Sophos Knowledge Center

Industry-leading whitepapers

ランサムウェアを阻止するためのファイアウォールのベストプラクティス

最近の数ヶ月間に発生した Wanna や Petya などのランサムウェア攻撃は、企業ネットワークに侵入して大規模な拡散を行い、コンピュータ上のデータの復元とコントロールの回復に金銭を要求してきています。

Sophos XG Firewall、NSS Labs の製品評価レポートでトップレベルの性能評価を獲得

最新の次世代型ファイアウォールの製品テストレポート「2017 Next Generation Firewall Group Test Report」で、ソフォス製品がトップレベルの性能評価を獲得しました。

「Magic Quadrant for Unified Threat Management」

ソフォスは、4年連続で Gartner 社の「Magic Quadrant for Unified Threat Management」においてリーダーに位置づけられました。リーダーに選出された企業はソフォスのほか 2社のみです。

Synchronized Security - ベスト・オブ・ブリードの製品群が相互連係し、巧妙な攻撃に先手を打つ防御システム

高度なサイバー攻撃は、システム全体に対する複数の攻撃要素が複雑に絡み合って構成されています。ソフォスは、セキュリティ機能を相互連係させることにより、その上をいく高度な防御システムを実現しました。

フィッシングにご注意

過去 1年でフィッシング攻撃は劇的に増加しました。攻撃者は絶えず手法を洗練しており、また、成功を収めている攻撃を共有しています。

ファイアウォール バイヤーズガイド

ファイアウォールが複雑になり続けている今、購入すべきファイアウォールを決定するのは簡単ではありません。また、ファイアウォールの要件を特定できたとしても、各ベンダーの Web サイトとデータシートを読むのは気が重くなるうえに時間がかかる作業です。

Solution Brief: XG Firewall

脅威の状況がめまぐるしく変化している今、ファイアウォールにはこれまで以上の機能が求められています。ますます複雑化している最先端の攻撃を阻止します。脅威インテリジェンスを他のセキュリティシステムと共有して、感染したマシンを自動的に特定し隔離します。

ボットネットによる被害を防ぐ対処法

認証情報を出荷時のままにしてある「IoT デバイス」の数は約 50万台にのぼると言われている中、先日、ボットネット「Mirai」が引き起こした大規模な DDoS 攻撃は、起こるべくして起きた事態なのかもしれません。

エクスプロイトをインターセプト

エクスプロイトは、サイバー犯罪者がマルウェアの拡散に利用する主な手口の 1つで、正規ソフトウェア製品 (Flash や Microsoft Office など) の弱点を狙って、コンピュータを感染させるのが特徴です。

次世代型暗号化 -ソフォスのアプローチ

データ流出は、すべての企業にとって一番の懸念事項です。同時に業務環境はここ数年間で大きく変化しており、モバイルワーカーとそのデータは増加し、デバイスとアプリケーションの数も急増しています。

ランサムウェアから身を守るには

あらゆる規模の企業を標的とする Cryptowall、TeslaCrypt、Locky などのランサムウェアが増加しています。このホワイトペーパーでは、これらの攻撃の仕組みや、セキュリティソリューションが導入されているのにも関わらず、感染が今も多く続いている理由について説明します。また、ランサムウェアを防ぐためにすぐにできることと、長期的対策についても説明します。

次世代型 Web セキュリティソリューション概説 (英語)

脅威の高度化が進み、標的型の攻撃が増えている現在、適切な Web セキュリティソリューションを選定することが重要になってきます。組織に必要なのは、最新型の脅威に対する防御機能を備え、使いやすく、パフォーマンスに影響を及ぼさないセキュリティ対策です。

次世代型 Web プロテクション – 高度化する昨今のサイバー攻撃から身を守る

企業の IT 部門は、すでにいくつものセキュリティ課題に取り組んでいる状況の中、高度化した標的型攻撃や増加するモバイルワーカー、クラウドサービスへのアクセス管理など、新たな課題への対応も迫られています。

次世代型エンドポイントセキュリティ製品の概説

脅威がダイナミックに進化を遂げるなかで、次世代型エンドポイントセキュリティ製品は、既知の脅威や未知のゼロデイ脅威をはじめとする悪質なアクティビティを効果的に保護・検出・駆除することが求められています。

Mobile Containers Made Simple with Sophos Mobile Control (Sophos Mobile Control でモバイルコンテナを簡単に実現)

モバイルコンテナとは、スマートフォンやタブレット上に安全な領域を切り離して作成し、企業データを保存してアクセスできるようにする技術です。

次世代型エンドポイント保護ソリューションについて

APT (Advanced Persistent Threats:持続的標的型脅威) が増加するに伴い、ユーザーやデバイスを保護するために次世代型エンドポイント保護ソリューションを検討する企業が増えてきています。

