日付

タイプ別

課題別

業種別

プロダクト別

機能別

技術別

サービス別

オーディエンス別

言語別

  • 日本語 (22)
Displaying 1 to 22 of 22

30 Minutes 攻撃者の経済学

このセッションでは攻撃者の経済的な視点に注目し、攻撃者の動機やどうすれば攻撃を諦­めさせることができるのかについて分析します。また、攻撃者の平均年収や攻撃に要する­コストについても紹介します。

  • 0
  • 8

30 Minutes 階層化セキュリティを超えて

現在のビジネスや組織を運営するための新しいITセキュリティアーキテクチャについて­ご案内します。これは従来の回想型のセキュリティモデルとは異なるアプローチです。
そしてパロアルトネットワークスのアーキテクチャがどのように機能するかを具体的にご­案内します。

  • 0
  • 9

30 Minutes KeRanger - 初のOS Xランサムウェア

Palo Alto Networks Unit42 スレットンテリジェンスチームはMac OS Xを狙った初の動作するランサムウェアをリリース後わずか数時間で発見しました。Ke­Rangerランサムウェアの出現はすべてのプラットフォームが攻撃の対象になること­を明らかにしました。しかし正しい防御法により、大きな被害をもたらす攻撃を簡単に防­ぐことができます。

  • 0
  • 10

30 Minutes ゼロデイ攻撃から エンドポイントを守る

ランサムウェアなどの執拗な攻撃や脅威をただ感染を検知させるだけでなく、感染させな­いように如何にエンドポイントで攻撃を未然に防ぐかが昨今の大きな課題となっています­。その解決策となりえる新たなアドバンストエンドポイントプロテクション製品「Tra­ps」のアーキテクチャ、製品概要と具代的な防御ポイントについて説明します。

  • 0
  • 9

次世代ファイアウォール デモ

主な内容

  • アプリケーションの可視化と安全に活用する方法
  • WildFireによる未知の脅威を防御

  • 0
  • 20

アドバンスト エンドポイント プロテクション「Traps」デモ

アドバンスト エンドポイント プロテクション「Traps」のデモンストレーションです。

ゼロデイエクスプロイトとマルウェア防御を実演します。

  • 0
  • 24

ITセキュリティ最前線 - 日本企業が直面するサイバーリスク

パロアルトネットワークス日本法人の副会長で内閣府本府参与の齋藤ウィリアム浩幸が進化するサイバーセキュリティの脅威、攻撃者の変化、日本政府における対策の取り組みについて解説します。

  • 0
  • 20

サイバー攻撃から企業を守るために施すべきセキュリティとは

パロアルトネットワークスの創業者兼CTO(最高技術責任者)のニア ズークが事例を交えて、現在急増しているサイバー攻撃を阻止するためのサイバーセキュリティテクノロジーについて解説します。

本コンテンツは、日本語通訳付きです。

  • 0
  • 20

30 Minutes PA-7080

サービスプロバイダや大企業が必要とする規模でアプリケーションを安全に使用させなが­ら、高度なサイバー攻撃から防御を実現する次世代ファイアウォールの最新版 PA-7080をご紹介いたします。

  • 0
  • 9

30 Minutes Traps

昨今、国内外でエンドポイントを標的としたサイバー攻撃が頻発しています。
その攻撃手法は、高度化し、従来のアンチウィルスソフトで検知することはほぼ不可能で­日々巧妙になっております。

  • 0
  • 20

30 Minutes AutoFocus

AutoFocusのサービスによりセキュリティ担当者は、日常的に高度な標的型攻撃の標的となる5,000以上のグローバル企業、サービスプロバイダ、政府機関から収集された何十億ものファイル分析結果から得られた実用的な詳細情報へ即座にアクセスできるようになります。

  • 0
  • 8

30 Minutes MY NUMBER

平成27年10月からマイナンバー(個人番号)が順次通知され、平成28年1月1日から社会保障関連、税務関連び、防災、災害対策関連の手続きに利用されます。
そのため、その情報を取り扱う企業においては、非常に厳しい管理が求められます。

  • 0
  • 8

DragonOK - Japanese Webinar

4月14日に弊社でプレスリリースし、各種メディアでも取り上げられている標記の内容について解説のための特別Webセミナーを開催させていただきます。
新しいマルウェアツールを利用した日本の製造・ハイテク業をターゲットとする標的型攻撃を確認するに至った経緯、攻撃元、利用されたツール、プロセスなどを解説します。
またこの事件は氷山の一角です。他にもアンドロイドユーザ向けの攻撃の傾向についても併せて紹介します。

【Webセミナーの概要】
・4月14日プレスリリースのDragonOKの攻撃に関する解説
・Androidユーザを狙った最新の攻撃
・その対策としてあるべき姿

  • 0
  • 16

SCADA - Japanese Webinar

発電施設や工場などで使われている産業制御システム(SCADA/ICS)は、システムの高機能化が進む一方、標的型攻撃に代表される様々な脅威のリスクにさらされる危険性が高まっています。
また、銀行のATM装置やキャッシュレジスター、医療関連機器や、オフィスに設置しているネットワーク対応複合機上稼働している組み込み系OSなど、デスクトップやノートPCの様に私達が直接メンテナンスする事が難しい機器についても、これまでにない脅威のリスクにさらされています。
本セミナーでは、実際に発生した被害事例を元に、最近の脅威の動向や、従来型対策における問題点と、リスク軽減に有効な対策手法をご紹介いたします。

