機密データに不正アクセスされる可能性
CPU脆弱性「Meltdown」「Spectre」がセキュリティに及ぼす決定的な影響
MeltdownとSpectreという脆弱(ぜいじゃく)性は、システムの物理セキュリティとハードウェアセキュリティに影響しており、検出は極めて難しい。これらの攻撃を防ぐ方法とは。(2018/7/17)

脅威に対して先手を打つ
Windows 10のセキュリティ対策に限界は? リスクを軽減するツールを紹介
組織のニーズを理解して、パッチ管理やドメインパスワードポリシーといった複数の重点分野に照準を絞ることで、「Windows 10」のセキュリティ問題に先手を打つことができる。(2018/7/14)

オンプレミスだけでなくクラウドまで一元管理
あらゆる操作が可能な特権IDを外部/内部の脅威から守るには
全ての操作が可能な特権ID。攻撃者に悪用される事態を防ぐため、適切な制御とモニタリングが不可欠だ。それも仮想化基盤やクラウドを含めた形でなくてはならない。(2018/7/17)

サイバー面だけでなく、物理的な脅威も
2018年に心配される事業継続計画(BCP)のリスクトップ10
事業継続と災害復旧に対するリスクは、時代によって変わらないものもあれば、深刻化しているものもある。人々が最も懸念しているリスクとは何だろうか。(2018/6/21)

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

仮想通過だけでないブロックチェーンの活用法
ブロックチェーンは効果的? 「文書改ざん防止システム」の作り方
世間を騒がせている文書改ざんへの対策として、ブロックチェーン技術を活用できる可能性がある。ブロックチェーン技術を活用したさまざまな実証実験や、「文書改ざん防止システム」の作り方を紹介する。(2018/3/29)

より安全で快適に
「パフォーマンス」と「セキュリティ」強化へ、LCCのPeachは何を選択したか
Webサイト経由の航空チケット予約が大多数を占めるLCC(ローコストキャリア)において、安定したパフォーマンスとセキュリティ強化は重要課題。Peachの選択とは。(2018/3/14)

誤検知・過検知を徹底的に削減する秘策
IPSのチューニングはもういらない? 不正侵入防御は専門家なしで運用できる
自社システムを外部の不正アクセスから守るIDS/IPSは、過検知・誤検知をなくすためのチューニングが面倒な場合が多い。この課題をクリアする方法とは?(2018/3/16)

階層型の防御は有効
「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる
セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。(2018/3/9)

3つの視点でリスク評価
「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?
研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。(2018/2/16)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

サーバレス、PaaS製品が再注目される結果に
「Meltdown」と「Spectre」で明らかになったクラウドベンダーの対応能力
CPU脆弱性「Meltdown」「Spectre」は、クラウド利用に甚大な影響を及ぼすことが危惧されていた。クラウドベンダーの対応により、想定よりも影響は小さくなりそうだ。(2018/2/1)

ホワイトハットハッカーを有効活用
失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?
失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?(2018/1/30)

標的型攻撃のリスクが高いユーザーを守る
最強のGoogleアカウント保護機能「Advanced Protection Program」が不正アクセスを防ぐ3つの仕組み
Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。(2018/1/26)

狙われるパスワード
セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策
パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。(2018/1/16)

仮想通貨だけじゃなかった
クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道
企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。(2018/1/11)

会員が注目した2017年記事ランキング(教育IT編)
「プログラミング教育」「タブレット」よりも読者が気になった教育ITトピックは?
教育機関のIT活用に関する話題の中で、TechTargetジャパン会員が最も関心を寄せたものとは。2017年のアクセスランキングから読み解きます。(2017/12/25)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【後編】
「パスワード定期更新」の“悪夢”から学校を解放する認証手段とは?
教育機関がIT活用を安全に進めるために重要な役割を果たす認証。管理の煩雑さが危険な運用につながりかねないID/パスワード認証に代わる、教育現場にとって現実的な認証手段を考える。(2017/12/22)

事業継続のためのチェックリスト
現代の悪夢、「ランサムウェアで業務が完全ストップ」は本当に起きる?
ランサムウェアに対する防御策を講じておけば、会社が攻撃を受けた場合でも経費や時間が削減できる。事業継続と災害復旧、セキュリティチームが連携した事前の対策が肝心だ。(2017/11/9)

ネットワークに関する調査レポート
読者調査で分かったギガビットイーサネットやSD-WANへの高い関心
TechTargetジャパン会員とキーマンズネット会員を対象に、「企業のネットワーク環境に関する読者調査」を実施した。本レポートでは、その概要をまとめた。(2017/11/1)

EMMを補完すべき
IT部門が震えるスマホセキュリティの危険な現状、脅威対策は必要か
エンタープライズモビリティ管理(EMM)は重要なセキュリティテクノロジーだが全てをカバーできるわけではない。そこで役立つのがモバイル脅威対策ソフトウェアだ。IT部門はこれを使って問題に対して先手を打てる。(2017/9/20)