モバイルコンテナについて: モバイルセキュリティのマトリョーシカ人形 (英語)

私物を持ち込める BYOD や、持ち込み可能なデバイスを会社が規定する CYOD など、その形態はさまざまですが、どちらにおいても一番の懸念はセキュリティです。

次世代のマネージドセキュリティの確立に向けて

私物を持ち込める BYOD や、持ち込み可能なデバイスを会社が規定する CYOD など、その形態はさまざまですが、どちらにおいても一番の懸念はセキュリティです。コンテナ機能を使用すれば、デバイスの所有者にかかわらず、タブレット端末やスマートフォン上の機密データやメールを保護できます。コンテナにより、個人のプライバシーや業務効率を妨げることなく、企業データを制御することができます。

An Introduction to Enterprise Mobility Management (EMM の紹介)

モバイルデバイスはビジネスに欠かせないツールであり、業務の生産性を飛躍的に向上させます。しかし、モバイルデバイスでやりとりされるメールや企業データの量が増えるに従って、データ流出のリスクも明らかな高まりを見せています。こうした背景を受け、企業では、生産性に悪影響を及ぼすことなくモバイルデバイス上のデータを安全に保護できる EMM (Enterprise Mobility Management) ソリューションへのニーズが高まっています。

3 Steps to Securing Your Mobile Workforce (モバイルワーカーを保護する 3つのステップ)

モバイルデバイスはビジネスに欠かせないツールであり、業務の生産性を飛躍的に向上させます。しかし、その浸透に伴ってデータ流出のリスクも増加しています。現在、多くの企業が、モバイルデバイスの使用を従業員に許可すると同時に、安全性を保つ方法を探し求めています。そのような状況で役に立つのが EMM (Enterprise Mobility Management) ソリューションですが、残念ながら、モバイルデバイスの管理という課題にどうやって手をつけてよいかわからない企業が大半です。

次世代型エンドポイントセキュリティ製品への移行

脅威がこれまでになくダイナミックな変化を遂げている現在、従来のマルウェアと、最新型の高度な攻撃の両方を防御することが企業の課題になってきています。そのような背景において、実績と革新性の両方を求め、ソフォスの次世代型エンドポイント保護ソリューションに切り替える企業が増えてきています。

Tolly 社の比較テスト結果: エンドポイントセキュリティ製品の管理、ユーザビリティ、機能の比較

エンドポイントソリューションを効果的に実施するには展開と保守が容易でなければなりません。中には、実装方法の複雑さゆえに設定ミスが起きやすかったり、一部の機能が全く使用されないソリューションもあります。

コードを解読する: 暗号化に関するガイド

数多くのデータ漏えい事件が報道されるようになってきており、セキュリティにおける暗号化対策の重要性が引き続き高まっています。データ漏えいの被害を受けているのは大企業ばかりではありません。2014年に確認されているデータ漏えいインシデントの 53%は従業員 1000人未満の企業で発生しています。

CryptoLocker、CryptoWall などの増加するランサムウェアへの対策

ランサムウェアとは、ユーザーのファイルやコンピュータを使用できなくして、ロックを解除するために金銭の見返りを要求するというものです。ランサムウェアという形態は以前から存在していましたが、このカテゴリのマルウェアはさらに効果的で危険な形態で 2013年 9月から再登場してきました。

ワイヤレス ネットワーク セキュリティ:中小企業向けガイド

今日のビジネス環境にワイヤレスネットワークは必要不可欠です。しかし、企業の無線 LAN の構成は、家庭の無線 LAN よりも複雑です。企業ネットワークの場合、従業員をはじめ、訪問者から契約社員まで、さまざまなアクセスレベルを設定しなくてはなりません。適切なアクセス制御が行われていなければ、誰でもネットワークに接続でき、機密データが危険にさらされます。

Gartner Magic Quadrant for Enterprise Mobility Management Suites - ソフォスが「ビジョナリー」に評価される理由

ソフォスは Gartner 社の「2016 Magic Quadrant for Enterprise Mobility Management」において 3年連続で「ビジョナリー」に評価されました。ソフォスは、ビジョンの完全性と実行能力が共にさらに改善したとして、本年の「Magic Quadrant」での評価が右上に移動しました。

Miercom 社による比較テストの結果: UTM アプライアンス

ネットワークセキュリティ ベンダーの多くは実現可能な最大スループットの値をカタログで提示していますが、独立機関によるテストによって実際の利用環境での現実的な効果を確認できます。

