XDRベンダーの必須チェックリスト:サイバーセキュリティの未来に最適なパートナーを選ぶ方法 推定読書時間: 3 分 サイバー攻撃は勢いを増すどころか、より大胆かつ巧妙になっています。フィッシング詐欺からランサムウェアの蔓延まで、インシデント数は前年比で2倍、あるいは3倍にも増加しています。今日のハイブリッドでマルチベンダーなIT環境において、組織のデジタル資産を保護するには、適切なソリューションを選択する必要があります。 ブログを読む 2025 年 8 月 13 日
製造業における新時代のサイバー攻撃への備え 推定読書時間: 3 分 今日の相互接続された世界において、製造業はサイバー攻撃に対してますます脆弱になっています。スズキのオートバイへのサイバー攻撃や、NVIDIAやColonial Pipelineといった数十億ドル規模の企業への影響といった最近の事例は、こうした攻撃がもたらす壊滅的な影響を浮き彫りにしています。 ブログを読む 2024 年 3 月 29 日
目に見えない脅威が潜む:適切な防御戦略で中小企業をサイバー攻撃から守る 推定読書時間: 5 分 パンデミックはデジタルトランスフォーメーションを加速させ、テクノロジーとデータは多くの企業にとって極めて重要なものとなりました。しかし同時に、特に中小企業(SMB)におけるサイバー脅威も増大しています。さらに、データ規制も厳格化され、罰金も… ブログを読む 2023 年 4 月 25 日
Microsoft Exchange Serverのゼロデイ脆弱性について知っておくべきことすべて 推定読書時間: 5 分 2月2021日、マイクロソフトは、脅威グループ「HAFNIUM」がExchange Serverに存在する26855つのゼロデイ脆弱性を積極的に悪用していると発表しました。マイクロソフトは、定例外セキュリティ更新プログラム(CVE-2021-26857、CVE-2021-26858、CVE-2021-27065、CVE-XNUMX-XNUMX)をリリースしました。これにより、攻撃者はメールアカウントにアクセスし、不正な操作を実行できるようになります。 ブログを読む 2021 年 5 月 18 日
ハッカーはコンテンツコラボレーションプラットフォームCCPを通じて企業に侵入している 推定読書時間: 4 分 世界中で、企業が情報技術インフラをサイバー脅威から保護するための最適な手段を集約・統合する一方で、ハッカーは依然として侵入方法を見つけ出しています。サイバーセキュリティへの警戒心が高まる中、企業の関係者はコアネットワークのセキュリティ確保に努めています。 ブログを読む 17年2019月XNUMX日
メールはハッカーが組織に侵入する最も簡単な方法の一つである可能性がある 推定読書時間: 3 分 サラ・ペイリン、ジョージ・H・W・ブッシュ、そしてジョン・ポデスタの共通点は何でしょうか?アメリカの重要な政治家であることに加え、彼らに共通するもう一つの事実があります。それは、彼ら全員が厄介なメールハッキングの被害に遭っていることです。時に、危険が… ブログを読む 9年2019月XNUMX日
新製品リリース:SeqriteセキュアWebゲートウェイ 推定読書時間: 3 分 従来のセキュリティソリューションの次のステップとして、セキュアWebゲートウェイソリューションを選択する組織が増えています。セキュアWebゲートウェイは、安全でないトラフィックが組織の内部ネットワークに侵入するのを防ぎ、従業員やユーザーによる不正アクセスや不正アクセスを防止します。 ブログを読む 18年2018月XNUMX日 1
ネットワークの可視性が低い: 企業のセキュリティを危険にさらさないでください 推定読書時間: 3 分 これは繋がった世界です。モノのインターネット(IoT)であれ、BYOD(個人所有デバイスの持ち込み)であれ、企業ネットワークはもはやサイロ化されていません。企業ネットワークに接続するデバイスの数は指数関数的に増加しています… ブログを読む 2018 年 5 月 9 日 5株式
中小企業が潜在的なサービスプロバイダーに尋ねるべき5つの質問 推定読書時間: 3 分 中小企業は、エンドポイント暗号化サービスやその他の関連機能に基づいてセキュリティベンダーを評価するケースが増えています。マネージドセキュリティサービスは主にアウトソーシングされていますが、組織のセキュリティ体制の強化はエンドポイントのセキュリティ対策に大きく左右されます。 ブログを読む 2018 年 3 月 13 日
サイバーセキュリティ戦略が進化する中で、セキュリティの基本を忘れないようにしましょう 推定読書時間: 3 分 複雑な脅威を軽減する上で、多くのサイバーセキュリティ戦略は高度なテクノロジーを活用しています。しかし、CISOやIT責任者は、データ侵害の防止に必要な基本的な予防措置やセキュリティ基準を無視する傾向があります。テクノロジーは… ブログを読む 2017 年 11 月 15 日