Chrome Enterpriseが管理オプションを追加
着実に進む「Chromebook」の仕事マシン化に気付いているか?
「Google Chrome Enterprise」によって、企業はChromebook上でのGoogle Play Storeアプリやその拡張機能の管理、Microsoft Active Directory連携などが可能になる。(2017/9/6)

IDS/IPSを「宝の持ち腐れ」にしない
原因はネットワーク? セキュリティ装置が期待通りの効果を上げない理由とは
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。(2017/9/8)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【前編】
「パスワード」はなぜ漏えいし、破られてしまうのか?
教育機関をはじめ、あらゆる組織におけるセキュリティ対策の基本ともいえる「認証」。その仕組みで最も一般的な「ID/パスワード認証」の安全性を疑う声が高まっている。その背景には何があるのか。(2017/8/24)

ヴイエムウェア株式会社提供ホワイトペーパー
構築例で学ぶ「ネットワーク仮想化」、導入前に知っておきたいセキュリティ知識
サイバー攻撃から自社のネットワークを守るセキュリティ対策としても導入が進むネットワーク仮想化。関連技術の中でも特に注目されている「分散ファイアウォール」を中心に、ネットワーク仮想化における重要ポイントを解説する。(2017/8/2)

従業員のスマホ、セキュリティチェックしましたか
iPhoneもAndroidも仕事で使うなら守りたい セキュリティ対策7カ条
モバイル端末のセキュリティに対する脅威は至るところに潜む。企業は、従業員一人一人のモバイル端末向けセキュリティを強化し、定期的なアップデートを続けることで、企業全体をリスクから守る必要がある。(2017/7/27)

「サイバーセキュリティ保険」を正しく理解する【第3回】
「サイバーセキュリティ保険」選びで失敗しない“3つのポイント”とは?
企業はサイバーセキュリティ保険をどのような視点で選定すべきなのか。保険料はどのような仕組みで決まるのか。詳しく説明する。(2017/6/12)

Webの生命線を守る、アカマイ×ラック協業の中身
「脆弱性対策」と「DDoS攻撃対策」を丸ごとお任せできる簡単な手段とは?
Webサイトは今や、企業の顔だけでなくビジネスの生命線だ。脆弱性を突く不正アクセスやDDoS攻撃など多様な脅威にさらされているWebサイトをどう保護すればよいのか。(2017/5/30)

IoTを守る最も有力な技術となる可能性も
徹底ガイド:VPNの4世代で振り返るリモートアクセス技術の進化と将来への期待
インターネット接続の進化と利用場面の拡大によって、VPNに求める役割は単なる2地点間を結ぶ接続から、IoT主要インフラへのセキュリティ貢献に広がりつつある。(2017/5/25)

問われる企業の対応
「強制パスワードリセット」は正しい措置なのか? Yahoo!情報流出事件に学ぶ
米Yahoo!からユーザー情報が流出した事件で、経営陣がパスワードの強制リセットを拒んだと伝えられている。パスワード強制リセットは正しい対応なのだろうか?(2017/4/20)

混乱するセキュリティ運用管理
膨大なセキュリティ製品の運用管理はもう限界、高度な対策を手短に実現するには
セキュリティ対策に取り組む企業のIT担当者は「運用の複雑化」という課題に直面している。「エンドポイントセキュリティの対策」で負担を軽減する良い手はないだろうか。(2017/4/17)

セキュリティ投資は倍増へ
高度化するデータ侵害に“やられっ放し”の医療現場がやっと対策を本格化
2015年は大規模な医療データの侵害があった。2016年は破壊的なランサムウェア攻撃が目立った。そして2017年、医療現場のサイバーセキュリティは巻き返しを見せるかもしれない。(2017/3/16)

WikiLeaksいわく「史上最大の流出極秘文書」
「iPhone」の会話を暗号化前に盗聴? 流出資料で分かったCIAの“えげつない手口”
WikiLeaksは、米中央情報局(CIA)からの新たな流出資料を公開した。「Vault 7」というコードネームで呼ばれるこの資料は、「iOS」「Android」の攻撃ツールを含む。(2017/3/15)

教育機関のIT導入に関する調査レポート
読者に聞いた、教育機関が最も導入したいセキュリティ製品とは?
TechTargetジャパン会員を対象に、「教育機関のIT導入に関する読者調査」を実施した。本レポートでは、その概要をまとめた。(2017/3/1)

“IoT×ブロックチェーン”を考える
“ブロックチェーン”は万能薬ではない、IoTでの使用が適さない理由とは
IoTでブロックチェーンの使用を提案する出版物や記事も少なくない。しかし、必ずしも使うのが良いというわけではない。本稿ではその理由を紹介する。(2017/2/7)

攻撃者が狙う顔認証システムの抜け穴とは
「顔認証」をユーザーの「VRモデル」でパス? なりすましをどう防ぐか
3次元の仮想現実(VR)モデルを使うことで、顔認証システムをすり抜けられることが明らかになった。どのような仕組みなのか。防ぐにはどうすべきなのか。(2017/2/6)