シンプルセキュリティというアプローチ

ほとんどのベンダーは、中小企業にも、大企業のような、IT のセキュリティ管理の専門知識を持つ専任の担当者がいることを想定した製品やソリューションの販売をしています。しかし、中小企業にとって、企業規模を考慮しないこの製品やソリューションは、コストの増加、生産性の低下、セキュリティリスクの増加につながります。

暗号化されたファイルをクラウドサービスで利用する

適切なデータ保護ポリシーを適用して、業務環境でクラウドサービスを活用する方法について説明します。

暗号化製品バイヤーズガイド

Sophos SafeGuard Encryption はお客様のデータ保護のニーズにどのように対応しているのか?McAfee (Safeboot)、Symantec (PGP)、Checkpoint (Pointsec)、Wave、WinMagic、Microsoft MBAM の製品と比較したソフォス製品の評価は?このバイヤーズガイドを活用して各社の暗号化ソリューションを検討し、お客様のニーズに合った製品を選択いただけます。

外出先の従業員を保護する

BYOD を活用する従業員にとって柔軟性と結果が最優先事項であり、セキュリティは二の次です。IT 担当者は、従業員の生産性を低下させることなく、セキュリティソフトウェアを常時アップデートしながらシステムをスキャンすることで、BYOD のリスクを低減する必要があります。

APT (Advanced Persistent Threat):検出、保護、防止

APT (Advanced Persistent Threat) をテーマにしたレポートには、脅威の動向が変遷するなか、より高度なサイバー攻撃が増加している、などといった不安をそそるような内容が含まれていることがよくあります。しかし、これは誤解を招く恐れがあります。今日見られる攻撃の大半では、ソーシャルエンジニアリング、フィッシング、バックドア攻撃、ドライブバイダウンロードなど、何年も前からある手口が頻繁に使用されています。

SafeGuard Enterprise で BitLocker を管理する

現在、フルディスク暗号化が、ウイルス対策やスパムフィルタのように標準的なセキュリティ ソリューションとして急速に定着しつつあります。そして、この傾向は、Microsoft BitLocker の普及に伴ってさらに加速しています。ただし、フレキシブルさを従業員に提供しながらデータ流出を防止するには、フルディスク暗号化だけでは十分とは言えません。今日、従業員はオフィスだけでなく、外出や自宅、自分が現在いる場所で仕事するというワークスタイルに変化しつつあります。

仮想マシンをマルウェアから保護する 2つの方法

仮想化システムを導入することで、運用コストの削減、管理の簡素化、仮想環境のサーバーやデスクトップ PC の可用性の向上を期待できます。仮想化環境では、パフォーマンスや便宜性に影響を与えることなく、仮想マシンをマルウェアから保護することが重要です。

UTM および NGWF 管理者ガイド

統合脅威管理 (UTM) システムは、セキュリティ対策の手段として最も幅広く使用されているシステムです。複数の重要なセキュリティ機能を 1つのプラットフォームに統合し、単一のベンダーが提供する UTM は非常に魅力的なコンセプトです。しかし、数ある UTM を評価することは容易ではありません。

中小・中堅企業向け セキュリティ対策 7つの鍵

景気回復の兆しが見え始め、企業業績の改善が期待されています。このような中、人員・設備増加に伴い、一般消費者向けセキュリティソフトや、PC 購入時にインストールされているウイルス対策製品をそのまま利用するケースもあるようです。しかし、一般消費者レベルの製品では業務利用には不十分です。導入や管理に特別なトレーニングを要するエンタープライズ向け製品も適切なソリューションではありません。

5 段階で解説する Web 経由のマルウェア攻撃

今日の Web 経由の攻撃は、非常に高度な複合型の攻撃です。それらは、コンピュータの乗っ取り (ボット化) とユーザー情報の盗用という目的の為に取り引きする巨大な闇経済に支えられています。このホワイトペーパーでは、最新の Web 経由の攻撃の仕組みを侵入から実行までの 5 つの段階に分けて説明します。

TMG リプレースガイド - ホワイトペーパーのダウンロード

マイクロソフト社は Forefront TMG (Threat Management Gateway) の販売を終了しました。TMG の代替と謳うファイアウォールソリューションは数多くありますが、慎重に機能を見極めた上で最適なソリューションを選択する必要があります。「TMG リプレースガイド」では、Microsoft Forefront TMG の主な機能を概説するとともに、その代替ソリューションとして Sophos UTM (Unified Threat Management) を導入し、ネットワークセキュリティを向上させる方法について説明します。

