専門家に照会する
正しいソリューションの設定計画を行うには、顧客のプロジェクトのセキュリティ目標を理解する必要があります。そのためにキングストンの専門家がご案内します。
専門家に照会する現在、英国のサイトにアクセスしていることに気づきました。代わりにメインサイトにアクセスしますか?
お使いのウェブブラウザは古くなっています。このサイトでのエクスペリエンスを向上させるために、今すぐブラウザを更新してください。 https://browser-update.org/update-browser.html
2022 年に、サイバーセキュリティに向け先手を打つことは、これまでになく大きな優先事項です。データ侵害に対して新たな罰則が設けられたため、ビジネスの存続にはセキュリティが不可欠になっています。パンデミックの課題とその結果としてのハイブリッドワークへの移行により、セキュリティリーダーは、この新しい環境のポリシーとプロトコルを調整する際に考慮するべきことが多くなりました。
ますます巧妙化する脅威に対応する方法を学べるように、#KingstonCognate インフルエンサーの 1 人、Sally Eaves 教授が主催する Twitter Q&A セッションを開催しました。また、同氏を当社の専門家のコミュニティに招き、来年に向けて貴重な洞察と予測を伺いました。
世界中でのリモートワークへの移行、各ネットワークへのユーザーデバイスの急速な普及により、短期間に脅威の状況が大幅に拡大しました。また、拡大したサイバー脅威とそれに関連するリスクでは、新たに見つかった脆弱性を次のような無数の新しい攻撃ベクトルに沿って悪用する可能性があります。
サービスとしてのサイバーセキュリティも増加しています。たとえば、月額 250 ドルの Attackers are for Hire Per Job (& Up!) や 月額約 311 ドルの Denial of Service があります。これはほんの一例です。サイバー犯罪経済は著しく成長しています」- Sally Eaves 教授(@sallyeaves)
脅威の増加に伴い、攻撃の頻度も上がり、巧妙化も進んでいます。しかし、なぜ攻撃は変化し続けるのでしょうか。「ランサムウェア、個人情報の盗難、ソーシャルエンジニアリング、基幹インフラストラクチャの障害は、デジタル時代に即したサイバー犯罪です。人の行動や交流が技術の影響をますます受けているためです」- Giuliano Liguori 氏(@ingliguori)/p>
おそらく最も顕著な違いは、会社の規模がもはや重要ではないということです。以前は、大規模な組織、つまりエンタープライズネットワークなどが標的でした。現在は、誰もが標的になる可能性があります。
「現状は、AI やその他の高度な技術を利用した、サイバーセキュリティの軍拡競争と化しています。できる限り早く、防御側は脆弱性を見つけてパッチを当てようとし、攻撃側は脆弱性を見つけて悪用しようとします」- Bill Mew 氏(@BillMew)
Sally Eaves 教授によると、脅威アクターは戦術を変え続け、これは大きな懸念材料となっています。ランサムウェアを例に、同氏は次のように予測しています。「暗号化により会社のデータを人質にするのではなく、データを公開すると実際に脅迫し、顧客に身代金を支払うか規制違反の罰金を科せられるかを選択させる可能性があります。このような変化は特に興味深く、"唯一の不変要素は変化" とは正にこのことです」
CISO は、人的リスクを測定するという課題にも直面しています。残念ながら、リスク管理は、意識、トレーニング、文化的支出と物理的設備への影響に関しては、定量化するのが簡単ではありません。
また、ファームウェアに対するサイバーセキュリティ攻撃に、防御への現在の投資では対応できず、脅威防御のための予算とリソースが追加の懸念事項になっています。「脅威防御のためのリソースがまったく足りていないことを認識する CISO は、潜在的な脅威にますます懸念を募らせています。組織内の個人を脅威に変える "ソーシャル" ハッキングを懸念する CISO もいます」- Rafael Bloom 氏(@RafiBloom73)
最終的に、サイバーレジリエンスは教育によって支えられ、その結果、サイバーセキュリティ攻撃の変化のペースに追いつくことができます。しかし多くの場合、予算は、ユーザーを適切に教育する部署には割り当てられず、脅威への対応に特化した部署に割り当てられます。「技術に多くの予算がかけられていても、ほとんどの違反はユーザーの行動によるものです」- Ellie Hurst 氏(@Advent_IM_Comms)
