ブログ

セキュリティとストレージのリーディングカンパニー|バラクーダ > ブログ

ブログ

2017年07月11日
サイバーセキュリティ最大の問題について考える

サイバーセキュリティには、大きな問題であるにもかかわらず、ほとんどの企業が対応をためらっている課題があります。それは、日常業務で使用しているシステムの大半が防御不能である、というという点です。

Vanson Bourneが、Bromium(プリケーションとプラットフォームを分離するコンテナソフトウェアのプロバイダ)の依頼で500人のCISOを対象に調査を行いました。調査から、1カ月に5回のペースでセキュリティパッチがリリースされており、パッチ1つあたり13人時が費やされていることが判明しました。また、プロバイダの半分以上が、残業代やサードパーティサービス会社への支払として、パッチあたり19,908ドルのコストをかけていました。「緊急パッチ管理は、ITとセキュリティチームの業務に支障をきたす」と回答したCISOが53%にのぼることも不思議ではありません。


サイバーセキュリティ最大の問題について考える

2017年07月11日
スピアフィッシングとランサムウェアを組み合わせた複合型攻撃の脅威

Social Engineer Newsletterの最新版に、ランサムウェアの背後にある心理作戦に関する記事が掲載されています。作者であるマイク・ハドナギー(Mike Hadnagy)氏は、ユーザがランサムウェア攻撃に引っ掛かる理由とその対策を解説しています。

ハドナギー氏はいくつか例を挙げていますが、その1つが、数ヵ月前に彼の友人に実際に起こった出来事です。ある日、友人が職場で請求書を処理していたところ、メールが送られてきました。問題はなさそうだったので、開いてみたところ、請求書のようなファイルが添付されていました。ところが、このメールの送信元がサイバー犯罪者だったことに気付かなかったのです。メールと添付ファイルを開いた後すぐに、Cerberランサムウェアの画面が開きました。


スピアフィッシングとランサムウェアを組み合わせた複合型攻撃の脅威

2017年07月11日
ハイブリッドのセキュリティパターンでリスクを軽減

お知らせ:Cloud Ready セキュリティパターンを3回のシリーズでお届けします。この記事は連載の最終回です。連載の全記事はこちら、Barracuda Cloud Readyのブログ記事はこちらをご覧ください。

この連載では、以下のクラウドのセキュリティパターンのうち、2つを説明しました。

  • ・オンプレミスのみ
  • ・クラウドのみ
  • ・オンプレミスとクラウドのハイブリッド
今日は、3番目のハイブリッドモデルを取り上げます。

ハイブリッドのセキュリティパターンでリスクを軽減

2017年07月10日
MSPを対象にしたプロフェッショナルサービスが新登場

バラクーダネットワークスは本日、MSP向けの新サービスとして、マネージドファイアウォールとマネージドバックアップアプライアンスを発表しました。


MSPは、マネージドサービスプロバイダの略です。MSPとは、一連のサービスを管理し、ユーザに提供する企業です。一般的にMSPは、RMM(リモートモニタリング&マネジメント)やPSA(プロフェッショナルサービスオートメーション)といったソリューションを活用して、可能な限り「ハンズオフ」の環境を提供します。MSPの目的は、テクノロジをできるだけ透過的に運用することにより、ユーザがその顧客や業務に注力できる環境を提供することにあります。


MSPを対象にしたプロフェッショナルサービスが新登場

2017年07月10日
クラウドのみのセキュリティモデルで必要な「ハンズオン」アプローチ

お知らせ:Cloud Ready セキュリティパターンを3回のシリーズでお届けします。この記事は連載の第2回目です。連載の全記事はこちら、Barracuda Cloud Readyのブログ記事はこちらをご覧ください。

前回の記事では、次に示す3つのセキュリティモデルのうち、最初のセキュリティモデルを説明しました。

  • ・オンプレミスのみ
  • ・クラウドのみ
  • ・オンプレミスとクラウドのハイブリッド

今日は、クラウドソリューションのみを使用するセキュリティモデルを取り上げます。

このモデルは、簡単に言えば、すべてのIT機能をクラウドへと移行したモデルです。エンドポイント保護を導入しようにも、オンプレミスには境界、アプリケーション、データセキュリティが存在しません。このモデルが適しているのは、従業員が広範囲に分散している企業や、クラウドベースのワークロードとSaaSに多大な投資を行っている企業です。


クラウドのみのセキュリティモデルで必要な「ハンズオン」アプローチ

2017年07月10日
オンプレミスセキュリティの長所と短所

お知らせ:Cloud Ready セキュリティパターンを3回のシリーズでお送りします。この記事は連載の第1回目です。連載の全記事はこちら、Barracuda Cloud Readyのブログ記事はこちらをご覧ください。

