• IT 予算を圧迫するデータベース監査の 4 項目

    IT 企業は、IT コスト全体を抑えながらも革新的なソリューションを作り出す必要があります。 これが、データベース監査や保護のために、特に内蔵型データベース監査ツールなどの既存のリソースが、多く使用される理由です。 内蔵ツールによるデータベース監査の問題は、コンプライアンスやセキュリティ上の抜け穴を残し、隠れたコストが発生することです。 本書では、IT 予算を圧迫する、内蔵型データベース監査の 4 つの主な非効率性について説明しています。 また、自動ソリューションを使用してデータベース監査を効率化することにより、既存データベースのコンプライアンスのために費やされている組織の IT リソースと予算の 80%以上 をどのように節減できるかについても説明しています。

    Languages: English | Fançais
  • 2014 Magic Quadrant for Web Application Firewalls

    Gartner が「2014 Magic Quadrant for Web Application Firewalls」を発表しました。Imperva は、ビジョンの完成度と、Web アプリケーション・ファイアウォール市場での活躍が評価され、このクアドラントでリーダーに位置づけられました。
  • Gartner の「Web Application Firewalls Are Worth the Investment for Enterprises (Web アプリケーション・ファイアウォールは企業にとって投資する価値がある)」からの 5 つの要点

    Gartner の調査報告書「Web Application Firewalls Are Worth the Investment for Enterprises (Web アプリケーション・ファイアウォールは企業にとって投資する価値がある)」には、企業にとって重要な点が示されています。本ホワイトペーパーには、Gartner の報告書からの注目すべき引用および これが企業にとってどういった意味をなすかといったImperva の分析がまとめられています。「対策」と付記された箇所には、アプリケーション・セキュリティを改善するために取るべき対策について説明されています。
  • IT 予算を圧迫するデータベース監査の 4 項目

    IT 企業は、IT コスト全体を抑えながらも革新的なソリューションを作り出す必要があります。 これが、データベース監査や保護のために、特に内蔵型データベース監査ツールなどの既存のリソースが、多く使用される理由です。 内蔵ツールによるデータベース監査の問題は、コンプライアンスやセキュリティ上の抜け穴を残し、隠れたコストが発生することです。 本書では、IT 予算を圧迫する、内蔵型データベース監査の 4 つの主な非効率性について説明しています。 また、自動ソリューションを使用してデータベース監査を効率化することにより、既存データベースのコンプライアンスのために費やされている組織の IT リソースと予算の 80%以上 をどのように節減できるかについても説明しています。

    Languages: English | Fançais
  • SharePoint アドオンの脆弱性に対する保護

    Microsoft SharePoint は、広く使用されているデータ共有およびコラボレーション・プラットフォームです。多くの場合、サードパーティ・ソフトウェアを使用して拡張されています。 SharePoint 内のデータが機密データで規制対象の場合、プラットフォーム、ならびにソフトウェア・エクステンションのセキュリティが組織の最も重要な懸念事項になります。 本書では、サードパーティの SharePoint プラグインと Web パーツを使用することで生まれる脅威について説明し、これらの脅威に対する従来のセキュリティ・ソリューションの有効性を評価し、SharePoint システムを強化するための提案を行います。
  • Web を狙った攻撃からのサバイバル・ガイド

    Web を狙った攻撃からのサバイバル・ガイドは、ハッカーやサイバー犯罪者からの攻撃から身を守る秘密兵器です。 このガイドでは、アプリケーションの強化、SQL インジェクションや DDoS攻撃などの高度な攻撃の阻止、攻撃終了後の分析など、Web を狙った攻撃を阻止するための方法を手順を追って説明しています。 このガイドに従って万全の戦略で防御すれば、迫り来る Web 攻撃にも自信を持って直面できます。
  • Imperva SecureSphere による OWASP Top 10 2013 (Webアプリの 10 大セキュリティリスク)の低減

    Open Web Application Security Project (OWASP) Top 10は、重大な Web アプリケーション・セキュリティ・リスクを特定するための広く認識されている主要な標準の一つです。 このホワイト・ペーパーでは、OWASP Top 10 の 2013 年版にある最も重大な Web アプリケーション・セキュリティ・リスクを分析し、SecureSphere Web アプリケーション・ファイアウォール (WAF) がどのようにOWASP Top 10の脅威に対応し、低減できるかを紹介しています。
  • マルウェアおよび標的型攻撃がデータにどのように侵入するか

