TechTargetジャパン

バックアップは定期的に
個人データをバックアップするなら? ベストプラクティス3選
あなたのデータは安全だろうか。バックアップのベストプラクティスには、データの定期バックアップや、異なる種類のドライブとメディアの活用などがある。(2018/2/25)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)

IBM、MobileIron、Sophos、VMwareを比較
モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」
最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。(2018/2/14)

中途半端は危険
セキュリティパッチの検証と導入はスピードが命、具体的な進め方は
ゼロデイ攻撃の危険性はかつてないほど増している。だからといって、検証していないパッチを運用システムに適用することも危険だ。運用環境の外部でパッチを迅速に検証する手段がなければ、それは重大なリスクだ。(2018/2/13)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

「シャドーIT」対策として脚光
MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準
クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。(2018/2/8)

認証を受けた状態と認証を受けない状態を比較
Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト
Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。(2018/2/3)

ホワイトハットハッカーを有効活用
失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?
失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?(2018/1/30)

「OneDrive」の復活機能から「Windows Mixed Reality」まで
「Windows 10 Fall Creators Update」の10大強化点をおさらい 知らないと損をする?
Windows 10の大型アップデート「Windows 10 Fall Creators Update」では、幾つかの重要な新機能や機能強化点がある。知っておくべき主要な点をまとめた。(2018/1/27)

「Windows 10」を多彩なセキュリティ機能で保護
「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック
Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。(2018/1/25)

AirWatch、XenMobile、MaaS360などを紹介
徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は?
モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。(2018/1/19)

大手の独走態勢は過去 注目の8社を紹介
巨人に挑む新興ストレージベンダーが熱い理由、「AWS下位互換」「SDSとフラッシュの融合」に注目
ビジネス向けストレージ市場に参入しようとして敗れていった企業がある中、新たに既存ベンダーとの戦いに挑むスタートアップ企業が誕生している。彼らは成功をつかむことができるのか。(2018/1/18)

AWS、Microsoft、Googleの対策は
「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的に
クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。(2018/1/18)

DNSの設定を変更するだけ
不正なサイトをブロックする無償のDNSサービス「Quad9」
「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。(2018/1/18)

その管理、スマホの可能性を台無しにしていない?
働き方改革に必要なのは「制限」ではなく「利便性」、次代のモバイル管理方法は
「働き方改革」の推進に欠かせないモバイルデバイスのセキュリティを、機能を縛るのではなく新しいアプローチで、しかも少ない業務負荷で実現するソリューションとは。(2018/1/18)

ユーザーはどうすればいいのか
Windows 10にしたらマルウェア対策ソフトが動かない? その仕組みと対処方法
Windows 10でサードパーティー製マルウェア対策ソフトウェアが起動しない? 本稿ではマルウェア対策ソフトウェアがブロックされる仕組みと、この問題の解決方法を取り上げる。(2018/1/12)

Facebookの「友達」がセキュリティを脅かす
進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される
脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。(2018/1/9)

ストレージベンダーの群雄割拠が加速
データストレージ2018年のトレンド:話題を独占する5つのテクノロジーとは
データストレージは着実な進化を遂げている。本稿では2017年を振り返りつつ、2018年に話題となるであろう5つの技術について解説する。(2018/1/8)

会員が注目した2017年記事ランキング(セキュリティ編)
「WannaCry」「Androidスパイウェア」よりも読者が気になったセキュリティ脅威は?
ランサムウェアからモバイルマルウェアまで多様な脅威が明るみに出た2017年に、TechTargetジャパン会員が最も関心を寄せたセキュリティの話題とは何か。アクセスランキングから探ります。(2017/12/25)

今理解すべき「CASB」の実力【第3回】
クラウドセキュリティの“本命” 「CASB」が備える4大機能とは
クラウドサービスのセキュリティ対策を効率化する「CASB」(Cloud Access Security Broker)には、どのような機能があるのか。選定の前に知っておきたい主要機能を紹介する。(2017/12/20)

iOSと同程度にセキュアなAndroidも存在?
「何となくiPad」は最悪 業務用モバイルは5つの視点で選べ
企業がビジネス向けモバイルデバイスを選ぶ際、IT購買担当者は各選択肢の使い勝手や管理性、セキュリティレベルを考慮した上で、従業員の生産性を向上するためにどれを採用すべきかを判断しなければならない。(2017/12/19)