急増するモバイルデバイス向けのマルウェア

モバイルマルウェアの登場は最近のことではありません。Symbian Series 60 の携帯デバイスに初めてワームの攻撃があったのが 2004年でした殊にスマートフォンやタブレットが重要なビジネス業務に広く活用されるようになって以来、より危険なモバイル向けのマルウェアの数が急増しています。このホワイトペーパーをダウンロードして、急速に変化しているモバイルマルウェアの脅威について、その発生理由、形態、潜伏場所、目的、対策に関する説明をご覧ください。

他社製品との比較

エンドポイントバイヤーズガイド ~ ソフォス製品が高い評価を受ける理由

ワイヤレスネットワークにセキュリティを設定する方法

ワイヤレスルーターにセキュリティを設定するなどして、個人ユーザーレベルの環境を保護することは難しいことではありません。しかし、ビジネス環境でワイヤレスネットワークを保護するには、さらにさまざまな設定が必要になります。

ポスト PC 時代を脅かす 4つのデータ脅威

BYOD、モバイルデバイス、クラウドストレージ、ソーシャルネットワークの管理

ウイルス対策ソフトで阻止できない 8 つの脅威

増加するマルウェア攻撃とデータ流出のニュースが、ヘッドラインを 絶えず賑わしています。重大ニュースとして注目されるような事件 は、一般には発生しないように思われます。

BYOD のリスクとメリット

現在、職場では BYOD (個人所有デバイスの業務利用) が浸透しており、従業員も IT 管理者も BYOD と無縁ではなくなってきています。BYOD は従業員にとっては便利なものですが、企業のセキュリティに対する影響の大きさを考慮する必要があります。このホワイトペーパーでは、BYOD のリスクとメリットを概説するとともに、BYOD の導入と企業データの保護を両立させる方法を紹介します。

Gartner Magic Quadrant for Endpoint Protection Platforms

「Gartner Magic Quadrant for Endpoint Protection Platforms」をダウンロードするには、右記のフォームに必要事項をご入力のうえ、送信してください。また、これ以外の分野における Gartner によるソフォス製品の評価もご覧になれます。

メールが盗聴されて いる?!

米国政府が電子通信から大量のデータを収集していることが発覚してから、 オンラインでのプライバシーに関する関心が大きく高まっています。また、 企業の機密データの喪失は、政府による傍受や産業スパイなどとは比較にな らないダメージとなります。メールは、意図しないデータ開示、プライバシ ーの侵害、個人情報保護の規制へのコンプライアンス違反などの非常に高い 危険性をはらんでいます。このホワイトペーパーでは、今日の脅威の中をう まく切り抜け、メールのセキュリティを確保するお手伝いをさせていただき ます。コンプライアンスの障害となるものを説明するとともに、単なる暗号 化だけでなく安全なメールゲートウェイが必要な理由を説明します。

セキュリティ脅威レポート (2013年) 

2012 年には、ソーシャルネットワーク、クラウドサービス、そして Android モバイルデバイスなどのさまざまなプラットフォームが標的となりました。

マルウェアによるモバイルデバイスへの侵入 

このホワイトペーパーでは、デバイスへ侵入しようとマルウェアから、モバイルデバイスとデータの安全性を確保するのに役立つポリシーと戦略を説明します。

モバイルデバイスのセキュリティ: 今後の展望 

モバイルデバイスのセキュリティについて、今後の展望を考察します。

安全な Web 閲覧にまつわる 5 つの誤解 

このホワイトペーパーでは、安全な Web 閲覧にまつわる 5 つの誤解とそれを証明する事象、そしてセキュリティを確保するための方法について説明します。

BYOD のリスクとメリット 

このホワイトペーパーでは、BYOD (個人所有デバイスの持込み業務利用) のリスクとメリットを概説するとともに、BYOD の導入と企業データの保護を両立させる方法を紹介します。

ネットワークアプリケーションの脆弱性によるバックドアを塞ぐ 

このホワイトペーパーでは、サイバー犯罪者が、なぜ Web サーバーを標的とするのか、どのように中小企業が統合脅威管理を簡単に導入し、Web アプリケーションファイアウォールの管理を簡素化し、どのように保護できるかについて説明します。

ポスト PC 時代を脅かす 4つのデータ脅威 

このホワイトペーパーでは、4つの課題 (BYOD、モバイルデバイス、クラウドストレージ、ソーシャルネットワーク) に焦点を当て、それぞれの脅威について説明するとともに、最善の対策を紹介します。

拡張し続けるネットワークの境界 

このホワイトペーパーでは、統合型の UTM ソリューションを活用し、あらゆるユーザーの接続場所や接続方法に対応しながら、ネットワーク、データ、およびエンドポイントを保護する方法を説明します。