    高度な標的型攻撃は、ソーシャル・エンジニアリング技術やマルウェアを悪用して企業に侵入し、内部関係者を感染させます。 わずか 1 名の従業員さえ感染させれば、本人の自覚なく、企業のネットワーク全体に攻撃を開始できます。 このホワイト・ペーパーでは、高度な標的型攻撃の 7 つの段階と、ファイアウォールや IPS ソリューションなどの従来のソリューションには、データ資産を保護するために必要なアプリケーションおよびデータに特化した保護が欠けている理由、標的型攻撃から組織を守るために必要な機能の概要について説明しています。
  • 次世代型ファイアウォールに欠けているもの: Web アプリケーションを守るための 6 つの要件

    Web アプリケーション攻撃は、オンラインに依存するすべての組織にとって脅威です。 セキュリティ・ベンダーの中には、次世代型ファイアウォールが Web 攻撃を阻止できるかのように説明している場合もありますが、それら製品にはWeb セキュリティの基本的な機能が欠けているため、顧客は攻撃にさらされたままです。 本書では、Web アプリケーションを守るために必要な 6 つの主な要件と、これら要件をWeb アプリケーション・ファイアウォールのみでどのように効果的に満たしているかについて説明しています。
  • POPI 下のデータ保護

    6 Step Data Privacy Protection Plan for the South African Protection of Personal Information (POPI) 法案

    お客様は、南アフリカ共和国の「 Protection of Personal Information (POPI) 法案」に対応できていますか ? POPI は、南アフリカ国民の個人情報の収集および処理を規制する情報保護に関する原則を規定したものです。 本書では、POPI の 8 つの原則を再考し、実践的なデータ・セキュリティ・プロセスおよびソリューションにどのように対応すべきかについて解説しています。
  • SharePoint ガバナンスとセキュリティ: はじめに

    SharePoint は、急速に普及している複雑なプラットフォームで、機密コンテンツのストレージとなっています。 このため、SharePoint のセキュリティとガバナンスには、厳格なセキュリティと即時の対応が必要とされます。 本書では、既存の SharePoint の展開状況から最大限のセキュリティ効果を得るための投資と優先順位を段階的な、リスク観点から明らかにします。 セキュリティ計画には、予防および分析機能の両方が含まれる必要があり、SharePoint のネイティブ機能や企業リソースでは実質的に対応不可能な統制と情報を提供する自動化ツールを統合する必要があります。
  • データベースの脅威の上位 10 位

    企業データベースには非常に貴重な資産が含まれているため、内部関係者や外部者が侵入すると、訴訟、罰金や顧客減少を引き起こし、多額の損害が発生する危険性があります。 ここで注目すべきことは、データベース攻撃に使用される方法の種類がわずかであることです。 攻撃を防御することで、高度なデータベース・セキュリティを維持できます。
  • Web セキュリティの未来: 「すべての Web アプリケーション・ファイアウォールが提供すべき 10 項目」

    Web アプリケーション・ファイヤウォールは、テクニカルWeb 攻撃、ビジネス・ロジック攻撃、オンライン不正行為を含むすべてのオンライン上の脅威に対して、アプリケーションを保護する中心的なプラットフォームになっています。 Web アプリケーション・ファイヤウォールは、Web の使用状況を把握し、入力を検証し、SQL インジェクション、XSS、ディレクトリ・トラバーサルなどの危険な攻撃を阻止します。 脆弱性探査をブロックし、脆弱性に対して仮想パッチを適用します。 また、新たな攻撃を防御し、重要なアプリケーションを安全に保つために急速に進化します。 Web アプリケーション・ファイアウォールは戦略的なソリューションであるため、すべての組織は、製品のセキュリティ、管理、導入機能を慎重に評価する必要があります。 本書では、すべての Web アプリケーション・ファイアウォールが提供する必要がある 10 個の機能について説明しています。
  • データ・プライバシー: 機密データを保護しないことから発生する多大な損害

    今日、組織は、常にデータ漏洩の脅威にされされています。 財務記録、医療記録、個人情報 (PII)、他機密データは、実質的にほぼすべての企業データ・ベースやファイルに存在します。 これら情報が保存されているデータベースの保護を怠ると、組織の信用が傷付き、運用に悪影響を与え、規制違反、罰金などが発生します。 本書では、(1) 企業のデータ・プライバシー・ポリシーを自動化し強化する 6 つの手順を提示し、(2) 各手順を実行するために必要なデータベース・セキュリティ・ツールを特定し、(3)市場をリードするImperva SecureSphere データ・セキュリティ・スイートについて説明しています。
  • 内部関係者からの脅威を追跡

