• IT 予算を圧迫するデータベース監査の 4 項目

    IT 企業は、IT コスト全体を抑えながらも革新的なソリューションを作り出す必要があります。 これが、データベース監査や保護のために、特に内蔵型データベース監査ツールなどの既存のリソースが、多く使用される理由です。 内蔵ツールによるデータベース監査の問題は、コンプライアンスやセキュリティ上の抜け穴を残し、隠れたコストが発生することです。 本書では、IT 予算を圧迫する、内蔵型データベース監査の 4 つの主な非効率性について説明しています。 また、自動ソリューションを使用してデータベース監査を効率化することにより、既存データベースのコンプライアンスのために費やされている組織の IT リソースと予算の 80%以上 をどのように節減できるかについても説明しています。

    Languages: English | Fançais
  • IT 予算を圧迫するデータベース監査の 4 項目

    IT 企業は、IT コスト全体を抑えながらも革新的なソリューションを作り出す必要があります。 これが、データベース監査や保護のために、特に内蔵型データベース監査ツールなどの既存のリソースが、多く使用される理由です。 内蔵ツールによるデータベース監査の問題は、コンプライアンスやセキュリティ上の抜け穴を残し、隠れたコストが発生することです。 本書では、IT 予算を圧迫する、内蔵型データベース監査の 4 つの主な非効率性について説明しています。 また、自動ソリューションを使用してデータベース監査を効率化することにより、既存データベースのコンプライアンスのために費やされている組織の IT リソースと予算の 80%以上 をどのように節減できるかについても説明しています。

    Languages: English | Fançais
  • マルウェアおよび標的型攻撃がデータにどのように侵入するか

    高度な標的型攻撃は、ソーシャル・エンジニアリング技術やマルウェアを悪用して企業に侵入し、内部関係者を感染させます。 わずか 1 名の従業員さえ感染させれば、本人の自覚なく、企業のネットワーク全体に攻撃を開始できます。 このホワイト・ペーパーでは、高度な標的型攻撃の 7 つの段階と、ファイアウォールや IPS ソリューションなどの従来のソリューションには、データ資産を保護するために必要なアプリケーションおよびデータに特化した保護が欠けている理由、標的型攻撃から組織を守るために必要な機能の概要について説明しています。
  • POPI 下のデータ保護

    6 Step Data Privacy Protection Plan for the South African Protection of Personal Information (POPI) 法案

    お客様は、南アフリカ共和国の「 Protection of Personal Information (POPI) 法案」に対応できていますか ? POPI は、南アフリカ国民の個人情報の収集および処理を規制する情報保護に関する原則を規定したものです。 本書では、POPI の 8 つの原則を再考し、実践的なデータ・セキュリティ・プロセスおよびソリューションにどのように対応すべきかについて解説しています。
  • SharePoint ガバナンスとセキュリティ: はじめに

    SharePoint は、急速に普及している複雑なプラットフォームで、機密コンテンツのストレージとなっています。 このため、SharePoint のセキュリティとガバナンスには、厳格なセキュリティと即時の対応が必要とされます。 本書では、既存の SharePoint の展開状況から最大限のセキュリティ効果を得るための投資と優先順位を段階的な、リスク観点から明らかにします。 セキュリティ計画には、予防および分析機能の両方が含まれる必要があり、SharePoint のネイティブ機能や企業リソースでは実質的に対応不可能な統制と情報を提供する自動化ツールを統合する必要があります。
  • データベースの脅威の上位 10 位

    企業データベースには非常に貴重な資産が含まれているため、内部関係者や外部者が侵入すると、訴訟、罰金や顧客減少を引き起こし、多額の損害が発生する危険性があります。 ここで注目すべきことは、データベース攻撃に使用される方法の種類がわずかであることです。 攻撃を防御することで、高度なデータベース・セキュリティを維持できます。
  • データ・プライバシー: 機密データを保護しないことから発生する多大な損害

