自席から従業員をサポート
IT担当者必携のトラブルシューティングツール3選
リモートアクセスツールやヘルプデスクシステムなどは、ユーザー管理に必須だ。こうしたツールがなければ、IT担当者はごく単純なタスクの処理にも苦労するだろう。(2018/10/23)

JavaやAcrobat Readerに脆弱性が潜む可能性も
スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか
EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。(2018/10/19)

IaaS、PaaS、SaaSをどう組み合わせるか
「マルチクラウド」と「ハイブリッドクラウド」を徹底比較 意外なIT担当者の認識
マルチクラウドとハイブリッドクラウド、いずれのアーキテクチャも事業に柔軟性をもたらす。関連するパブリッククラウドとプライベートクラウドがどれだけ統合されているかの程度が、この2つの違いだ。(2018/10/16)

設定するなら使い始める前に
「Windows 10」のビジネス向け機能5選 “最後のWindows”の生かし方
「Windows 10」にはセキュリティ、生体認証、アシスタント機能などが標準搭載されている。うまく使えば大きなメリットを享受でき、知らずにいると思わぬ事故につながる可能性もある。要点を理解しておこう。(2018/10/13)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

CRMとの連携や拡張性も重要
賢者の会計ソフトウェア選び チェックしたい10のポイント
企業向け会計ソフトウェアの主要な機能と導入のメリットを交えつつ、自社に最適なソフトウェアを見つけるためのポイントを10個紹介する。(2018/10/5)

二者の特徴を見極める
クラウドERP比較:シングルテナントとマルチテナントのどちらを選ぶべき?
シングルテナント方式とマルチテナント方式のクラウドのどちらかを選ぶ場合、それぞれが提供する要素と、自社にとって最も重要な要素を理解しなければならない。選び方のポイントを考察する。(2018/10/2)

脅威インテリジェンスだけでは得られない情報
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由
ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。(2018/10/1)

進むMFAの実装
生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題
医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。(2018/9/17)

今、世界中のハッカーが狙うのは日本企業
ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢
今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。(2018/8/29)

仮想事例で学ぶ
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。(2018/8/21)

クリプトジャッキングの抑止につながるか
GoogleがChromeでの「クリプトマイニング」を全面禁止 その理由は?
GoogleはWebブラウザ「Chrome」向け拡張機能で、仮想通貨を採掘する「クリプトマイニング」の全面的な禁止に踏み切った。禁止措置の目的とは何か。(2018/7/25)

回路設計の見直しも必要に
「IoTの暗号化」に代わる3つのセキュリティ対策、それぞれの長所と短所は?
IoTデバイスのセキュリティ対策として、暗号化に代わる3つの対策「PUF電子回路」「パブリッシュ/サブスクライブ方式のプロトコル」「Entropy as a Service」を紹介する。(2018/7/13)

Appleは当初から否定
「iPhoneのパスコードハッキング手法を発見」と専門家が主張、実は誤りだった?
パスコードハッキングによって「iPhone」の防御をかわすことができたというセキュリティ研究者の主張を、Appleが退けた。真実はどちらなのか。(2018/7/7)

最大2000万ユーロ(約26億円)
セキュリティ対策を怠ると罰金──実はGDPR級に重要なEUの「NIS指令」
EU一般データ保護規則(GDPR)に強い関心を向ける企業は多いが、NIS指令(ネットワークと情報システムに関する指令)を意識している企業は少ない。だが、この罰金額は無視できない。(2018/7/6)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

患者データを守る
AI技術で全トラフィックを監視 医療データのセキュリティ確保を目指す病院
機械学習などのAI技術を利用したソフトウェアを使って、医療システムのネットワークを監視・可視化し、患者データのセキュリティ強化を実現している医療機関がある。ソフトウェアの利点と、導入の際の困難とは。(2018/6/26)

だまされないための訓練
「メールフィッシングテスト」の効果を上げる7つの要素
フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。(2018/6/22)

主要なモバイル攻撃の種類と対策を整理
モバイルセキュリティを危険にする「MDM」「EMM」「UEM」依存
厳密さが求められるセキュリティ対策の中で、うやむやにされがちなのがモバイルセキュリティだ。実害を招くことがないよう、モバイルセキュリティを適切に強化する手法を考える。(2018/6/18)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