先週、バラクーダネットワークスが実施した調査に基づいてオスターマン氏がまとめたホワイトペーパーについて、ジェスが記事を投稿しました。「Deploying and Managing Security in the Cloud(クラウドでのセキュリティの導入と管理)」というタイトルのこのホワイトペーパーは、このブログ記事の最後にあるリンクからダウンロードできます。

このホワイトペーパーで興味深いのは、企業向けのセキュリティを3つのパターンに分類している点です。パブリッククラウドのブログ記事の読者にとっては、お馴染みのセキュリティパターンです。

  • ・オンプレミスのみ
  • ・クラウドのみ
  • ・オンプレミスとクラウドのハイブリッド
この連載記事ではそれぞれのパターンを説明し、それぞれのシナリオに対応するバラクーダネットワークスのソリューションをご紹介します。

オンプレミスセキュリティの長所と短所

2017年07月07日
変貌を続けるランサムウェア

昨年のランサムウェアの記事では、最初のランサムがフロッピードライブで登場してから、Crytowall、Locky、Teslacryptへと進化した歴史を取り上げました。前回の記事から14カ月が経過した今、サンサムウェアビジネスは急成長しています。 

過去数年の間に、ランサムウェアは次のような進化を遂げています。

・NBCの人気ドラマ「Chicago Med」にランサムウェアのエピソードが登場


変貌を続けるランサムウェア

2017年07月07日
ほとんどの企業に求められる高度な脅威インテリジェンスへの直接アクセス

攻撃者が攻撃を仕掛けないように、最初の段階で阻止するのはほぼ不可能です。したがって、ITセキュリティを実現するには、MTTR(対応にかかる平均時間)を短縮するためにMTTD(検知にかかる平均時間)を短縮することが非常に重要になります。

ところが、マルウェアがシステムに侵入した状態でも、MTTDがマルウェア検知に効果的だと考えているIT部門があまりに多いのが現状です。マルウェアが登場した時点ですぐにMTTD短縮に着手すれば、ITセキュリティ全体を大幅に改善することが可能です。幸いなことに、脅威インテリジェンスサービスのマルウェア検知機能は、ますます高度になっています。ほとんどのITセキュリティベンダは、複数のIT脅威インテリジェンスサービスを提供しており、被害を及ぼしそうな脅威に関するリサーチ情報も共有されています。一方で、独自の脅威インテリジェンス機能を構築することをIT部門にお勧めします。やはり、「備えあれば憂いなし」です。


ほとんどの企業に求められる高度な脅威インテリジェンスへの直接アクセス

2017年07月07日
クラウド対応は万全ですか?統合と拡張性に関するQ&A

お知らせ:この記事は、Cloud Readyセキュリティに関する質問にお答えするシリーズの3回目です。連載の全記事はこちら、Barracuda Cloud Readyのブログ記事はこちらをご覧ください。

先週、バラクーダネットワークスはCloud Readyプログラムの新たな特典を発表しました。このブログシリーズでは、皆さまが現在契約しているベンダが本当に「クラウド対応」なのかどうかを確認するためのチェックポイントを解説しています。このシリーズの記事は、下のリンクからどうぞ。 

このシリーズではこれまで、オンプレミスと同じ機能をクラウドでも提供することの重要性と、ハイブリッド環境では安全な方法でトラフィックを最適化するべき理由を解説しました。

今日は、リストの3番目と4番目を取り上げます。クラウドへの移行前や移行中、ベンダに確認していただきたい重要なポイントです。

  1. ソリューションは、パブリッククラウドファブリックとネイティブに統合されているか?
  2. パフォーマンスやキャパシティのオートスケールが可能か?

クラウド対応は万全ですか?統合と拡張性に関するQ&A

2017年07月06日
WannaCry攻撃に関する3つの不都合な事実

サイバー犯罪が横行し、金銭目的のゆすりであれ国家的な目的であれ、動機を持ち能力を有する犯罪者が常に進入路を探しています。WannaCryは、それほど高度なマルウェアではないとは言え、その急速な拡散はインターネットの警鐘となっています。

ランサムウェアが危険なものであることは、よく知られています。被害を回避するには、ユーザにフィッシング攻撃の見分け方を訓練する必要があります。しかし、今回のランサムウェアの場合、電子メールは重大な感染経路ではなかったということが明らかになっています。むしろ、NSAから盗まれ、数か月前に公開されたハッキングツールのキャッシュから漏洩したSMBを悪用するEternalBlueの使用が、フィッシングリンクに注意しているユーザすらも巻き込む被害を出すことになりました。


WannaCry攻撃に関する3つの不都合な事実

お問い合わせ

CONTACT