「佐賀県情報漏えい事件」で再考する学校セキュリティ【後編】
予算がなくても最低限やってほしい、学校のセキュリティ対策「3つのポイント」
佐賀県の情報漏えい事件をきっかけに、セキュリティ対策の検討を進める教育機関は少なくないだろう。予算的にも人的にも制約がある中、教育機関が実現できる現実的なセキュリティ対策とは何か。(2017/1/30)

2要素認証が突破される可能性も
「Gmail」に新たな脅威、“偽ログイン画面”でアカウント情報がダダ漏れの危険
「Gmail」経由でGoogleアカウント情報を不正に入手する新たなフィッシング詐欺が発生した。その手口は単純にも見えるが巧妙で、気付くのが難しいという。(2017/1/26)

インテリジェントなIoTハブの必要性
コンシューマー向けIoTセキュリティはビジネスチャンス
コンシューマー向けIoTデバイスの悪用が問題になっている。IoTデバイスのデータが犯罪者に漏れると何が起きるのか? この状況はベンダーにとってチャンスでもある。(2017/1/18)

BIOSよりも高速な起動と高いセキュリティ
「Surface Pro 4」にも採用、BIOSに代わるファームウェア「UEFI」とは何か?
2in1デバイスの導入を検討しているIT部門は少なくない。「Surface Pro 4」に採用されたファームウェアのUnified Extensible Firmware Interface(UEFI)は、IT部門にどのような恩恵をもたらすのだろうか。(2016/12/27)

懸念される重要インフラへの影響
「ランサムウェア」感染で運賃が無料に? 米市営交通局で何が起きたのか
米サンフランシスコ市交通局がランサムウェア攻撃を受け、運賃を一時無料化する事態に追い込まれた。身代金を払うことなくシステムを復旧させたものの、課題は残る。(2016/12/7)

今までのID管理だけで大丈夫ですか?
“安全な認証 as a Service”を実現するセキュリティ対策の現実解
サイバー攻撃の巧妙化、クラウド利用の拡大などによって、今まで以上に認証の重要度は増している。手間やコストを極力かけず、企業ITの認証環境を強化するための勘所とは?(2016/12/2)

仮想化、クラウド時代のサーバOS
熟成されたサーバOS「Windows Server 2016」の全貌
ついに登場した「Windows Server 2016」。大幅に改善、強化された各種機能と仕様を紹介する。(2016/11/21)

失敗しない「学校IT製品」の選び方:不正侵入対策編【後編】
「無線LAN」が学校のセキュリティ対策を台無しにする“真犯人”だった?
教育機関のシステムやネットワークも攻撃者の標的になり得ることは、昨今の不正侵入事件を見れば明らかだ。そのような事態に対処するために、教育機関はどのような対策を講じればよいのか。具体策を説明する。(2016/11/10)

失敗しない「学校IT製品」の選び方:不正侵入対策編【前編】
学校システムへの不正侵入が招く「最悪のシナリオ」とは?
システムやネットワークへの不正侵入事件は企業だけではなく、IT化が急速に進む教育機関でも起きている。不正侵入をどう防ぐべきか。侵入判明時にはどう対処すべきなのか。(2016/10/25)

「AI」はセキュリティ担当者を救うのか【第1回】
セキュリティ対策を“対症療法”で済ませるのは、もう終わりにしよう
「従来のセキュリティ対策では不十分だ」という声をよく聞く。一方で“理想的”とされるセキュリティ対策の実現には、幾つものハードルがある。まずは現状を整理する。(2016/10/21)

インシデント発覚まで2年も
“史上最大規模の情報流出”で露呈したYahoo!の危ういセキュリティ体制
Yahoo!の史上最大規模の情報流出は広範囲に影響を及ぼしている。訴訟が起こされ、米証券取引委員会(SEC)の調査の可能性が浮上し、同社の侵害検知体制と対応策に疑問の声が上がっている。(2016/10/13)

「佐賀県情報漏えい事件」で再考する学校セキュリティ【中編】
佐賀県教育システム「SEI-Net」を情報漏えいの舞台に変えた“真犯人”とは?
17歳少年による佐賀県教育情報システム「SEI-Net」への不正アクセス事件では、実際に何が起き、同県はどう対処したのか。事件は本当に防げなかったのか。分かっている事実から検証する。(2016/9/14)

「佐賀県情報漏えい事件」で再考する学校セキュリティ【前編】
17歳少年が不正アクセス 佐賀県教育システム「SEI-Net」を責められない理由
佐賀県で発生した17歳の少年による教育情報システムへの不正アクセス事件。生徒の成績などの情報漏えいを招いたこの事件は、教育機関のIT活用にどのような影響を与えるのか。(2016/8/31)

条件によっては報奨金の倍額も
iPhoneのバグ発見で2000万円ゲット? Apple「報奨金プログラム」の気になる中身
Appleは「iOS」や「iCloud」の重大なバグを見つけた研究者に対する報奨金プログラムを開始し、多額の報酬を支払う方針だ。(2016/8/19)