Sally Eaves 教授によると、基本を正しく理解することが重要です。「現在所属する部署を監査し、可視性を向上させ、データのノイズと複雑さを軽減し、攻撃に対する復元力を高める必要があります。結局のところ、攻撃の 98% は適切なサイバー衛生によって無効化されています」
Bill Mew 氏は次のように補足しています。「優れたサイバー衛生だけでなく、基本から開始することには、"1. フィッシングに重点を置いたトレーニングと意識、2.MFA(マルチファクター認証)、3.パッチ適用、ウイルス対策、ファイアウォールなどのサイバーエッセンシャルズ" が含まれます」
Sarah Janes 氏(@SarahkJanes)は次のように指摘しています。「中央ソースからのサポートの強化が必要です。これは予算だけの問題ではありません。必要な変化を促し、1 対 1 で企業と連携するために、熟練した人材を提供することに関係します」
定期的な更新とパッチは、パスワードの複雑さのガイドラインおよび不要なファイアウォールポートのブロックとともに、すべてセキュリティの強化に役立ちます。また、Neil Cattermull 氏(@NeilCattermull)は、データのマッピングと監視が主要な役割を果たすと考えています。同氏は、不要な保存データの定期的な削除、データの最小化とそれに続くアクセス制限、明確なデータ保持ポリシーにより、企業が機密情報をより適切に保護できると示唆しています。「今日、すべてのデータタッチポイントにセキュリティ保護が必要であると見なしてください。そうしなければ、次はあなたがハッキングの標的です」
サイバーセキュリティへの移行全体のどの段階にあるかには関係ありません。Kate Sukhanova 氏(@ThisIsKateS)は次のように示唆しています。「すべての企業がシステムと製品のサイバーセキュリティを仕様に含めるべきで、後付けとして扱うべきではありません」。また、中小企業のデジタルエコシステムはサイバー攻撃の標的になりつつあるため、Giuliano Liguori 氏は次のように補足しています。「より復元力のあるエコシステムを作成するには、コラボレーションとパートナーシップが不可欠です」
エンドポイントのセキュリティ保護は、あらゆる組織のサイバーセキュリティの健全性に非常に重要な役割を果たします。出発点として、データ損失防止に焦点を当てることが重要であり、従業員とともにローカルに存在するデータを確認します。この段階では、暗号化 USB が非常に効果的であり、機密データを安全に保存および転送するのに役立ちます。
「すべてのエンドポイントデバイスは理想的には、定義したセキュリティレベルに対応し、会社のコンプライアンス要件に準拠していることを推奨します」- Roland Broch 氏(@rolandbroch)。エンドポイントは、ファイアウォールの外側から IT に接続する任意のデバイスである可能性があるため、すべてのポイントが攻撃の潜在的な標的であり、したがって、セキュリティ保護および管理する必要があります。「この点は、ランダム Wi-Fi ネットワークで使用しているデバイスをそのまま BYOD 可能であるビジネス環境やさまざまな用途で特に重要です」- Elena Carstoiu 氏(@elenacarstoiu)。EDR(Endpoint Detection and Response)は成長分野であり、エンドポイントセキュリティソリューションの需要は非常に多く、従来の中央管理されたエンタープライズネットワークの拡張によって推進される可能性があります。しかし、サイバーの "weakest link"(最も弱い要素)がエンドポイントを操作しているユーザーである場合、コントロールに関してはどのようにバランスを取ればよいのでしょうか。「ロックしすぎると生産性の障害になります。オープンなままにしておくと、ハッカーの温床になります」- Nigel Tozer 氏(@NigelTozer)
