS Hacking 101

    プレゼンター Imperva のシニア・セキュリティ・ストラテジスト Barry Shteiman

    ブログ、フォーラム、オンライン・マガジン、E コマース、企業サイトなどの人気が高まる中、多くの組織が多機能な Web サイトを構築するために Joomla または SharePoint などのコンテンツ・マネジメント・システム (CMS) を使用しています。CMS を使用すると Web サイトを簡単に提供できますが、新たな脆弱性が発生します。

    Imperva のシニア・セキュリティ・ストラテジスト Barry Shteiman が、ハッカーがどのように一般的なコンテンツ・マネジメント・システムの脆弱性を悪用して、無防備な組織を特定し、攻撃しているかについて説明します。このオンライン・セミナーでは:

    • CMS をベースにしたサイトとは何か、および最近の CMS を狙ったハッキングの事例
    • 自動化された CMS ハッキングの傾向
    • CMS システムの脆弱性から Web サイトを守る方法

    • 動画の再生
  • SharePoint ガバナンスのための 4 つのセキュリティ・ガイドライン

    プレゼンター Imperva File Security チーム Carrie MacDaniel

    82% の組織が SharePoint を使用してコンテンツを保存しています。その半数以上が、システム状況がセキュリティまたはコンプライアンス要件に適合していないのではないかという懸念を抱いています。これは、SharePointで大規模なセキュリティ被害が発生するのではないかという懸念が高まっていることを示しています。

    SharePoint の管理は、膨大なタスクに思え、多くの組織がどこから手を付けてよいかわからない状態です。このオンライン・セミナーでは、SharePoint の管理およびセキュリティの確立に必要な 4 段階のプログラムを紹介します。このオンライン・セミナーでは:

    • 規制順守、Web 攻撃からの保護、データ・セキュリティを含むガバナンスに向けた推進力を特定
    • ガバナンス対策を通して SharePoint を保護するための 4 つの手順を紹介
    • 優先順位と投資を連携させるためのリスクベースのアプローチについて説明

    • 動画の再生
  • クラウドからの脅威に対するインテリジェンスがもたらす価値

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    4 月 3 日、CNBC によって、銀行業界を狙った大規模な攻撃キャンペーンの詳細が報じられました。このキャンペーンの結果、複数の米銀行の Web サイトが 6 週間にわたり、計 249 時間サービス停止となりました。銀行がクラウドからの脅威に対するインテリジェンスを共有できていたら、攻撃キャンペーンによる被害を抑えられたでしょうか?

    Imperva の Application Defense Center (ADC) は、最近、60 の Web アプリケーションから実際のトラフィックを分析して、攻撃パターンを特定しました。調査結果から、Web アプリケーションのコミュニティ全体で攻撃パターンを共有すれば、大規模な攻撃キャンペーンのリスクを大幅に低減できることが明らかになりました。このオンライン・セミナーでは:

    • クラウドソースでの情報共有によってセキュリティ・インテリジェンスがどのように構築できるかについて説明
    • Web アプリケーション・セキュリティにとって、クラウドソースのインテリジェンスがどのような付加価値を持つかについて説明
    • コミュニティによる防衛のために共有可能な攻撃パターンの実例を提示

    • 動画の再生
  • データベース脅威上位 10 位

    プレゼンター Imperva データ・セキュリティ・ソリューション・ディレクター Raphael Reich

    Verizonの「 2012年度データ漏洩/侵害調査報告書」によると、全データ漏えいのうち 96% が、データベースを起点にしています。すべてのビジネス資産の中で、なぜデータベースの漏洩/侵害率が高いのでしょうか?その答えは簡単です。データベースには、悪意ある内部関係者やハッカーが最も望む機密データが保管されているからです。

    データベースからのデータ漏洩・侵害のリスクは、内部統制を実行し、業界のベスト・プラクティスに従うことで低減できます。しかし、まず、脅威動向の変化を理解する必要があります。このオンライン・セミナーでは:

    • 2013 年におけるデータベースに対する脅威上位 10 位
    • 業界のベスト・プラクティスを使用してデータベースのデータ漏洩・侵害を防ぐ多階層による防衛戦略を定義
    • データ盗難の防止に成功した顧客事例について紹介

    • 動画の再生
  • Yahoo! のハッキング事件からの教訓

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    2012 年 12 月、Yahoo! 
は、たった 1 人のハッカーによって、大規模なデータ漏えいの被害を被りました。SQL インジェクション攻撃を使用して、ハッカーは被害にあったドメインのサーバへのアクセスに成功しました。悪用された脆弱性は、Yahoo! 自身が作成したわけでもホストしているわけでもないサードパーティ製アプリケーションにあることがわかりました。

    Yahoo! は、サードパーティ製アプリケーションのセキュリティに対する責任を問われますが、そのコードへのコントロールは限定的でした。Imperva の Amichai Shulman が、 Yahoo! のデータ漏えいから学んだ主な教訓について説明します。このオンライン・セミナーでは:

    • 攻撃者がセキュリティを回避するために使用するツールと手法を分析
    • パートナー、ベンダー、または買収先から引き継いだサードパーティ製コードをホストすることの危険性について説明
    • サードパーティのコードを保護する手続き的および技術的手順について説明

    • 動画の再生
  • ウイルス対策ソリューションの有効性を評価

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    Imperva の調査チームおよびイスラエルの技術研究所 Technion によって行われた最近の調査によると、ウイルス対策ソリューションで検知されるウイルスは、新種ウイルスの 5% にしか満たないことがわかりました。さらに、ウイルス対策ソリューションがウイルスの侵入を検知するまでに 4 週間もかかることがわかりました。

    ウイルス対策ソリューションは、新種ウイルスに対してどれぐらい効果があるのでしょうか?驚くべき答えが待っています。ウイルス対策ソリューションの有効性を検証するオンライン・セミナーをご覧ください。このオンライン・セミナーでは:

    • 新種ウイルスに対するウイルス対策ソリューションの有効性を評価
    • ウイルス対策ソリューションが新種ウイルスを検知するまで危険にさらされる期間を検証
    • 限られた範囲で配布されたマルウェアが、なぜ何カ月、何年も検知されないかを解説
    • 誤ったコンプライアンス義務が、どのようにセキュリティ予算内でウイルス対策ソリューションへの過剰投資を生むかについて説明

    • 動画の再生
  • 2013 年セキュリティ傾向

    プレゼンター Imperva ワールドワイド・ マーケティング担当 シニア・バイスプレジデント Mark Kraynak

    2013 年のセキュリティ動向から、大規模で資金が豊富な組織による従前のセキュリティ投資は、ハッカーに対して部分的には効果があると予想されます。ただし、その同じハッカーが高度のマルウェアで武装し、クラウドで得られる危険な匿名性に身を隠すと、より脆弱な標的である中小企業が狙われる危険性がでてきます。

    Imperva のシニア・バイスプレジデント Mark Kraynak が、2013 年に世界中の企業のセキュリティに影響を与える 4 つの大きなセキュリティ動向について説明します。以下は、動向の一部です:

    • 政府後援のマルウェアが商業サイトに:歴史的に「政府が後援していた攻撃」と思われる戦術が主流に
    • 差し迫る黒い雲:利益を目的とするハッカーがクラウドを悪用して詐欺およびビジネス・ロジック攻撃を開始
    • 力を合わせて高めるセキュリティ強度:企業と官公庁が各データ保護を組み合わせ、共調防衛を構築
    • APT が狙う中小企業:サイバー犯罪者が、従来の大企業向け APT 手法を中小企業に適用

    • 動画の再生
  • 標的型攻撃がどのようにウイルス対策ソフトを回避するのか

    プレゼンター Imperva のセキュリティ戦略ディレクター Rob Rachwald

    標的型攻撃の被害者でありながら、気づいていない従業員になっていませんか?高度な攻撃では、ソーシャル・エンジニアリング技術とマルウェアを駆使して、企業内にすでに存在する個人が狙われます。これらの攻撃の目的は明らかです:施設内の特定の個人を狙って感染させ、価値の高いデータを入手することです。これらの脅威が大規模な自動化された攻撃でなくても、組織に与える影響は長期間におよびます。このオンライン・セミナーでは:

    • マルウェアおよび標的型攻撃の増加について説明
    • なぜウイルス対策ソフトが高度な攻撃に対し効果がないかを説明
    • 攻撃を受けた組織の被害低減について説明

    • 動画の再生
  • アプリケーション DoS 攻撃の分析

    プレゼンター Imperva Web セキュリティ・チームリーダー Tal Be'ery

    ハッカー・フォーラムで最も頻繁に討議される話題は、ネットワーク層からアプリケーション層に移行したDoS 攻撃です。多くの DoS 対策ソリューションがより低いレイヤーに着目したものであるため、ハッカーは攻撃検知の可能性を低くするために 、IIS や Apache などの特定の Web サーバ、または SharePoint などのアプリケーションを狙っています。Imperva の Tal Be'ery が、ハッカーによって使用されている最新の傾向、手法、テクノロジーについて説明し、セキュリティ担当者がこの脅威を低減するための具体的な方法を示します。このオンライン・セミナーでは:

    • アプリケーション DoS 攻撃の一般的な特長をまとめます
    • ハクティビストがなぜDDoS攻撃 を使用するかについて説明
    • OpColumbia、OpBahrain および OpRussin からの実際のインシデントを解説
    • 悪意あるハッカーが正規のテスト・ツールを使用してどのように攻撃するかを解説

    • 動画の再生
  • ライ麦畑で CAPTCHA して

    プレゼンター Imperva Web セキュリティチームリーダー Tal Be'ery

    J.D. サリンジャーの「ライ麦畑でつかまえて」の主人公ホールデン・コールフィールドは、出会った人、ものをすべて「にせもの」だと感じる迷える若者です。他の要素に加え、この姿勢が、ホールデンの非社会的性格を形成しています。本物と「にせもの」の境界線をぼやかし、CAPTCHA セキュリティを脅かしている今日のハッカーはどうでしょうか?

    CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) は、人間とロボットを区別するために一般的に使用されるセキュリティ手法です。しかし、現在、ハッカーは CAPTCHA を回避するさまざまな方法を使用しており、人間とロボットの境界は明確でなくなり、セキュリティ担当者は、最適とは言えない CAPTCHA を使用することを余儀なくされています。このオンライン・セミナーでは:

    • 悪意ある自動化システムに対するセキュリティ施策としての CAPTCHA の使用について説明
    • 人間による CAPTCHA サービスが Web セキュリティに対し提示する脅威について説明
    • CAPTCHA を回避した事例を分析
    • 他の自動化検知方法と統合することにより、既存の CAPTCHA メカニズムの有効性を改善するためのポイントを紹介

    • 動画の再生
  • Applications Under Siege - Defending Against Attack Outbreaks

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    "Imperva が2012 年に発表した「 Web Application Attack Report」 によると、一般的な Web アプリケーションは、年間 274 回の攻撃を経験しており、あるターゲットでは、2,766 回の攻撃が確認されました。また、Web アプリケーションに対する攻撃の継続時間は平均 7 分 42 秒で、最長で 1時間 19 分続きました。平均的な Web アプリケーション攻撃を基に防御を計画すると、上限を超える攻撃を受けたときに組織が機能不全に陥ります。堤防を決壊させる洪水のように、大規模な Web アプリケーション攻撃は、無防備な組織を圧倒し、機能不全状態に陥れます。Imperva の半年ごとの Web Application Attack Reportの結果を基に、このオンライン・セミナーでは、以下について説明します:

    • SQLi、XSS、RFI および LFI などの Web アプリケーションを狙った攻撃ベクターの特長
    • Web アプリケーション攻撃の季節的傾向
    • 攻撃の激しさ、および「戦闘」に向けて組織が講じれる対策
    • 効果が実証されている、集中攻撃に対する防衛ソリューション