金銭目的のマルウェアを使った手口 

今日のサイバー犯罪の目的はただ 1つ。金銭を取得することです。企業やセキュリティ対策ベンダーが一体となって、効果的な対策を実施することが重要です。 

ネットワークセキュリティに影響を及ぼす 8 つのトレンド 

今後のネットワークセキュリテイと企業のセキュリティ戦略に影響を及ぼす 8 つのトレンドについて説明します。

Dropbox を安全に利用する方法: 適切なデータ保護戦略の実施 

このホワイトペーパーでは、コンシューマー向けファイル共有サービスとパブリッククラウドのリスクについて説明します。さらに、Dropbox を安全に利用して、データを保護するのに役立つ簡単な 3つのステップを紹介します。

Web の脅威から包括的に保護するための 4 つのルール 

このホワイトペーパーでは、今日の主な Web 脅威について解説し、Web の脅威から包括的に保護するための 4 つのルールについて説明します。

セキュリティパッチの管理を強化する 3 つの簡単なステップ

このホワイトペーパーでは、パッチ評価とコンプライアンスへの対応を明確にシステムで表示する簡単なパッチ運用の方法について説明します。

ボットネット - クラウドコンピューティングの負の側面

本書では、総合的な統合脅威管理(UTM)を搭載するセキュリティゲートウェイを使用してボットネット感染のリスクから身を守る方法を説明 し ま す。

支社のセキュリティを簡素化

本書では、支社のセキュリティを管理するための新しい標準として、集中管理レポートとROIを確認する明確なプロセスを備えた、コスト効果の高い革新的な統合ソリューションをご紹介します。

モバイルワーカーのセキュリティを確保する 7 つのポイント 

モバイルデバイスのセキュリティを確保し、ビジネスデータの安全性を確保する方法について説明します。

モバイルデバイスのセキュリティ - トレンドと対策 

モバイルデバイスのセキュリティでは、今後どのような対策が求められるでしょうか?

エンドポイントセキュリティソリューションによるアプリケーションコントロールの向上

アプリケーションコントロール機能を搭載するエンドポイントセキュリティソリューションを活用し、未承認のアプリケーションを効率的および包括的に防止する対策方法について説明します。

 セキュリティ脅威レポート 2011年上半期 

2011 年上半期は、有名な企業や組織に対するハッキング攻撃が注目を集めました。

セキュリティ脅威レポート: 2011 

2010 年は、ソーシャルメディアが幅広く多くの分野で取り入れられ、革新的なモバイルデバイスが普及したことで、人とテクノロジーの付き合い方、そして人間同士の付き合い方までが進化した年でした。

Magic Quadrant エンドポイント保護プラットフォーム (EPP) 分野での評価 (英語)

マルウェアの脅威が依然として増加し続ける一方、セキュリティ企業はその製品に改良を加え、攻撃領域を減少させてユーザーを保護しようとしていますが、その効果はあまり示されていません。

サイバー犯罪者が悪意のある JavaScript を好む理由

サイバー犯罪者が悪意のある JavaScript を利用して金銭を取得する方法と、ビジネスに及ぼす影響についてご覧ください。

仮想化されたサーバーとデスクトップを保護する戦略

ここ数年、仮想化システムは、データセンターとしての役割を担ってきています。仮想化によって経費を節約できます。購入や管理が必要なハードウェアの数を減らし、消費電力の節約、コーポレートスタンダードにコンピュータ構成を一致させる時間も節約できます。

仮想データセンターの安全性を確保する 

ここ数年、仮想化システムは、データセンターとしての役割を担ってきています。サーバーの仮想化により、1台の物理的なサーバー用コンピュータを利用して、複数台の仮想サーバーを実行することが可能です。

偽ウイルス対策ソフトの防止 - スケアウェアのネットワーク侵入を防ぐ方法 

サイバー犯罪者が、ユーザーを悪質なサイトにおびき寄せ、偽の脅威削除ツールを売り込もうとする方法についてご説明します。

ウイルス対策ソフトで阻止できない 8 つの脅威: エンドポイントセキュリティが必要な理由 

従来のウイルス対策ソフトだけでは阻止できない 8 つの一般的な脅威について概説し、エンドポイントセキュリティソフトを使用して組織を保護する方法を説明します。

セキュリティ脅威レポート 2010 年上半期 

サイバー犯罪は、依然として大きな脅威です。最新の攻撃についてご覧ください。

個人を識別できる情報 (PII) の保護: リスクの高いデータと対処方法

個人情報の適切な管理や、流出・未許可のアクセス・盗難からの保護のために、あらゆる予防対策をとることが組織には期待されています。

Sophos Endpoint Threat Protection: 導入ガイド

Sophos Endpoint Security and Control エージェントで利用できる脅威保護のテクノロジーについて説明し、最適な保護の実現に必要な環境設定に関するアドバイスと使用方法を説明いたします。