「Twitterで手口公開」に批判も
macOSに“パスワードなしでrootになれる”脆弱性、悪用されたら何が起きていたのか?
Appleの「macOS High Sierra」に、完全な管理者権限をもつユーザーとしてシステムにログイン可能になる脆弱性が見つかった。既に修正済みのこの脆弱性を攻撃者が悪用すると、どのような被害につながったのか。(2017/12/14)

ユーザーニーズにその場で応える
「後で確認します」をやめたら販売数が伸びた? 頼られるパートナーへ第一歩
セキュリティ製品は優れた機能やコストメリットをアピールするが、どんな使い方が適切なのかは教えてくれない。質問された時、スムーズに答えるためにはどうすればいいか。(2017/12/22)

攻撃を受けやすそうなデバイスのデータを守る
エンドポイントを守る「NAC」「DLP」入門、重要データを保護する定番ツールとは
企業のエンドポイントでデータが失われないよう、ネットワークアクセス制御(NAC)、データ損失防止(DLP)、データの完全消去の各ツールを使ってデータのセキュリティを確保する方法について考える。(2017/12/6)

新興テクノロジーの最前線で活躍
『MIT Technology Review』選出の次世代イノベーター2人が語るAIとARの未来
MIT Technology Reviewが毎年発表する「35歳未満のイノベーター」の中から、注目の2人を紹介する。(2017/12/1)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)

事例で分かる、中堅・中小企業のセキュリティ対策【第13回】
“使い回し”だけが問題じゃない、危険なパスワードだらけの社内をどう守る?
便利なクラウドサービスをあれこれ利用していくうちに、パスワード管理が面倒になったユーザーは、いつしかパスワードを使い回すかもしれません。セキュリティ担当者として打つべき対策は?(2017/11/30)

機能強化で安全性が高まる
Windows 10 Fall Creators Update“先延ばし派”が知るべきセキュリティ新機能
Windows 10 Fall Creators Updateは、OS自身の新機能に加えて、セキュリティの新機能を多く提供する。適用を先延ばしをしたいと考えているユーザーもセキュリティ向上のために検討すべきだ。(2017/11/27)

MicrosoftやCitrixが注力
「Webブラウザセキュリティ」で危ないURLのクリックを“なかったこと”にできる?
マルウェア感染の主要な経路となっているWebブラウザ。その安全性を高めるべく、ベンダー各社は知恵を絞っている。Webブラウザセキュリティの現状を追う。(2017/11/24)

特選プレミアムコンテンツガイド
Windows 7サポート終了まであと2年 “しぶしぶ”でも認めるWindows 10の真価とは
差し迫ったWindows7サポート期限に対し、企業はいや応なしにWindows10移行計画を立てる必要がある。特にこれまで食わず嫌いで情報収集していなかった担当者は、これを期にWindows10について知ってほしい。(2017/11/24)

“うっかりクリック”でも大丈夫
「人」と「デバイス」を守る 小型軽量な脅威対策の新技術
マルウェア対策として従業員の“うっかりクリック”を止めさせるのは現実的ではない。だがクリックしても問題ない仕組みがあれば不可抗力による感染を防ぐことができる。(2017/11/27)

データだけでなく本体も守る
来るなら来いマルウェア 攻撃されても大丈夫な「自己回復」ノートPCとは?
モバイルワーク用の端末を選ぶ基準は何だろうか。もしユーザーが意識せず、セキュリティが確保できる端末があるとしたら、それは重要な基準になるのではないだろうか。(2017/11/27)

GDPR順守だけではない電子メールセキュリティ(後編)
「最悪のシナリオ」対策とメール監査体制構築のススメ
メールに起因する最悪の事態は常に起こり得る。こうした事態の対策と、開封確認メッセージを利用して「メール監査」ができる体制を作っておこう。GDPRに順守しつつ、組織を守る一助となる。(2017/11/22)

個人情報と引き換えだけでは不信感
IoTで直面する課題 ユーザーに信頼されるプライバシーポリシーの作り方とは
IoTテクノロジーがデジタルな形で消費者の自宅、自動車、衣服に取り入れられていくにつれて、企業がユーザーとの間に築く関係は、これまでにないほど親密で個人的なものになる。(2017/11/21)

「Mobile Pwn2Own 2017」レポート
「iPhone」を無線LANにつなぐだけでデータ流出の恐れ――脆弱性発見コンテストで判明
脆弱性発見コンテストの「Mobile Pwn2Own 2017」では、セキュリティ研究者がコードの実行と賞金の獲得を目指して腕を競った。中でも注目すべきは、「iOS 11」の脆弱性を突いたハッキングが成功したことだ。(2017/11/17)