「暗号化をデフォルトにする必要がありますが、暗号化自体にはソーシャルエンジニアリングに対する防御がほとんどないため、ゼロトラストと組み合わせる必要があります」- Kate Sukhanova 氏。「新しい技術も同様の役割を果たし、Android や iOS などのオペレーティングシステムは、生体認証 ID、パスワード管理、マルチファクター認証のサポートなどのエンドポイント保護を組み込んでいます」- Rafael Bloom 氏。一部のエンドポイント保護プラットフォームは、機械学習などの高度な方法を使用して調査を自動化しています。
これらすべてを考慮に入れたゴールはあるのでしょうか。おそらくなく、大きなリスクがありさらに高まっていくだろうと Sally Eaves 教授は考えています。「選択可能なエンドポイントに加えて、あらゆる場所での柔軟な仕事とアプリは、境界型セキュリティを使用する従来の信頼境界がなくなったことを意味します」
エンドポイントはもはや "自分専用のもの" ではありません。「特効薬や絶対的な保証はありません。NSA さえもハッキングされるリスクがあります」- Bill Mew 氏。リスク認識およびサイバー衛生に加えて、ゼロトラスト、SASE、EDR ソリューションなどの技術や方法のインテリジェントな使用を組み合わせることが、進化し続けるエンドポイントセキュリティランドスケープを保護するための最善の策であると、同氏は結論付けています。
Kingston Technology は、自社を暗号化 USB 分野の信頼できるアドバイザーであると考えています。適正なソリューションを企画するには、セキュリティ目標を理解する必要があることを認識しています。 Kingston の Ask an Expert(エキスパートに照会)チームは、暗号化 USB ソリューションによりお客様がリスクを軽減するのを支援しています。お客様のどのような活動に対しても、Kingston はお客様とともにあり、お客様のビジネスニーズのサポートに取り組みます。2022 年は組織にとって想定外の課題や機会にあふれた年になるかもしれませんが、どのような技術課題においても、当社のソリューションが業務をサポートできると確信しています。
#KingstonIsWithYou #KingstonIronKey
上記の内容はお役に立ちましたか?
正しいソリューションの設定計画を行うには、顧客のプロジェクトのセキュリティ目標を理解する必要があります。そのためにキングストンの専門家がご案内します。
専門家に照会するNo products were found matching your selection
データセキュリティの向上や暗号化について知識を深めたいとお考えですか?Kingstonが基本を押さえます。
ハードウェア暗号化 SSD によって、PC 上の重要な個人情報や機密情報を保護します。
3-2-1 データバックアップ法とは何か、そしてそれがなぜランサムウェアに対する最善の防御策なのかについて説明します。
David Clarke が、暗号化、スーパーユーザーの保護、脆弱性管理、トレーニングについて説明します。
Kingston IronKey のソリューションが EgoMind のデータセキュリティ保護の強化にどのように役立ったかをご覧ください。
SSD クラスの違いは、プロセッサと NAND メモリという 2 つのコンポーネントにあります。
NIS2 と DORA の内容と、コンプライアンスを機会に変えるための方法について論じます。
組織が機密データを保存し、暗号化する方法の大規模な変化について議論します。
Kingston は、電子メールの脆弱性が増している今、機密ファイルを保護する方法を紹介します。
Kingston IronKey ハードウェア暗号化ソリューションが、どう NIS2 指令準拠をサポートしているかをご覧ください。
FIPS 140-3 レベル 3 は、暗号化の権威として世界をリードする機関、NIST によって認定されています。
御社のデータセンターに適切な SSD を選択する際に自問すべき内容。
インフォグラフィックではソフトウェアベースの暗号化とハードウェアベースの暗号化の違いを紹介します。
2023年は挑戦と革新に満ちた年でした。しかし、2024年はどうなるのだろうか?
エンタープライズグレードとミリタリーグレードのデジタルセキュリティ:異なる要件を持つ 2 つの高い基準。
ハードウェアの暗号化により、出張中の弁護士の機密情報を安全なファイルストレージで保護する方法をご紹介します。
Kingston IronKey USB ドライブは、信頼性の高いデータセキュリティで業界をリードしていますが、ペンテストはどのように実施されているのでしょうか?
