TechTargetジャパン

賢い「セキュリティ予算」獲得術【第2回】
「適切なセキュリティ予算」はどのように見積もればよいのか?
セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。(2018/4/19)

Uberの情報漏えい、WannaCryなど
2017年版「5つの最悪セキュリティ事件」から学んだこと
企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。(2018/1/17)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【後編】
「パスワード定期更新」の“悪夢”から学校を解放する認証手段とは?
教育機関がIT活用を安全に進めるために重要な役割を果たす認証。管理の煩雑さが危険な運用につながりかねないID/パスワード認証に代わる、教育現場にとって現実的な認証手段を考える。(2017/12/22)

サポート期間終了OSに異例の対応
“Windows XPの残影”に悩むMicrosoft、WannaCryでパッチ提供の「なぜ」
Microsoftは2017年5月、ランサムウェア「WannaCry」の攻撃発生を受けて、サポート期間が終了しているWindows XP向けに異例のパッチ提供を行った。その判断はどう評価できるのだろうか。(2017/11/9)

ヴイエムウェア株式会社提供ホワイトペーパー
標的型攻撃の被害を最小化、感染拡大を防ぐ仮想環境ならではの内部対策とは?
脅威が増す標的型攻撃に対処するには、入り口部分の防御だけでなく、侵入後における感染拡大の最小化も重要だ。仮想マシン単位で設定できる分散ファイアウォールを導入すれば、万が一の侵入にも効果的な対策が行える。(2017/9/1)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【前編】
「パスワード」はなぜ漏えいし、破られてしまうのか?
教育機関をはじめ、あらゆる組織におけるセキュリティ対策の基本ともいえる「認証」。その仕組みで最も一般的な「ID/パスワード認証」の安全性を疑う声が高まっている。その背景には何があるのか。(2017/8/24)

ノンパーシステント型VDIでパーソナライゼーションを実現
仮想デスクトップの使いにくさや管理負荷は「レイヤー化」で解消できる?
ノンパーシステント(非永続)型の仮想デスクトップインフラ(VDI)で、エンドユーザーの自由なカスタマイズを実現するのは簡単ではない。IT部門の負担を抑えながらカスタマイズ性を高める手段とは。(2017/6/23)

「サイバーセキュリティ保険」を正しく理解する【第3回】
「サイバーセキュリティ保険」選びで失敗しない“3つのポイント”とは?
企業はサイバーセキュリティ保険をどのような視点で選定すべきなのか。保険料はどのような仕組みで決まるのか。詳しく説明する。(2017/6/12)

Apple対FBIの対立と似た構図
「WannaCry」を巡りMicrosoftがNSAを批判、混迷深めるIT企業と政府の関係
ランサムウェア「WannaCry」の感染が広がり続ける中でMicrosoftが、責任は米政府によるサイバー兵器の蓄積にあると批判した。だが責任の一端はMicrosoftにもあるという専門家もいる。(2017/5/25)

医療におけるIT活用の“一歩先”とは
医療IT事例2選――「多職種協働」を踏まえたクラウド利用、セキュリティ対策
医療機関におけるクラウドインフラや情報セキュリティ対策、そして医療の質向上に貢献する電子カルテ活用といった先進的な取り組みをしている医療機関の事例を紹介する。(2017/4/19)

Azureの多彩な機能とも連係
システム構築のハードルを下げる、クラウドによる超高速開発
目まぐるしく変化する現代のビジネスシーンに追随するためには、IT企業でなくてもアプリケーションを迅速に開発する体制が必要だ。これを実現するクラウドサービスとは。(2017/3/30)

事例で分かる、中堅・中小企業のセキュリティ対策【第6回】
被害者が加害者になるケースもあるWebサイト改ざん、有効な対策は?
広報や通販などへのWebサイト活用は一般的になったが、セキュリティ対策は万全だろうか。Webサイトの更新や管理に広く利用されるCMS(コンテンツマネジメントシステム)の意外な落とし穴と、お勧めの対策を解説する。(2016/12/26)

「AI」はセキュリティ担当者を救うのか【第2回】
機械学習が「セキュリティ人材不足」解消の“特効薬”になる?
セキュリティ対策の中で困難なのが、セキュリティに精通した人材の確保だ。専門家の代替となる「セキュリティインテリジェンス」の仕組みと、その進化について解説する。(2016/12/2)