サイバー攻撃激化に備える現実的な対策
セキュリティ対策のポイント 「AI型検知」「インターネット分離」の正体とは?
従来型セキュリティ対策では検知が難しい未知のマルウェアへの対抗には「多層防御」が不可欠だ。それを具現化する「AI型検知」「インターネット分離」の手法を見ていこう。(2017/11/13)

コストと防御レベルのバランスがポイント
重要情報を守りたいけどコストは下げたい――そんな企業を救う“特効薬”とは?
導入しやすいコストで、重要情報の漏えいを効率的に防止する――。そんなバランスの取れたセキュリティ対策の具体像を追う。(2017/11/13)

一押しは「Windows Story Remix」
「Windows 10 Fall Creators Update」を徹底レビュー、「ペイント3D」よりわくわくする機能は?
「Windows 10」の大型アップデート「Windows 10 Fall Creators Update」の豊富な機能を実際に利用してみた。数ある機能の中で「一番の目玉」といえるものは何か。(2017/11/11)

HelloにDynamic Lock、他には?
Windows 10は安全と言い切れる? 自衛のためのセキュリティ強化策5選
Windows 10は高いセキュリティ機能を備えているというが、それで十分なのか。またユーザー体験向上の目的で自動収集するデータは大丈夫なのか。本稿はそんな課題を持つ企業が“自衛”するための方法を紹介する。(2017/11/10)

GDPR順守だけではない電子メールセキュリティ(前編)
今すぐ再確認すべき電子メールセキュリティ総まとめ
GDPRの施行を目前に控え、日本企業も改めて個人情報保護体制を見直す必要がある。まずは最も狙われやすい電子メールのためにやるべき有用な対策をまとめた。(2017/11/10)

事業継続のためのチェックリスト
現代の悪夢、「ランサムウェアで業務が完全ストップ」は本当に起きる?
ランサムウェアに対する防御策を講じておけば、会社が攻撃を受けた場合でも経費や時間が削減できる。事業継続と災害復旧、セキュリティチームが連携した事前の対策が肝心だ。(2017/11/9)

サポート期間終了OSに異例の対応
“Windows XPの残影”に悩むMicrosoft、WannaCryでパッチ提供の「なぜ」
Microsoftは2017年5月、ランサムウェア「WannaCry」の攻撃発生を受けて、サポート期間が終了しているWindows XP向けに異例のパッチ提供を行った。その判断はどう評価できるのだろうか。(2017/11/9)

不審な取引の分析を「点」だけでなく「面」でも
セブン銀行が不正口座対策で“脱Excel”を実現、その具体策とは?
振り込め詐欺や還付金詐欺に利用される「不正口座」を早期に見つけ出すため、さまざまな対策を実施してきたセブン銀行。被害の未然防止に向け、より広い視点で口座の動きを解析するために着手したこととは。(2017/11/9)

2017年5月に発覚し、修正済み
Windows標準のマルウェア対策エンジンに「最悪」の脆弱性、どうしてこうなった?
Microsoftのウイルス対策ツール「Windows Defender」には、リモートでコードが実行できる脆弱(ぜいじゃく)性が含まれていた。Microsoftが2017年5月8日に緊急対応を実施した、この脆弱性の背景とは。(2017/11/7)

「OneDrive」の使い勝手もセキュリティも向上
「Windows 10 Fall Creators Update」提供開始、思わず人に自慢したくなる注目機能6選
「Windows 10」の大型アップデート「Windows 10 Fall Creators Update」はさまざまな新機能を盛り込んでいる。特に注目すべき6つの機能を紹介する。(2017/10/27)

その署名、本当に本人ですか
レジストリを2つ編集するだけでWindowsデジタル署名が無意味になる
セキュリティの基本は正しいものを通し悪いものを遮断することだ。「正しさ」はデジタル署名などで証明する。しかしWindows10でとある操作をすることでデジタル署名が無意味になるという。その真相を探る。(2017/10/25)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】
いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。(2017/10/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第12回】
実は危険な“無料Wi-Fiスポット”、カフェでのモバイルワークに必須のセキュリティとは
カフェやホテルが提供する無料の公衆無線LANを利用してモバイルワークをするのは便利なもの。ただし情報漏えいのリスクが潜んでいることを留意しなければいけません。(2017/10/25)

OSの強化に役立つ
「Windows 10」の使い勝手をピカピカに磨く仮想化ツール
Microsoftの「Windows 10」にはIT担当者が必要とするもの全てが組み込まれているわけではない。本稿では、導入をスムーズに行うためにIT担当者が使用しているテクノロジーやサードパーティー製ツールを紹介する。(2017/10/18)