AIの攻撃にはAIをぶつける
AIを悪用したサイバー攻撃が登場、対抗策の「機械学習アルゴリズム」に脚光
ハッカーの技術はますます高度になっている。機械学習を利用する手口もその1つだ。こうした攻撃に対抗するには、防御側も機械学習を使ってサイバー脅威を早期検出するのが効果的だと、専門家はアドバイスする。(2018/6/7)

「クラウドはセキュリティが不安」は古い考え
「コネクテッド医療機器」のセキュリティ対策に有効なテクノロジーとは
ネットワーク接続可能な医療機器などの経路から医療機関を狙うサイバー攻撃が増えている。その脅威への対策として、人工知能(AI)とブロックチェーンに注目が集まっている。(2018/5/25)

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

今年こそ「防御側が優勢だった」と言えるだろうか?
2018年に注目すべきセキュリティ動向 データを破壊する「ワイパー」被害が激化か
「CIO Boston Summit」のセミナーから、サイバー攻撃リスクを軽減するためのステップを紹介する。(2018/5/10)

セキュリティと可用性を守りたいなら
SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由
医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。(2018/4/4)

ユーザーとIT部門のヒューマンエラー
クラウドセキュリティ、最大のリスクは「人のうっかりミス」
最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。(2018/3/30)

IT部門ができること
スマートフォンのマルウェア感染をなくすには?
スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。(2018/3/18)

新たなリスクと向き合う
職場の音声アシスタントは恩恵か、盗聴器か セキュリティ対策を考える
音声アシスタントが企業ネットワークで普及し始めているが、企業データを保護するために、サイバーセキュリティ対策の取り組みをどのように適用すべきか。(2018/3/16)

ウォレットの管理が鍵
ビットコインのセキュリティを確保するには?
ビットコインの価値の着実な上昇に伴い、暗号通貨の取引所やウォレットへのサイバー攻撃も増加してきている。ビットコインのセキュリティを確保する方法を解説する。(2018/3/12)

iOS 11搭載の全てのデバイスに危険性?
iPhoneのロックは他人が解除可能? 生体認証では守り切れない理由
Appleのデバイスが持つ認証機能は優れたセキュリティ機能のはずだが、デバイスに関係なくロック解除ができてしまうという報告が入った。デバイスの制御で守り切れない理由は“コードの流出”にあるという。(2018/3/10)

賢い「セキュリティ予算」獲得術【第1回】
「セキュリティ予算不足」はなぜ解消されないのか? 調査結果から探る
セキュリティの脅威が高度化する中、国内組織は十分な対策を施すための予算を獲得できているのか。国内組織とグローバル組織の予算獲得状況に違いはあるのか。調査結果を基に見ていく。(2018/3/7)

取るべき戦略は?
企業向けモバイルセキュリティ、最新動向に乗り遅れないための5つのポイント
組織のモバイルセキュリティ戦略を最新のものにしておくことが重要だ。生体認証やエッジコンピューティング対応ゲートウェイなどの新しいセキュリティ手段を把握しておきたい。(2018/2/15)

ディセプション技術で犯罪者をだませ(後編)
ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI
ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。(2018/2/14)

ディセプション技術で犯罪者をだませ(前編)
攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ
今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。(2018/2/7)

認証を受けた状態と認証を受けない状態を比較
Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト
Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。(2018/2/3)

サーバレス、PaaS製品が再注目される結果に
「Meltdown」と「Spectre」で明らかになったクラウドベンダーの対応能力
CPU脆弱性「Meltdown」「Spectre」は、クラウド利用に甚大な影響を及ぼすことが危惧されていた。クラウドベンダーの対応により、想定よりも影響は小さくなりそうだ。(2018/2/1)

ホワイトハットハッカーを有効活用
失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?
失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?(2018/1/30)