事例で分かる、中堅・中小企業のセキュリティ対策【第5回】
「退職者に機密情報を持ち出された」ともめる前に打つべき内部不正対策
組織内部者の不正行為による情報流出の防止には、組織へのロイヤリティー(忠誠度)が重要な鍵を握っています。その上で、不正行為を検知し、分析するシステムを組み合わせると有効です。その具体的な方法とは?(2016/10/24)

「AI」はセキュリティ担当者を救うのか【第1回】
セキュリティ対策を“対症療法”で済ませるのは、もう終わりにしよう
「従来のセキュリティ対策では不十分だ」という声をよく聞く。一方で“理想的”とされるセキュリティ対策の実現には、幾つものハードルがある。まずは現状を整理する。(2016/10/21)

身代金ウイルス「ランサムウェア」対策に関する調査レポート
ランサムウェアへの危機意識を持つ企業は8割以上、理解不足に大きな課題
TechTargetジャパン会員を対象に、身代金要求型不正プログラム「ランサムウェア」に関する読者調査を実施した。本レポートでは、その概要をまとめた。(2016/10/3)

「サイバーセキュリティ保険」を正しく理解する【第2回】
「サイバーセキュリティ保険」がなかなか普及しない“本当の原因”とは?
「サイバーセキュリティ保険」はサイバーリスクの移転手段の1つであるが、国内では認知、加入共に進んでいるとはいえない。その理由とは何か。現状の課題を整理する。(2016/9/30)

セキュリティと業務効率を両立し、企業成長を支える
「インターネット分離」の思わぬ難問、“不便なファイルやりとり”を解決するには?
セキュリティ強化のためにインターネット分離をしたい。だが分離でデータのやりとりが困難になり業務効率を下げることは避けたい。相反するニーズを同時に満たす策とは。(2016/8/29)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

重要なのは防壁が破られた後
「仮想テープライブラリ」でランサムウェアに負けないバックアップを構築せよ
ランサムウェア被害が国内で急増した。今あらためて「バックアップ」の重要性が指摘されている。当たり前なのに徹底できないことも多いこの問題に対して、企業はどのように向き合うべきなのだろうか?(2016/7/22)

事例で分かる、中堅・中小企業のセキュリティ対策【第2回】
どう防ぐ? 標的型攻撃(2):なぜか最近、オフィシャルサイトの表示が遅くなった
もし最近、オフィシャルサイトの表示が遅い気がしたら、標的型攻撃の可能性を考えてみましょう。実はPCが遠隔操作されていたことに気付いていないだけかもしれません。(2016/7/6)

「サイバーセキュリティ保険」を正しく理解する【第1回】
今更聞けない「サイバーセキュリティ保険」の真実、何をどう補償するのか?
セキュリティ対策の重要性が高まる中、万一の被害を想定したリスク移転の有力な手段となるのが、サイバー攻撃などによる被害を補償する「サイバーセキュリティ保険」だ。その現状を整理する。(2016/6/30)

なぜ今「ネットワーク分離」なのか【第1回】
古くて新しい「ネットワーク分離」が“要注目技術”に返り咲いた理由
自治体を中心に採用機運が高まる「ネットワーク分離」。技術進化や脅威の変化、国の後押しといったさまざまな要素が、ネットワーク分離を再び表舞台へと引き出した。再注目の背景を探る。(2016/6/16)

事例で分かる、中堅・中小企業のセキュリティ対策【第1回】
どう防ぐ? 標的型攻撃:「メールの添付ファイルを開いたあと、PCが重い気がする」
中堅・中小企業を狙うサイバー攻撃は年々増加し、実被害に遭遇するケースも増えています。例えば「スピアフィッシング」による標的型攻撃は、どのように仕掛けられ、どう対策すればいいのでしょうか?(2016/6/13)

情報セキュリティ対策の普及を後押しするには「事例」が鍵
なぜ中小企業の経営者は、情報セキュリティ対策を後回しにしてしまうのか?
情報処理推進機構(IPA)が実施した中小企業の情報セキュリティ実態調査から、小規模企業ほど対策が不十分である状況が見えてきた。これに対し、IPAはどのような支援策を提供しているのだろうか。(2016/4/28)