ハードウェア暗号化された Kingston IronKey ドライブは、移動中の組織のデータを保護します。
個人デバイスの持ち込み(BYOD)ポリシーは、雇用主にとって厄介なものです。どのようにセキュリティと利便性を両立させることができるでしょうか?
暗号化されたドライブは、金融機関のサイバーセキュリティとコンプライアンスをどのように改善するのでしょうか?Kingston がご説明します。
ここでは、データ暗号化の要件が、あらゆる組織のセキュリティ戦略にとって重要な鍵となり得ることについてご説明します。
暗号化ドライブに投資すれば、ドライブが紛失したり盗難されても、高い費用で弁護士を雇う必要はありません。
国家安全保障機関が Kingston IronKey を信頼してデータ保護に使用する理由について、ご説明します。
機密データを取り扱う企業が堅牢な DLP を実現するための、Kingston の3つの主な習慣
適切なアダプターを使用すれば、iPhoneまたはiPadで、暗号化されたUSBフラッシュドライブとの間での読み取りや書き込みが可能です。 その方法についてはこちらをご覧ください。
この要件では、機密データの暗号化、セキュリティ責任者の任命、サイバー セキュリティのプログラムおよびポリシーの採用が求められます。
Kingston IronKey 暗号化USBは、あらゆる規模の企業・組織の主要なセキュリティ対策となりえます。
非暗号化および暗号化 USB ドライブを比較し、データセキュリティを維持する方法をご説明します。
Kingston IronKey によって知的財産を保護し、カスタマイズする方法をご説明します。
Kingston IronKey が金融サービスデータの保護に最適なソリューションである理由をご確認ください。
Kingston IronKey がどのように軍事作戦のデータを保護するかをご説明します。
企業で暗号化ドライブの使用を始め、セキュリティポリシーの一部とする方法コツをご紹介します。
Kingston IronKey を活用して、暗号化によって電気通信業界のデータを保護する事例をご紹介します。
暗号化は、クリエイターがクライアントの重要なファイルを保護するための非常に役立つ手法です。
Kingston IronKey 暗号化USB:小さいながらも、組織のセキュリティ戦略において、重要な役割を担っています。
電子機器の紛失の増加によるデータ損失を少なく抑えるには、Kingston IronKey が役立ちます。
この e ブックでは、暗号化 USB ドライブがデータ保護に欠かせないツールになった理由をご説明します。
IronKey Vault Privacy 80 外付け SSD の使用方法:パスワードの設定、パソコンへの接続など。
Kingston IronKey を用いて、金融セクターの機密データを保護する方法をご説明します。
本記事では、Kingston IronKey がエネルギー業界の機密データの保護にどのように役立ったかを紹介します。
優れたハードウェアベースの AES(高度暗号化標準)256 を使用した移動時のデータ保護
ソフトウェア暗号化はユーザーによって無効化できます。ドライブを紛失した場合、罰金や弁護士費用が発生することがあります。
デジタル化したこの世界で、すべての企業や組織がセキュリティを維持する方法について、弊社の業界専門家 Tomasz Surdyk の知見をご紹介します。
送り主に心当たりのない USB ドライブを、パソコンに挿入しないでください。
中小企業のサイバーセキュリティ向上におすすめの 12 のコツを詳しくご説明します。
弊社では、いくつかの独自調査を利用して、2022 年にグローバル市場に影響を与える事項を洗い出しました。
2021 年は課題とイノベーションにあふれた年でした。2022 年には何が起きるでしょうか?
中小企業のサイバーセキュリティの状況と、教育やサポートの必要性についての見解を、Sally Eaves 教授がご説明します。
特に大きなセキュリティ課題には経営陣レベルで取り組む必要がある理由を、Bill Mew がご説明します。
Rob May 氏が、エッジコンピューティングがどの程度現実化しているのか、またそのサポートに必要なセキュリティについて説明します。
パンデミックにより、インターネットのトラフィックが増加し、データセンターの役割が重要視されています。
DLP ソフトウェア、VPN、暗号化 SSD、USB を使用すれば、リモートワークのリスクを多少軽減できます。
キングストンの Cameron Crandall が、サーバーストレージを NVMe SSD に移行する必要があるか、アドバイスを提供します。
USB フラッシュ ドライブで専用ハードウェアの暗号化プロセッサを使用する利点は数多くあります。
2021 年の技術とトレンドはどうなるでしょうか?KingstonCognate メンバーおよび業界専門家の将来予測はどのようなものでしょうか?