パスワードだけではもう限界
モバイルアプリで実装が増える「多要素認証」(MFA)、手間を上回るメリットとは
多要素認証(MFA)を導入すると、パスワードだけに頼らず、階層型のアプローチを用いてアプリのセキュリティを強化できる。アプリにとってMFAが適切かどうかを把握するためには、その長所と短所を比較する必要がある。(2018/1/28)

Uberの情報漏えい、WannaCryなど
2017年版「5つの最悪セキュリティ事件」から学んだこと
企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。(2018/1/17)

Facebookの「友達」がセキュリティを脅かす
進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される
脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。(2018/1/9)

iOSと同程度にセキュアなAndroidも存在?
「何となくiPad」は最悪 業務用モバイルは5つの視点で選べ
企業がビジネス向けモバイルデバイスを選ぶ際、IT購買担当者は各選択肢の使い勝手や管理性、セキュリティレベルを考慮した上で、従業員の生産性を向上するためにどれを採用すべきかを判断しなければならない。(2017/12/19)

個人情報と引き換えだけでは不信感
IoT活用で気を付けたい個人情報収集の問題、顧客の信頼を損ねない収集方法は
IoTテクノロジーがデジタルな形で消費者の自宅、自動車、衣服に取り入れられていくにつれて、企業がユーザーとの間に築く関係は、これまでにないほど親密で個人的なものになる。(2017/11/21)

メーカーに命を預けられるか
自動運転車がハッキングされ暴走? 起こり得る最悪のシナリオと対策
コネクテッドカーもIoTデバイスの一種である以上、セキュリティの脅威と無縁ではいられない。自動車メーカー各社はどのようにして自社のネットワークを安全に運用できるのか、慎重な判断が必要だ。(2017/11/15)

サポート期間終了OSに異例の対応
“Windows XPの残影”に悩むMicrosoft、WannaCryでパッチ提供の「なぜ」
Microsoftは2017年5月、ランサムウェア「WannaCry」の攻撃発生を受けて、サポート期間が終了しているWindows XP向けに異例のパッチ提供を行った。その判断はどう評価できるのだろうか。(2017/11/9)

「顔認証」と「虹彩認証」はどう違うのか
iPhone Xが採用した顔認証とは? スマホ向け生体認証技術の種類と特徴を見る
モバイルデバイスへの搭載が進んで身近になった生体認証技術だが、その特徴を正しく理解できている人は多くないだろう。主要技術である指紋認証、顔認証、虹彩認証、音声認証について簡潔に紹介する。(2017/11/2)

両社が「透明性レポート」を公表
GoogleやAppleの「透明性レポート」に書かれていること
GoogleやAppleの「透明性レポート」によると、各国政府からのデータ提供要求が増加している。Googleによると、監視目的のデータ提供要求の約半数は米国政府からのものだったという。(2017/10/12)

IoTセキュリティの救世主か、それとも……
“善玉マルウェア”「Hajime」をセキュリティ対策に使うのは危険なのか?
“善意のハッカー”が作成したという「Hajime」の目的は、IoTデバイスのセキュリティ強化にあるようだ。だが遠隔操作の仕組みを持つHajimeを“善玉”だと言い切ってしまってよいのだろうか。(2017/10/5)

EMMを補完すべき
IT部門が震えるスマホセキュリティの危険な現状、脅威対策は必要か
エンタープライズモビリティ管理(EMM)は重要なセキュリティテクノロジーだが全てをカバーできるわけではない。そこで役立つのがモバイル脅威対策ソフトウェアだ。IT部門はこれを使って問題に対して先手を打てる。(2017/9/20)

米政府機関の大量情報漏えいに関与との疑いも
FBIが中国籍の男を逮捕 “米国史上最悪”の情報漏えい事件との関係を解説
米連邦捜査局(FBI)は、米連邦政府の人事管理局(OPM)の大規模な個人情報流出を引き起こしたマルウェア「Sakula」を使った別のサイバー攻撃に関与した疑いで、中国籍の男を逮捕した。(2017/9/8)

Service Workerを活用
まるでネイティブアプリなWebサイト「プログレッシブWebアプリ」実装のヒント
ネイティブアプリケーションのような操作性を有する「プログレッシブWebアプリケーション」。その実装方法を取り上げる。(2017/8/30)