    今日、組織は、常にデータ漏洩の脅威にされされています。 財務記録、医療記録、個人情報 (PII)、他機密データは、実質的にほぼすべての企業データ・ベースやファイルに存在します。 これら情報が保存されているデータベースの保護を怠ると、組織の信用が傷付き、運用に悪影響を与え、規制違反、罰金などが発生します。 本書では、(1) 企業のデータ・プライバシー・ポリシーを自動化し強化する 6 つの手順を提示し、(2) 各手順を実行するために必要なデータベース・セキュリティ・ツールを特定し、(3)市場をリードするImperva SecureSphere データ・セキュリティ・スイートについて説明しています。
  • 内部関係者からの脅威を追跡

    企業は、どのように悪意ある内部関係者の隠れた問題に対処しているのでしょうか ? Imperva は、悪意ある内部関係者によるデータおよび知的財産の搾取の阻止と、人事、法務、技術部門にわたって導入されている対策を把握するため、多数の企業を分析しました。 具体的には、企業においてデジタル資産の漏洩を効果的に防止している 9 つの方法を特定しました。非常に忠誠心の厚い従業員の 1 人が実際には最大の内部脅威である危険性があるため、データ搾取の脅威源と範囲を特定して定量化することは、多くの場合、困難です。 この調査は、内部関係者による脅威についての初の調査結果を提示するものであり、大手組織がさまざまな部門にわたり使用する一般的な対策が挙げられています。
  • オーストラリアの金融サービス企業における情報セキュリティ・リスク管理

    Prudential Practice Guide PPG 234 は、規制対象の金融機関の情報および情報技術におけるセキュリティ・リスク管理を支援するために、Australian Prudential Regulation Authority (APRA) によって 2010 年に発行されました。 このガイドでは、APRA が継続的に行っている監視活動の中で、弱点として認識し続けている領域を対象としています。 PPG 234 では、IT セキュリティ・リスクを評価し管理するためには、確固としたリスク管理統制と理解を深める必要性が明らかにされています。 本書では、SecureSphere により、金融機関がどのように PPG 234 のセキュリティ推薦事項への適合性を改善し、情報および情報システムのリスクを低減できるかについて説明しています。
  • オーストラリア政府の情報を保護する 5 つの手順

    Information Security Manual (ISM) によると、オーストラリアでの主なサイバー脅威は、サイバー環境の悪用であることがわかりました。 これは、ICT システムからこっそり情報を収集することを目的としいます。 民間または公共機関の機密情報が開示されると、国家の利益に対する脅威になります。 個人の機密情報が開示されると、個人に対する攻撃が可能になります。 民間および公共機関の機密情報に対するセキュリティは、オーストラリアを安全且つ、安心してオンラインで取引できる環境に維持するためにも非常に重要になります。 本書では、重要な情報を守る 5 つの手順について説明しています。
  • APT攻撃 - 次はあなたの組織がターゲットに ?

    セキュリティ研究者の間では、Advanced Persistent Threat (APT) 攻撃について討議が進められています。 最近、このタイプの攻撃を受ける組織の数が急増しています。 当初、研究者は APT 攻撃の標的となるのは、主に公共機関や政府機関であると考えていましたが、最近では企業が攻撃を受けており、APT攻撃 が特定の組織や部門に限定されないことがわかってきました。
  • DHS Sensitive Systems Policy Directive 4300A に適合するセキュリティ統制を実装

    本書では、SecureSphere により、DHS 4300A Sensitive Systems Handbook の第 5 章に記述されている技術統制をどのようにSecureSphere によってDHS コンポーネントが実現できるかについて説明しています。 SecureSphere Data Security ソリューションを導入することで、DHS コンポーネントは、セキュリティ違反を容易に検知し、識別と認証、アクセス制御と監査を含む、アプリケーションおよびデータのセキュリティ要件に対応できるようになります。
  • HIPAA セキュリティ・ルールへの準拠- Electronic Code of Federal Requirements への対応

    HIPAA セキュリティ・ルール は、個人の医療記録やその他の健康情報を守るための米国家基準です。 このホワイト・ペーパーでは、45 CFR 第 164 条に記載されている e-PHI 保護のためのセキュリティ基準を再考し、これらの基準に記載されている特定要件に対応可能なSecureSphere Data Security Suiteを提案しています。
  • NIST SP 800-53 ガイドラインへの準拠