    企業は、どのように悪意ある内部関係者の隠れた問題に対処しているのでしょうか ? Imperva は、悪意ある内部関係者によるデータおよび知的財産の搾取の阻止と、人事、法務、技術部門にわたって導入されている対策を把握するため、多数の企業を分析しました。 具体的には、企業においてデジタル資産の漏洩を効果的に防止している 9 つの方法を特定しました。非常に忠誠心の厚い従業員の 1 人が実際には最大の内部脅威である危険性があるため、データ搾取の脅威源と範囲を特定して定量化することは、多くの場合、困難です。 この調査は、内部関係者による脅威についての初の調査結果を提示するものであり、大手組織がさまざまな部門にわたり使用する一般的な対策が挙げられています。
  • オーストラリアの金融サービス企業における情報セキュリティ・リスク管理

    Prudential Practice Guide PPG 234 は、規制対象の金融機関の情報および情報技術におけるセキュリティ・リスク管理を支援するために、Australian Prudential Regulation Authority (APRA) によって 2010 年に発行されました。 このガイドでは、APRA が継続的に行っている監視活動の中で、弱点として認識し続けている領域を対象としています。 PPG 234 では、IT セキュリティ・リスクを評価し管理するためには、確固としたリスク管理統制と理解を深める必要性が明らかにされています。 本書では、SecureSphere により、金融機関がどのように PPG 234 のセキュリティ推薦事項への適合性を改善し、情報および情報システムのリスクを低減できるかについて説明しています。
  • オーストラリア政府の情報を保護する 5 つの手順

    Information Security Manual (ISM) によると、オーストラリアでの主なサイバー脅威は、サイバー環境の悪用であることがわかりました。 これは、ICT システムからこっそり情報を収集することを目的としいます。 民間または公共機関の機密情報が開示されると、国家の利益に対する脅威になります。 個人の機密情報が開示されると、個人に対する攻撃が可能になります。 民間および公共機関の機密情報に対するセキュリティは、オーストラリアを安全且つ、安心してオンラインで取引できる環境に維持するためにも非常に重要になります。 本書では、重要な情報を守る 5 つの手順について説明しています。
  • APT攻撃 - 次はあなたの組織がターゲットに ?

    セキュリティ研究者の間では、Advanced Persistent Threat (APT) 攻撃について討議が進められています。 最近、このタイプの攻撃を受ける組織の数が急増しています。 当初、研究者は APT 攻撃の標的となるのは、主に公共機関や政府機関であると考えていましたが、最近では企業が攻撃を受けており、APT攻撃 が特定の組織や部門に限定されないことがわかってきました。
  • アプリケーション・セキュリティに掛かるコストの削減

    Web アプリケーション攻撃を受けると、データ漏洩やアプリケーションのダウンタイムなどを招き、罰金、ブランド・イメージの低下、顧客離れなど、多額の損失を招きます。 本書では、SecureSphere Web Application Firewallが、Web サイトのダウンタイムやデータ漏洩を防ぐことにより、どのようにセキュリティ投資からの収益に貢献できるかについて説明しています。 SecureSphere は、また、コストのかかる緊急修正や検証を減らすことにより、手作業による脆弱性の修正と比較して、はるかに大きな利益を見込めます。
  • DHS Sensitive Systems Policy Directive 4300A に適合するセキュリティ統制を実装

    本書では、SecureSphere により、DHS 4300A Sensitive Systems Handbook の第 5 章に記述されている技術統制をどのようにSecureSphere によってDHS コンポーネントが実現できるかについて説明しています。 SecureSphere Data Security ソリューションを導入することで、DHS コンポーネントは、セキュリティ違反を容易に検知し、識別と認証、アクセス制御と監査を含む、アプリケーションおよびデータのセキュリティ要件に対応できるようになります。
  • HIPAA セキュリティ・ルールへの準拠- Electronic Code of Federal Requirements への対応

    HIPAA セキュリティ・ルール は、個人の医療記録やその他の健康情報を守るための米国家基準です。 このホワイト・ペーパーでは、45 CFR 第 164 条に記載されている e-PHI 保護のためのセキュリティ基準を再考し、これらの基準に記載されている特定要件に対応可能なSecureSphere Data Security Suiteを提案しています。
  • 導入済みSharePoint の保護

    このホワイト・ペーパーでは、SharePoint 環境を保護するための 5 つのベスト・プラクティスが提案されています。 SecureSphere for SharePoint により、どのように SharePoint のセキュリティの欠陥を補い、SharePoint の既存の権限システムを最大限活用できるかについて説明しています。
  • NIST SP 800-53 ガイドラインへの準拠