SSD対応SDSがビジネスの未来を左右する理由と、ソフトウェア定義ストレージソリューションに最適な理由について説明します。
Kingston と Matrix42 がどのようにパートナーを組み、リスク軽減のため、複数セクターに最適なエンドポイントセキュリティソリューションを提供するかについて説明します。
GDPRの導入後、何が変わったと業界の専門家は考えているのでしょうか?
データセンターはサーバー用SSDを使用するべきでしょう。 クライアントドライブよりも多くのメリットがあり、レイテンシが予測可能など、コストも削減されています。
NVMeは、今やデータセンターやエンタープライズ環境を強化するSSDの標準プロトコルとなっています。
クラウドまたはオンプレミスのデータセンターの経営者は、スーパーコンピューターから多くを学べます。
KingstonのDC500M SSDを使用してHardwareluxxがWebトラフィックの増大に対応した例をご覧ください
SDSは期待されたほど普及していませんでしたが、現在はNVMeの価格が手頃になり、コモディティ化したハードウェアをいつでも使用できます。
サーバー用 SSD は予測可能なレイテンシレベルで動作するように最適化されていますが、クライアント(デスクトップ/ラップトップ)SSD はそうではないため、サーバーに適切な SSD を選択することが重要です。 こうした違いのおかげで、重要なアプリやサービスの稼働時間が増え、遅延が減ります。
自宅で仕事をするには、PC が快適に扱えるワークスペース、会議に適したデバイス、および 安定した通信接続が必要です。
本ホワイトペーパーでは、Kingston TechnologyのData Center DC500エンタープライズSSDをどのように使用すれば、全体の資金とライセンスコストを39%抑えることができるのかを説明します。
Data Center 500シリーズSSD (DC500R / DC500M) – レイテンシ(応答時間)の安定性と予測可能性、IOPS(1秒当たりの入出力操作)性能。
弊社のeBookの「モバイルワーカーのセキュリティの問題」では、データセキュリティとリモートワークについて見解を持つ3人の専門家に、現在と将来に組織が直面する問題について尋ねました。
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
256 ビット AES ハードウェアベースの XTS ブロック暗号モードの暗号化は DT 4000G2 および DTVP 3.0 に使用されています。
ファームウェア/ハードウェア PFAIL 保護は、エンタープライズ SSD のデータ損失を防ぐ極めて有効な方法です。
OLTP ワークロードは、1 秒以内の応答時間を必要とする高速で小さいトランザクションで構成されています。
HPC は膨大なデータ量を必要とします。SSD は回転ディスクのわずかな電力消費です。
Kingston SSD には、ECC やスペア ブロックのようなデータを不良ブロックに書き込まないようにする機能があります。
このプログラムは、シリアル番号の付与、デュアルパスワード、カスタムロゴを含むお客様からのリクエストが最も多いオプションを提供します。最低オーダー数は50個です。このプログラムは組織のニーズを正確に実現します。
IronKey および Kingston のセキュア USB フラッシュ ドライブのほとんどが FIPS 140-2 の認証を取得しています。
代表的な例、イギリスのロンドン・ヒースロー空港 で、(2017 年 10 月 30 日) 非クラウドストレージに、暗号化されていない USB ドライブを使用している。残念ながら、暗号化された USB ドライブでは標準化されていませんでした。
本テストは、最も信頼性の高い製品を皆様に提供するための、Kingstonの取り組みの基礎になるものです。 当社は各製造段階において、すべての製品に対して厳格なテストを実施しています。これらのテストにより、製造プロセス全体で品質管理を行っています。