脅威から保護するためのベストプラクティス: Top 5 

複雑化する脅威からネットワークとエンドポイント PC を保護するための、5つのベストプラクティスをご紹介します。

仮想データセンターの安全性を確保するための実践的ガイド

ここ数年、仮想化システムは、データセンターとしての役割を担ってきています。データセンターで稼動する仮想化サーバーを保護するための 10 のベストプラクティスに関する実践的ガイドです。

Windows 7 における 7 つのベストプラクティス 

Windows 7 の導入に伴い、ウイルス、スパイウェア、その他のマルウェアによるセキュリティ脅威から Windows コンピュータを保護するために、企業規模に関係なく、企業が実施すべき 7 つのベストプラクティスをご紹介します。

セキュリティ脅威レポート: 2010 

SophosLabs では、2009年に毎日、50,000件の新しいマルウェアサンプルを受け取りました。マルウェア攻撃はさらに拡大し、容易に回避できない状態になってきています。2009年に発生したセキュリティ脅威の動向をご覧になり、2010年での対処方法についてお考えください。

マルウェア検出製品に今必要な機能 - 難読化された JavaScript コード対策 

インターネットは、ユーザーをマルウェアに感染させる最大の経路です。 ソフォスでは毎日、2、3秒ごとに新しく感染した Web ページを検出しています。 このホワイトペーパーでは、安全を確保するための対策について説明します。

Windows 7 のセキュリティ: 大きな進展か、それとも単なる新開発か? 

Windows 7 の公式リリースが近づいています。この新しいプラットフォームにおけるセキュリティの改善状況が、激しい討論や論争を引き起こし、既に幾つかの問題点が明らかになりつつあります。このホワイトペーパーでは、最も重要な変更と追加項目を吟味し、それがユーザーや管理者にとって何を意味するのかを検討していきます。

ソフォス セキュリティ脅威レポート 2009 - 7月更新 

2009年には、マルウェアの攻撃がさらに広がり続けることが明らかになっています。Web 経由による攻撃が電子メールによる攻撃を上回り、金銭を稼ごうともくろむサイバー犯罪者たちは、 Web 2.0 や、Facebook や Twitter のようなソーシャルネットワーキングサイト、または Adobe Flash や PDF のようなプログラムやツールに注目し始めています。このセキュリティ脅威レポートでは、2009年前期に出現したマルウェアの傾向を考察し、企業がこれらのマルウェアに対してどのように防御できるかを説明します。

データ セキュリティ規制が組織に与える影響: マサチューセッツ州の場合 

マサチューセッツ州は、率先して新しい規制 201 CMR 17:00 を通過させました。これは、企業に、暗号化を含む包括的なデータセキュリティ計画の遂行を義務付けています。この新しい規制は、以前のデータ侵害通知規制の条項を実施します。この文章では、規制のいくつかの側面について検討し、データセキュリティに十分な対策を講じることがコンプライアンスにいかに役立つかについて提案します。

エンタープライズ データ セキュリティにおけるギャップの解消: 全方位保護のモデル 

このホワイトペーパーでは、企業内のセキュリティ最高責任者 (CSO) と IT セキュリティ管理に関係する主要なデータの脅威について説明し、データ セキュリティへのリスクを最小限に抑えて克服するための対策方法を提言します。 こうした対策方法は、全社的なデータ セキュリティ戦略の要素として世界中の組織への導入や展開が進んでいます。

データ流出の防止: セキュリティ予算を最大限に活用する 

このホワイトペーパーでは、注目を集めているAUP (利用規定) を通じたデータ流出防止について考察するほか、セキュリティ予算を有効活用してゲートウェイ/ エンドポイント上のデータを保護する具体的な方法を示します。また、万が一データの盗取・紛失が発生した場合に備え、データを暗号化しておくメリットについても説明します。

ソフォス セキュリティ脅威レポート 2009 

2008年の事件・傾向レポートです。SQL インジェクション攻撃による感染 Web サイトの急増や、2008年後半に見られたメール添付ファイルのリバイバル、Mac の脅威傾向などを分析するほか、2009年の脅威傾向を予測しています。

最新型脅威に対抗! 5つの方法: 従来型のウイルス対策はもはや無用? 

セキュリティ脅威の複雑化・複合化が急速に進んでいる現在、企業内ネットワークのあらゆるポイントが攻撃される恐れがあります。さらに、モバイル環境の普及により、これらの脅威が侵入しやすい状況が生み出されています。このホワイトペーパーでは、最新型脅威について考察し、それに対応するために役立つ新テクノロジーを5 つのポイントに絞って説明します。

Mac、Linux、UNIX コンピュータの保護: 必要不可欠? それともオプション? 