    このホワイト・ペーパーでは、SP 800-53 の NIST に記載されている情報セキュリティ要件を再考しています。組織が直面している実装における主な課題について説明しています。 また、Imperva の SecureSphere Data Security Suite の主な機能がどのように NIST SP 800-53 ガイドラインに対応しており、SecureSphere ソリューションにより、どのように要求されている統制を実行し、政府関連情報に対するリスクを管理し、コンプライアンスに準拠できるかについても説明しています。
  • DDoS 攻撃を撃退する 4 つの方法

    ますます多くのハッカー、犯罪者、政治的な「ハクティビスト」がDDoS 攻撃により、 Web サイトへのアクセスを妨害したり、サイトをダウンさせています。 このホワイト・ペーパーでは、サーバーからの強力な DDoS 攻撃や、新型の高度なアプリケーション DDoS 攻撃などの 手法について説明しています。 そして、DDoS 攻撃を阻止するために取れる 4 つの簡易な防御策について説明しています。
  • 現実に直面: 最も顕著なデータベース・セキュリティ・トレンド

    企業のデータベース・インフラは、膨大な種類の脅威にさられています。 データベースと、そこに保存されているデータを守ることは、大量のデータが異種混在プラットフォームにわたって分散していることに加え、データ・セキュリティに対する脅威が急速に高度化、日常化してきていることから、容易ではありません。 このホワイト・ペーパーでは、IT マネージャーやセキュリティ担当者が苦労している、APT攻撃、SQL インジェクション、監査統制の実装、データベースへのパッチおよび設定管理、業務範囲に基づいたデータに対するユーザー権限、データ・アクセス特権の悪用、クラウド・セキュリティなど、最も重要なデータベース・セキュリティのトレンドについて説明しています。
  • 非構造化データに対する IT 運用コストの削減

    市場アナリストによると、企業データの 80% が非構造化データであり、非構造化データの量は今後 5 年間で 10 倍になると予想されています。 これら大量のファイルを管理して保護するという膨大な作業に IT 担当者は追いつけていません。 運用上、ビジネス文書のすべてを誰が作成し、誰が所有し、そして誰がアクセスできるかを追跡することはほぼ不可能です。
  • サイト・スクレイピング攻撃の検知と阻止

    サイト・スクレイピング攻撃の中には、個人的な調査のための無害なデータ収集から、競合社の価格より低い価格を付けるために繰り返し行われるデータ収集、さらには、不法に情報を公開するものまでさまざまなものがあります。 サイト・スクレイピングは、Web スクレイピングとも呼ばれ、顧客を奪い競争力を低下させることで被害者の収入や利益に損害を与えるものです。 このホワイト・ペーパーでは、さまざまなタイプのスクレイピング攻撃、サイト・スクレイピング・ツールと、このような攻撃を検知し、防ぐために効果的な方法について説明しています。
  • ファイル・データを保護するための 10 項目

    ほぼすべての組織で、以下の 3 つの基本的な機能が欠けています:
    1. ファイルの使用状況の運用上効率的な監視および監査
    2. ファイルのユーザー権限に対する拡張可能な管理機能
    3. ファイル・データに対する自動化されたビジネス・ポリシーの施行
    これら 3 つの機能が、新興のファイルの使用状況監視市場の中枢を構成し、ファイル・セキュリティを確立するための段階的なアプローチの基礎を形成しています。 このガイドでは、これらの基本機能をいつ、どのように使用し、他の補完技術をいつ導入するかなどを含めた、ファイル・データを保護するための 10段階について説明しています。
  • ボットネットの水際対策

    ボットネットとDDoS攻撃を阻止
    ボットネットは、何百万というユーザーのコンピュータに潜伏し、計り知れない損害をもたらしています。 このホワイト・ペーパーでは、ボットネットの背景にいるサイバー犯罪者の実態を明らかにします。 ボットネットの歴史、進化、そして経済学を分析しています。 さらに、ボットネットによって実行される最も一般的な攻撃である、DDoS攻撃について調査しています。
  • PCI コンプライアンスのためのセキュリティ

    Web アプリケーション、データベース、ファイル・サーバーのためのセキュリティおよび監査要件への対応

    多くの企業にとって、Web、データベース、およびファイル・セキュリティは PCI DSS コンプライアンスに準拠するための最も大きな障害となります。 多くの場合、PCI 標準の Web アプリケーション・セキュリティやデータ監査、およびユーザー権限管理要件を満たすために新しい技術やプロセスを導入することが企業に求められます。