専任者がいなくてもできる最低限の対策を考えよう
「中小企業はサイバー攻撃に狙われない」と思い込んでいる上司をどう説得する?
情報セキュリティ対策不足は経営リスクに直結する。しかし、上層部がその重要性を認識していなかったとしたら、中堅・中小企業のIT担当者はどう説得すればよいだろうか?(2016/3/17)

「エンドポイントセキュリティ」再浮上のなぜ【第1回】
「エンドポイントセキュリティ」は標的型攻撃とインシデントレスポンスが変える
ネットワークセキュリティベンダーや新勢力のベンダーが、相次いでエンドポイントセキュリティ市場に参入している。なぜ今、エンドポイントセキュリティを取り巻く動きが活発化しているのか。(2016/1/26)

NEWS
ヒト・モノ・カネを節約したい中堅・中小企業、最低限のセキュリティ対策とは?
マイナンバー制度の運用を目前にして、中堅・中小企業にも大企業並みのセキュリティ対策が求められている。通販サイトを持つ企業は特に、ふんどしを締め直して対策を行うことが必要だ。(2015/12/1)

第2回 セキュリティエバンジェリストに聞く
パスワードの使い回し禁止はもう限界?――リスト型攻撃を防ぐには
リスト型攻撃による不正ログインの大きな要因が、パスワードの使い回しだ。個人向けサービスと企業システムとで同じパスワードを使い回しているユーザーも少なくない。辻 伸弘氏に聞く。(2015/9/25)

最新記事ランキングから編集部おすすめ記事を紹介
Windows 10はパスワード不要? 本当に?
ログインのたびに求められる煩わしいパスワード認証。その入力が不要になる世界がもうそこまでやってきているようです。最新記事ランキングから編集部おすすめ記事を紹介します。(2015/9/4)

ガイドラインの“中の人”に聞く
今更聞けない、「SSL/TLS」とは何か? 正しい設定方法とは?
Webセキュリティ対策の定番ともいえる「SSL/TLS暗号化」だが、その適切な設定方法を理解している人は意外と少ない。IPAとCRYPTRECが共同制作したガイドラインを基に、基礎から再確認しよう。(2015/7/21)

最新記事ランキングから編集部おすすめ記事を紹介
彼女の誕生日をパスワードにしてはいけない本当の理由
パスワードの安易な設定や使い回しは情報漏えいのリスクを高めると知られています。それでも止められない人はどうすればいいのでしょうか? 最新記事ランキングから編集部おすすめ記事を紹介します。(2015/7/3)

「社員教育」と「マルウェア解析」の2本立てで防ぐ
標的型攻撃で社員を犠牲にしないための「2つの原則」
特定組織を狙った標的型攻撃の起点となる標的型メール。従業員がうっかり開いてしまわないようにするにはどうすべきか。仮に開いてしまっても、実害を起こさないためには。その具体的な手段を示す。(2015/4/8)

守護神「WAF」を最短1週間で導入、運用は専門家にお任せな手段も
Webサイトの「不正ログイン」「改ざん」はなぜ起こるのか? その有効な対策とは?
「リスト型アカウントハッキング」に「水飲み場型攻撃」――。Webサイトを取り巻く脅威はなぜ減らないのか。有効な対策とは何か。こうした疑問に答えよう。(2014/7/30)

待ったなし! 今こそ万全なエンドポイントセキュリティ対策を
忍び寄るサイバー攻撃の脅威。クライアントPCを効率的に防御する手法とは?
IPAによると、2012年に最も影響を与えたセキュリティ脅威は「クライアントソフトの脆弱性を突いた攻撃」だったという。特にユーザー任せでパッチを適用する企業は攻撃者にとって格好の標的のようだ。(2013/4/25)

読者の「知りたい」にベンダーが答える!
利便性も管理性も犠牲にしない情報漏えい対策
メール誤送信や脆弱性悪用など、情報漏えいを招く要因は数多い。対策は必須だが、利便性の低下や運用管理の負荷増大は避けたい。こうしたニーズに応える具体策を紹介しよう。(2013/3/18)

NEWS:
あなたの工場は大丈夫? 製造でもセキュリティが課題に
工場に張り巡らされている制御システムは、かつて閉じたシステムだった。しかし、現在ではオープンアーキテクチャの採用比率が高まっており、ネットワークに接続されていることも珍しくない。PCやサーバと同程度のセキュリティ対策が必要なのだろうか。(2012/10/16)