Mac、Linux、UNIX など、非Windows 系コンピュータを狙う脅威は、拡大を続けています。このホワイトペーパーでは、非Windows 系プラットフォームを狙う脅威について取り上げ、その深刻性、Windows 系ウイルスの拡散、増加傾向、およびこれらのプラットフォーム上のデータ保護規制について説明します。

アプリケーション、仮想環境、デバイス: 企業内ネットワークにおける制御

社員が会社のコンピュータに自らインストールする未承認アプリケーションや仮想化ソフトウェアによって、企業のセキュリティや生産性が低下するという問題が深刻化しています。また、リムーバブルストレージを通じたデータ流出も懸念されています。このホワイトペーパーでは、これらの未承認アプリケーションやデバイスを制御する重要性について説明し、アプリケーションの制御機能とマルウェア対策機能を統合することが、シンプルかつコスト効果の高いソリューションであることを示します。

ソフォスラボの「予防型」セキュリティ対策 ~明日の脅威から保護するために~ 

今日のサイバー犯罪は、新たな脆弱性をついてひそかに企業内ネットワークに侵入し、気づかれないようにコンピュータに感染したりハイジャックするものが主流となっています。また、検知を回避するために、脅威が刻々と姿を変えるのも特徴です。このホワイトペーパーでは、SophosLabs™ (ソフォスラボ) の特長である、複合型脅威に対する専門知識・対策、自動解析システム、最先端テクノロジーについて説明します。SophosLabs は 24時間 365日体制で世界中の脅威にプロアクティブ・迅速に対応します。

ソフォス セキュリティ脅威レポート 2008年上半期

2008年上半期の事件・傾向を詳しく分析しています。ユーザーに気づかれることなく侵入しようとする今日のセキュリティ脅威から、ビジネスを守るには ?

エンドポイント型 NAC ~コンプライアンス遵守を徹底して、ネットワークを保護~

従来の IT ネットワーク保護は、社内のコンピュータ/サーバーをファイアウォールで囲い込み、あらゆるトラフィックがゲートウェイを通過するようにするという単純なものでした。現在では、モバイル環境の普及や、ネットワークに接続するデバイス/ユーザーの増加・多様化が進み、企業内ネットワークは大きく様相を変えつつあります。このような背景において注目を集めているのが、ネットワーク アクセス コントロール (NAC) テクノロジーです。このホワイトペーパーでは、NAC の重要性や、効果の上がりやすい実装方法について説明します。

エンドポイントセキュリティソリューションの評価: 6つの評価基準~検知率だけでは十分ではない~ 

エンドポイントセキュリティ製品のパフォーマンスを比較し評価するのは、非常に難しい作業です。製品を選択するにあたっては、独立系評価機関による比較調査や、パフォーマンスベンチマーク、認定取得状況などが手がかりになります。しかし、これらの調査の対象製品や評価基準は異なり、その結果もさまざまです。このホワイトペーパーでは、ウイルス検知率のみを比較することに伴う問題点を説明します。また、その他の評価基準や6つの重要なポイントを示します。

ソフォス 2008年第一四半期セキュリティ脅威レポート 

2008年第1四半期(1~3月)も、感染Webサイトの急増が続き、5秒に1回のペースで新規の感染Webサイトが検知されています。Macを狙った攻撃も引き続き増加しています。このレポートではその他、マルウェアホスティングの国別ランキング等を報告しています。

ソフォス セキュリティ脅威レポート 2008 ~2007年の脅威傾向~ 

2007年は、感染 Web サイトが激増しています。また、Mac を狙った金銭目的の攻撃が発生するなど、Windows プラットフォーム以外での脅威の深刻化が目立っています。このレポートでは、2007年の脅威傾向と、2008年の予測について、ソフォスの見解を説明しています。

ソフォス セキュリティ・アンド・コントロール 

このホワイトペーパーでは、企業内ネットワークにおけるマルウェア対策と、セキュリティポリシーに従ってネットワークアクセスやユーザーの行動を管理することで、効率的にセキュリティ対策を実現するアプローチについて説明します。

未承認のコンピュータを管理 

このホワイトペーパーでは、すべてのエンドポイントから企業内ネットワークへのアクセスを、企業独自のセキュリティポリシーに従って管理するために必要な機能を紹介します。

ソフォス セキュリティ脅威レポート:Update 07/2007 

法人向けセキュリティ・アンド・コントロール大手のソフォス株式会社(本社: 神奈川県横浜市、代表取締役社長: アラン・ブロデリック)は、2007年1~6月のセキュリティ脅威傾向をまとめた報告を発表しました。