    このホワイト・ペーパーでは、アプリケーションとデータ・セキュリティに影響を与える主な PCI DSS 要件について説明しています。 監査役やセキュリティ担当者を対象とする本ペーパーでは、Imperva SecureSphere ソリューションがどのように複雑でコストのかかる PCI 要件に対応しているかについて説明しています。
  • ファイル・データが危険にさらされている 5 つの兆候

    内部関係者からの脅威が常に存在し、規制順守が強制される現在、実質的にすべての組織に機密ファイル・データを保護する義務があります。 しかし、膨大な量の、急速に増加し続けるファイル・データを適切に保護することは困難です。 このホワイト・ペーパーでは、ファイル・セキュリティに対する方針を査定する 5 つの質問を紹介しています。 これらの 5 つの質問に自信を持って答えられない場合は、ファイル・データが危険にさらされている危険性があります。
  • XSS キャンペーンの分析

    Imperva Application Defense Center (ADC) は、クロスサイト・スクリプティング (XSS) の一連の動向を観察、分析し、わずか 1 時間の内に強力なフィッシング攻撃を行うことが、いかに簡単であるかを証明しました。
  • 保護!仮想パッチによる Web アプリケーションおよびデータベースの脆弱性の低減

    Web アプリケーションやデータベースの脆弱性を検出すると同時に修正することは、常に可能または実用的であるとは限りません。 「仮想パッチ」と呼ばれる方法により、脆弱性に迅速に対応し、長期的な修正を施すまで保護することが可能になります。 このホワイト・ペーパーでは、セキュリティの改善や運用効率の向上をはじめとする、仮想パッチの利点について説明しています。
  • ハッキングの産業化

    ハッキングは、わずか 3 年前の数 10 億ドル規模から、1 兆ドル規模の産業にまで発展しました。 2007 年には、プロによるハッキングにより、数 10 億ドル規模の産業となっていました。現在では、盗まれたデータ、知的財産、金銭的利益の額は1 兆ドルを超えています。 この急速な成長をどう説明すればよいのでしょうか ? 産業化です。 19 世紀の産業革命によって方法が進化し、単一生産の組み立てが大量生産に発展しました。現在のサイバー犯罪も同様に変化を遂げ、自動化によって拡張性を達成し、収益性が向上したのです。

    ハッキングの産業化は、最も貴重な資産としての “データ”という概念の登場によって大きな変換を迎えます。
  • データ・セキュリティ調査: 消費者の使用するパスワードの最悪な慣行

    2009 年 12 月に、Rockyou.com で大規模な脆弱性が発見されました。ハッカーのブログを調査したところ、3,200 万件のパスワードの悪用につながる大規模な脆弱性が見つかり、このハッカーはこれらのパスワードすべてを掲載したリストをインターネットに公開していました(個人を特定可能な他の情報を削除して)。 このデータから、ユーザーがどうやってパスワードを選択しているかを垣間見ることができ、セキュリティ・メカニズムとして実際にどれくらいの強度があるのかを評価することができます。 さらに、実際に使用されているパスワードがこれほど大量に調査されたことは今までありませんでした。 Imperva Application Defense Center (ADC) は、パスワードの強度を分析してみました。
  • 政府機関におけるデータ・セキュリティのためのトップ 10 ガイド

    Web アプリケーションおよびデータベース・セキュリティは、依然として、地理的条件や事業に関係なく、政府機関および民間セクター全体において最も脆弱な領域の一つです。 企業と政府機関の間の基本的な相違点は攻撃者にあります。

    内部関係者か外部者からの攻撃にかかわらず、データが目的であることは変わりません。 従来のネットワーク・セキュリティ・コントロールは価値があり必要なものですが、データを目的とした攻撃に対応するよう拡張はできず、組織は 標的となっている Web アプリケーションおよびデータベースに特化したソリューションを追加する必要があります。 政府機関は、セキュリティに注力するだけでなく、機関と議会の義務の両方を順守していく必要があります。
  • Sarbanes-Oxley 監査要件の実装

    2002 年の Sarbanes-Oxley 条例 (SOX) には、財務取引および報告に関連するソース・データの整合性に対する要件が規定されています。 監査役は、特に、SAP、Oracle E-Business Suite、PeopleSoft およびWeb アプリケーションなどのエンタプライズ・アプリケーションに接続されたデータベース内の規制対象データを検証します。 このホワイト・ペーパーでは、SOX 法へ準拠するために必要な機能を紹介します。