    • 動画の再生
  • SharePoint セキュリティを形成する ための5 つの手順

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    Microsoft SharePoint の使用が企業内で普及していますが、搭載機能だけでは重大なセキュリティ・リスクには対応できません。組織にとって、この欠点は重大な課題です:共同作業の必要性とセキュリティの必要性のバランスをどのように取るか?Imperva の最高技術責任者( CTO)、Amichai Shulman が SharePoint セキュリティの主な技術的側面について説明します。特に、このオンライン・セミナーでは、SharePoint を保護するために最も重要な手順を説明します。

    • SharePoint のアーキテクチャと本質的なセキュリティの落とし穴
    • SharePoint を内部の脅威から守るには
    • 外部向け SharePointに対するハッカーの侵入を阻止するには

    • 動画の再生
  • 自動化されたハッキング・ツール - サイバー世界の地下社会から新しいロック・スターが登場

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    調査から、一般的な Web サイトのトラフィックの半数近くが自動化されたボットから発信されていることがわかっています。これにより、犠牲者がサイバー攻撃を受ける確率が 100% に引き上げられています。キーを 1 回押すだけで、技術も経験もないハッカーが、数分のうちに何百というアプリケーションを攻撃できるのです。SQLMap や Havij といった自動化ツールによって、アマチュアならびにプロのハッカーがセキュリティソリューションを回避することができるようになったのです。悪意ある自動化されたサイト・トラフィックに対し、どのような対策を講じ、それを阻止し、ゼロ・デイ攻撃を防御するのか?このオンライン・セミナーでは:

    • SQLi および RFI 攻撃の自動化の傾向について説明
    • 自動化攻撃の兆候
    • 検知方法と効果が実証されている攻撃阻止手法

    • 動画の再生
  • 内部の脅威に対するガイド

    プレゼンター Imperva のセキュリティ戦略ディレクター Rob Rachwald

    70% の従業員が、退職時に機密ビジネス・データを持ち出そうと計画していることをご存知でしたか?さらに、50% 以上が、データを持ち出す権利があると考えていることをご存知でしたか?自分の組織に内部関係者による脅威がないと思っているのであれば、考え直す必要があります。

    特に、最も忠誠心の強い従業員の 1 人が最大の内部脅威になりうることから、データ盗難の犯人とその範囲を特定することは困難です。このオンライン・セミナーでは、さまざまな分野の主要機関によって使用されている一般的な手法を調査した、初の世界的な内部脅威に関する調査結果を紹介します。このプレゼンテーションでは:

    • 内部脅威を定義
    • 問題の範囲を定量化
    • 内部脅威のリスク低減に最も効果を実証されている統制手法を紹介

    • 動画の再生
  • リモートおよびローカル・ファイル・インクルージョン攻撃を防御するには

    プレゼンター Imperva Web セキュリティ調査チーム・リーダー Tal Be'ery

    リモートおよびローカル・ファイル・インクルージョン (RFI/LFI) が、2011 年に起こった Web アプリケーションを狙った攻撃の上位 4 位に入っていたことをご存知でしたか?RFI/LFI がハッカーにとって魅力的な理由はなんでしょうか?答えは単純で、RFI/LFI を使用することで、ハッカーは Web サーバを乗っ取れるからです。

    RFI/LFI 攻撃では、主に PHP プログラミング言語で書かれた Web アプリケーションが影響を受けます。PHP は、最も一般的なサーバ・サイド・プログラミング言語です。事実、PHP は、今日の Web サイトの 77.2% で使用されています。お客様の Web サイトで使用されている基礎テクノロジーをご存じですか?たとえば、 WordPress をインストールすると、PHP コードがサーバにインストールされ、RFI/LFI 攻撃に対する脆弱性が生まれます。このオンラインセミナーでは:

    • たった 1 つの脆弱性から 120万もの WordPress で作成されたブログが攻撃された事例も含め、ハッカーがどのように RFI/LFI を使用するかについて説明
    • RFI/LFI 攻撃を分析し、ハッカーがどのように従来の検知方法を回避するかについて説明
    • RFI/LFI 攻撃への対処方法について説明

    • 動画の再生