脆弱性診断からパッチ管理まで手段が充実
【導入効果】社内データを流出や破壊から守る「脆弱性対策」
脆弱性を悪用したサイバー攻撃の増加に伴い、重要度が高まっているのが「脆弱性対策」である。本稿は、脆弱性対策の効果や現状について解説する。(2012/5/22)

ガートナーイベントリポート
これがIT部門を強くする――富士フイルムグループの組織変革を見る
強いIT部門を作るにはどうすればいいか。事業のグローバル化が急速に進む中で富士フイルムグループはこの難問に挑んでいる。ガートナーのイベントで語られた講演からIT部門変革のヒントを探る。(2012/5/17)

相次ぐ「標的型攻撃」、その現状と対策
特定の企業を狙い撃ちにしたサイバー攻撃である「標的型攻撃」にどう備えるべきか。標的型攻撃の動向を整理しつつ、具体的な対策を探る。(2012/5/2)

専門家が指南するクラウドサービス選定基準【後編】
信頼できるクラウドサービスプロバイダーの選び方 〜第三者認証の一覧表も
信頼できるクラウドサービスプロバイダーを選択する方法とは。第三者認証の他、プロバイダーが提供するSLAやホワイトペーパー、サービスダッシュボードなどを基に、必要なデータを迅速に取得できるかどうかが肝だ。(2012/4/12)

読者の「知りたい」にベンダーが答える!
標的型攻撃の脅威に打ち勝つセキュリティ対策の具体像
相次ぐ標的型攻撃にいかに備えるか。読者調査からは、対策を進めるに当たって企業が直面する課題が浮かび上がってきた。そうした課題を解決に導く具体策も充実しつつある。(2012/2/28)

進化するサイバー攻撃、その対策を探る――IPAの講演から
標的型攻撃の“常とう手段”、送信者詐称メールにどう対処すべきか
業務で関わりのある人や企業からのメールは安心できる――標的型攻撃の攻撃者は、そうした信頼関係を巧みに利用する傾向があると情報処理推進機構(IPA)は指摘する。(2011/11/29)

医療ITにおけるセキュリティ確保への取り組み(前)
医療現場の情報保護対策を強固にする「医療情報システム監査人認定制度」
医療分野のIT化が進み、医療情報システムを安全に管理・運営できる人材が求められている。2011年、そうした人材の育成を支援する認定および試験制度が創設された。(2011/9/7)

NEWS
2011年7月のフィッシング数は過去最高の2万5191件――EMC月例報告
EMCジャパンは、全世界を対象に調査した情報を基にオンライン犯罪に関する月例リポート(2010年7月版)を発表した。(2011/8/30)

従来のネットワークと比較
次世代データセンターネットワークを実現、OpenFlowとは何か?
クラウド時代の新しいネットワーク制御技術として注目を集める「OpenFlow」。本稿では、OpenFlowの仕組みと特徴を紹介する。(2011/8/26)

ユーザーvs.ベンダー、クラウドトークバトル(後編)
クラウドコンピューティングの今後の行方 〜利用実態と将来展望を議論
JUASのセミナー「今あらためて探るクラウド活用」の後半では、パネリストとして参加したユーザー、ベンダー各社が、JUASやIPAの調査結果を踏まえ、クラウドの現時点での利用と今後の行方について議論を交わした。(2011/6/30)

Webサイト脆弱性への即効薬
攻撃の脅威から顧客情報を守るSaaS型WAF
急増するWebサイトの情報漏えいに有効な対策の1つとして注目されているWAF。一般的なアプライアンス型はコストが高く設定や更新に手間が掛かるが、SaaS型はこれらを解消するソリューションとして注目されている。(2011/6/20)

JDSF会員企業座談会(1)
ベンダー各社が考える、ストレージ統合への障壁とは?
TechTargetジャパンは2011年1月、ストレージ関連企業で構成される業界団体「JDSF(Japan Data Storage Forum)」会員を対象とした座談会を開催。ストレージ分野を取り巻く現状を聞いてみた。(2011/4/6)

運用管理ツールから見るサーバ仮想化製品【第4回】
ライブマイグレーションは無償。最新版XenServer 5.6とXenCenterの機能
オープンソースのハイパーバイザーであるXenをベースにしたXenServerの最新版5.6と、運用管理ツールXenCenterを紹介する。(2010/6/28)