中堅・中小規模ビジネスのセキュリティ脅威対策 

昨今、セキュリティ脅威はますます深刻化しています。SMBビジネス環境ではセキュリティやIT管理に割かれるリソースが限られるため、悪意のあるプログラムによる攻撃によって壊滅的な被害を受ける危険性があります。この文書では、変化し続ける脅威について説明し、ソフォスのスモールビジネスソリューションが、SMBのニーズに対応する信頼性の高い統合脅威管理をどのように実現しているかについて概略します。

セキュリティ脅威レポート 2007 

2006年は、機密情報や金銭窃取を目的とした脅威が増加しました。Webダウンローダやイメージスパムなど検知を避ける手口が次々に出現しています。データを暗号化してパスワードと引き換えに「身代金」の振込みを要求するランサムウェアも出現しました。この資料では2006年にソフォスが検知、分析した脅威の傾向についてご紹介します。

Windows Vista:ビジネス環境での安全性  

マイクロソフト社がWindows XPR のリリースから5年を経てリリースするWindows Vistaの大きな特徴のひとつに、脆弱性を削減し、マルウェア(悪意のあるソフトウェア)などの脅威を阻止するセキュリティ機能があげられます。新規のセキュリティ機能が数多く導入され、安全性の強化が図られています。この文書では、Windows Vistaのセキュリティ機能をビジネスユーザーの観点から分析します。

ソフォス統合脅威管理レポート ~世界のセキュリティ脅威傾向 2006年上半期~

2006年上半期は、2005年に引き続き、機密情報や金銭を窃取することを目的とした脅威の増加が目立ち、新たに開発されるマルウェア(悪意のあるソフト)の種類も、トロイの木馬やスパイウェアのようなユーザーに気づかれずに感染し第三者に情報を送信するものが増えています。この資料では上半期にソフォスラボ(脅威解析センター)が集計、分析した脅威の傾向と、新手の手法についてご紹介します。

ソフォスラボ:セキュリティ脅威が迅速に変遷するなか、「デイ・ゼロ」攻撃に対する保護を提供

現代の企業は、急速に蔓延するウイルスや、スパム、そしてフィッシング攻撃詐欺やスパイウェア攻撃など、複雑に絡み合うセキュリティ脅威の増加に先手を取って対処しなければならないという課題に直面しています。このホワイトペーパーでは、ソフォスラボ(SophosLabsTM )が提供する専門知識とシステムを活用して、あらゆる種類の脅威から確実かつ迅速にビジネスを防御する方法について説明します。また、ソフォスの GenotypeTM(遺伝子型)テクノロジーを使用して、プログラムやメールメッセージの遺伝子型構造を解析し、新たなウイルスやスパムからの保護を先制的に提供実現する方法についても説明します。

統合脅威管理によるスパイウェアの阻止 

このポジショニングペーパーでは、スパイウェアが組織に浸透する手段とその被害を食い止めるための対策を紹介します。

スパマーになっていませんか? 

このポジショニングペーパーでは、組織が絶えずさらされている急速に蔓延するゾンビマシンからの攻撃や、信頼性の高いゲートウェイ/エンドポイント保護のあるネットワークにおいても、マシンをゾンビ化されてしまう危険性などについて説明します。

あなたのメール、本当に安全ですか?

このポジショニングペーパーでは、メールがビジネスにもたらすセキュリティ脅威の性質と問題点を挙げ、対策技術やテクニックを説明します。

フィッシング詐欺の脅威

このホワイトペーパーは、フィッシング詐欺と呼ばれるオンライン不正行為について、昨今の急激な増加の状況と脅威について説明します。

セキュリティギャップにご注意:マルチレベルの統合ソリューションで悪質コンテンツを阻止 

このホワイトペーパーでは、ソフォスが提供する統合脅威管理ソリューションについてご紹介します。

Linuxのセキュリティ脅威 

Linuxにもウイルスは存在します。また他のOSのウイルスを受信しても感染しないために気づかず、取引先に転送してしまうなど、脅威の加害者になってしまう危険性もあり、Linuxでの脅威対策は急務となっています。このホワイトペーパーではLinux環境で脅威管理を行うにあたっての課題について記載します。最後に、ソフォスの提供するLinuxでのウイルス対策ソフトを簡単にご紹介します。

スパムエコノミー:スパマーとウイルス作成者の共謀 

このホワイトペーパーでは、ウイルスとスパムの組み合わせによってどのようなセキュリティ脅威が発生しているかを検証し、その脅威からビジネスの各レイヤーを保護するために必要な防御策について論じ、ソフォスのウイルス/スパム対策ソリューションの詳細を紹介します。