  • 0
  • 37

BYOD - Japanese Webinar

業務に必須となったモバイルデバイスとそのユーザ。御社ではモバイルユーザに関するポリシーは策定済でしょうか?iOSは安心だという神話も先日発表された脅威、WireLurkerで崩壊した昨今、企業内ユーザをそのワークプレイスを問わず保護していくにはどうしたらいいのか?パロアルトネットワークスのソリューションを最近のモバイル脅威の動向も踏まえてご紹介します。

以下の内容をお伝えします。

・最近のモバイル関係のインシデントWireLurker
・モバイルを介した攻撃の手法
・パロアルトネットワークスが提唱するモバイルセキュリティ

  • 0
  • 33

プロキシを超えて進行

プロキシ デプロイメントは今や有用性も実用性もなくなっています。これらは旧来の製品に長く備わってきましたが、今日の高度な脅威に対しては限定的なセキュリティ機能しかもたらしません。かつてプロキシは、従来のファイアウォールでは満たすことができなかったニーズ(HTTPトラフィックおよびその後にはHTTPSトラフィックの分類を始めとするWebトラフィックの可視化)を満たしていました。しかし、トラフィックおよび膨大な数のアプリケーションが企業のネットワークにアクセスするその他の方法を利用することにはほとんど注意が払われていませんでした。プロキシ ベンダーは依然としてHTTPトラフィックおよびHTTPSトラフィックの重要性を過度に強調しながら、サイバー攻撃においてその他の入口を利用するアプリケーションの役割について軽視しています。

  • 0
  • 15

有害な攻撃を阻止する脅威防御とセキュリティ自動化

金融サービスのセキュリティ チームが受信するマルウェア警告の数量は、1日に数万件にも達するようになりました。このような状況に適切に対処するには、高度な自動化を実現するツールおよびセキュリティ製品が必要になり、多数の手作業も排除する必要があります。従来の製品を使用している場合、このような手作業は、これまでどおりにセキュリティ チームが処理しなければなりません。

  • 0
  • 16

クラウドの保護

パブリック クラウドおよびプライベート クラウドは、ネットワーク セキュリティにおける新たな革新で、以前は物理世界でのみ使用可能であったものが仮想世界に拡張されるにつれ、大きな追い風を受けるようになりました。最近の一連の標的型攻撃により、物理ネットワークで使用されているセキュリティをと同レベルのものを仮想ネットワークにまで拡張する効果的な戦略の構築がかつてないほど重要になりました。今回は、パロアルトネットワークスがクラウド関連のリスクをどのように軽減させているのかについて説明します。また、それに従って検討が必要な組織的戦略のいくつかについても説明します。

  • 0
  • 34

サイバー防御の厳しい現実

現在、セキュリティ戦争が行われている場所はエンドポイントです。攻撃者はさらに進歩しており、現在のセキュリティでは防ぐことのできない、あるいは検知すらできない未知の手法や独自のマルウェアを利用しています。パロアルトネットワークスは、既存のエンドポイント セキュリティの欠点や、その欠点によって企業が巧妙なゼロデイ攻撃に晒される理由について詳しく説明します。これらの欠点は検出や修正が待たれていますが、対応があまりにも貧弱で遅すぎます。

  • 0
  • 36

SCADAとICSに対するサイバー脅威にまつわる俗説について

SCADAおよび産業用制御システム(ICS)においてサイバーセキュリティの向上が必要であるという認識が近年高まっている一方で、ICSのサイバーセキュリティのベスト プラクティスおよびサイバー脅威の本質に関するいくつかの不正確で危険な想定が依然として残っています。組織によって事実であるとみなされると、こうした俗説によって、サイバー防御方法が不適切になったり、広範な攻撃にさらされることになったり、または単純で偶発的なサイバー事故でさえ、可用性と安全性を処理する際に同様に問題となる結果を引き起こします。

  • 0
  • 15

Reducing Cyber Risk in Industrial Control Systems with Advanced Network Segmentation

The ISA99/IEC 62443 portfolio of standards has emerged as a leading framework for cybersecurity in ICS and SCADA and was referenced in the recent Presidential Framework. Its concepts around segmentation and least-privilege access were developed specifically for SCADA/control system applications. They are simple yet extremely powerful in helping to reduce the risk of compromised uptime and safety due to malicious or unintentional cyber incidents. Hear from ISA99 Managing Director Joe Weiss, Palo Alto Networks SCADA Product Marketing Manager, Del Rodillas, and an Oil & Gas SCADA security practitioner to learn about: - The essential concepts prescribed by IEC 62443 including zones, conduits, and least-privilege access - Real world use cases and cyber incidents that highlight the importance of segmentation and role-based access controls - How to realize the benefits of the IEC62443 framework using the advanced segmentation capabilities of the Palo Alto Networks Security Platform

  • 0
  • 826
Displaying 1 to 22 of 22