    このホワイト・ペーパーでは、SP 800-53 の NIST に記載されている情報セキュリティ要件を再考しています。組織が直面している実装における主な課題について説明しています。 また、Imperva の SecureSphere Data Security Suite の主な機能がどのように NIST SP 800-53 ガイドラインに対応しており、SecureSphere ソリューションにより、どのように要求されている統制を実行し、政府関連情報に対するリスクを管理し、コンプライアンスに準拠できるかについても説明しています。
  • 現実に直面: 最も顕著なデータベース・セキュリティ・トレンド

    企業のデータベース・インフラは、膨大な種類の脅威にさられています。 データベースと、そこに保存されているデータを守ることは、大量のデータが異種混在プラットフォームにわたって分散していることに加え、データ・セキュリティに対する脅威が急速に高度化、日常化してきていることから、容易ではありません。 このホワイト・ペーパーでは、IT マネージャーやセキュリティ担当者が苦労している、APT攻撃、SQL インジェクション、監査統制の実装、データベースへのパッチおよび設定管理、業務範囲に基づいたデータに対するユーザー権限、データ・アクセス特権の悪用、クラウド・セキュリティなど、最も重要なデータベース・セキュリティのトレンドについて説明しています。
  • PCI コンプライアンスのためのセキュリティ

    Web アプリケーション、データベース、ファイル・サーバーのためのセキュリティおよび監査要件への対応

    多くの企業にとって、Web、データベース、およびファイル・セキュリティは PCI DSS コンプライアンスに準拠するための最も大きな障害となります。 多くの場合、PCI 標準の Web アプリケーション・セキュリティやデータ監査、およびユーザー権限管理要件を満たすために新しい技術やプロセスを導入することが企業に求められます。

    このホワイト・ペーパーでは、アプリケーションとデータ・セキュリティに影響を与える主な PCI DSS 要件について説明しています。 監査役やセキュリティ担当者を対象とする本ペーパーでは、Imperva SecureSphere ソリューションがどのように複雑でコストのかかる PCI 要件に対応しているかについて説明しています。
  • 保護!仮想パッチによる Web アプリケーションおよびデータベースの脆弱性の低減

    Web アプリケーションやデータベースの脆弱性を検出すると同時に修正することは、常に可能または実用的であるとは限りません。 「仮想パッチ」と呼ばれる方法により、脆弱性に迅速に対応し、長期的な修正を施すまで保護することが可能になります。 このホワイト・ペーパーでは、セキュリティの改善や運用効率の向上をはじめとする、仮想パッチの利点について説明しています。
  • データ・セキュリティ調査: 消費者の使用するパスワードの最悪な慣行

    2009 年 12 月に、Rockyou.com で大規模な脆弱性が発見されました。ハッカーのブログを調査したところ、3,200 万件のパスワードの悪用につながる大規模な脆弱性が見つかり、このハッカーはこれらのパスワードすべてを掲載したリストをインターネットに公開していました(個人を特定可能な他の情報を削除して)。 このデータから、ユーザーがどうやってパスワードを選択しているかを垣間見ることができ、セキュリティ・メカニズムとして実際にどれくらいの強度があるのかを評価することができます。 さらに、実際に使用されているパスワードがこれほど大量に調査されたことは今までありませんでした。 Imperva Application Defense Center (ADC) は、パスワードの強度を分析してみました。
  • Sarbanes-Oxley 監査要件の実装

    2002 年の Sarbanes-Oxley 条例 (SOX) には、財務取引および報告に関連するソース・データの整合性に対する要件が規定されています。 監査役は、特に、SAP、Oracle E-Business Suite、PeopleSoft およびWeb アプリケーションなどのエンタプライズ・アプリケーションに接続されたデータベース内の規制対象データを検証します。 このホワイト・ペーパーでは、SOX 法へ準拠するために必要な機能を紹介します。