TechTargetジャパン

事例で分かる、中堅・中小企業のセキュリティ対策【第15回】
テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?
働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。(2018/4/17)

正当なアプリが不正なコマンドを実行
検知できない「ファイルレスマルウェア」対策の第一歩
PowerShellやWMIなど、OSに組み込まれた「OSに信頼されている」プログラムに不正なコマンドを実行させるファイルレスマルウェアが注目されている。「ファイルレス」故に生じる問題とは?(2018/4/20)

Windows Defenderだけではない
「Windows 10」のMicrosoft純正セキュリティ機能4選
Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。(2018/4/19)

賢い「セキュリティ予算」獲得術【第2回】
「適切なセキュリティ予算」はどのように見積もればよいのか?
セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。(2018/4/19)

画面転送プロトコルにも違いが
管理機能で比較する、デスクトップ仮想化とアプリケーション仮想化の主要製品
デスクトップ仮想化とアプリケーション仮想化へのニーズは企業ごとに違う。購入に際し正しい判断を下すには、各ベンダーのモビリティー機能やデータ管理機能を比較する必要がある。(2018/4/18)

Googleは「VPNを使わない安全な通信」を既に利用中
VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品
大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。(2018/4/12)

「セキュアSD-LAN」が具現化する手段とは
「セキュリティだけ」「ネットワークだけ」考えればよい時代は終わった
脅威の巧妙化やIT環境の変化によって、ネットワークとセキュリティを一体的に考える必要性が高まっている。それはなぜなのか。(2018/4/16)

問い合わせコストの削減も狙える?
「業務にはMacを使うべき」4つの理由、Apple愛好家がIT担当者をうならせる
Apple製品を愛するユーザーが多いというのは避けられない事実だ。職場でMacをサポートするIT担当者は、複数の要素を念頭に置く必要がある。(2018/4/5)

セキュリティと可用性を守りたいなら
SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由
医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。(2018/4/4)

即時に復元できなければ仕事が止まる
ランサムウェア最悪の大流行に備えるバックアップと災害復旧(DR)戦略
組織の弱体化を狙いとするランサムウェア攻撃のリスクを緩和するため、IT部門はデータの復元にさまざまなアプローチを導入している。とはいえ最も重要なのは、復元にかかる時間の短さだ。(2018/3/27)

サイバー攻撃リスクは財務リスクとほぼ同額
サイバーセキュリティへの投資がCFOの優先事項に 財務の視点では何をチェックする?
サイバー攻撃やサイバーリスクが増え続けるにつれ、サイバーセキュリティに対する経営幹部の意識が高まっている。最高財務責任者(CFO)でさえ、サイバーセキュリティに意識を向けるよう求められている。(2018/3/26)

IT部門ができること
スマートフォンのマルウェア感染をなくすには?
スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。(2018/3/18)

Apple、Cisco Systems製品のユーザーが対象
Appleユーザーなら保険料が安くなる? 新「サイバーセキュリティ保険」の中身
保険大手Allianzと保険仲介大手Aonとの提携が生んだ新たなサイバーセキュリティ保険は、Apple製品とCisco Systems製品のユーザー企業に大きなメリットをもたらす可能性がある。(2018/3/14)

ウォレットの管理が鍵
ビットコインのセキュリティを確保するには?
ビットコインの価値の着実な上昇に伴い、暗号通貨の取引所やウォレットへのサイバー攻撃も増加してきている。ビットコインのセキュリティを確保する方法を解説する。(2018/3/12)

階層型の防御は有効
「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる
セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。(2018/3/9)

初の悪用事例
Meltdown&Spectre用の「偽の修正パッチ」に注意
MeltdownとSpectreの脆弱性がついに悪用された。それは、偽の修正パッチを配布してマルウェアに感染させるというものだった。(2018/3/8)

「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ
スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説
モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。(2018/3/7)

賢い「セキュリティ予算」獲得術【第1回】
「セキュリティ予算不足」はなぜ解消されないのか? 調査結果から探る
セキュリティの脅威が高度化する中、国内組織は十分な対策を施すための予算を獲得できているのか。国内組織とグローバル組織の予算獲得状況に違いはあるのか。調査結果を基に見ていく。(2018/3/7)

ベストプラクティスを集めた「Security Compliance Toolkit」
Windows 10の“激推し”セキュリティ基準とは? Microsoft無料ツール活用法
「Windows 10」のセキュリティを確保するには、Microsoftが提供している「Security Compliance Toolkit」を活用するのが良いようだ。(2018/3/1)

閉領網だからこそ実現できる
「無線LAN」でオフィス内IoTに潜むセキュリティリスクを回避する方法
PCだけでなく複合機やサイネージなど、オフィス内にある機器が社内ネットワークに接続されている。利便性を最大化しつつセキュリティも確保する方法がある。(2018/3/5)

バックアップは定期的に
個人データをバックアップするなら? ベストプラクティス3選
あなたのデータは安全だろうか。バックアップのベストプラクティスには、データの定期バックアップや、異なる種類のドライブとメディアの活用などがある。(2018/2/25)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)

IBM、MobileIron、Sophos、VMwareを比較
モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」
最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。(2018/2/14)

中途半端は危険
セキュリティパッチの検証と導入はスピードが命、具体的な進め方は
ゼロデイ攻撃の危険性はかつてないほど増している。だからといって、検証していないパッチを運用システムに適用することも危険だ。運用環境の外部でパッチを迅速に検証する手段がなければ、それは重大なリスクだ。(2018/2/13)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

「シャドーIT」対策として脚光
MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準
クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。(2018/2/8)

認証を受けた状態と認証を受けない状態を比較
Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト
Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。(2018/2/3)

ホワイトハットハッカーを有効活用
失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?
失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?(2018/1/30)

「OneDrive」の復活機能から「Windows Mixed Reality」まで
「Windows 10 Fall Creators Update」の10大強化点をおさらい 知らないと損をする?
Windows 10の大型アップデート「Windows 10 Fall Creators Update」では、幾つかの重要な新機能や機能強化点がある。知っておくべき主要な点をまとめた。(2018/1/27)

「Windows 10」を多彩なセキュリティ機能で保護
「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック
Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。(2018/1/25)

AirWatch、XenMobile、MaaS360などを紹介
徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は?
モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。(2018/1/19)

大手の独走態勢は過去 注目の8社を紹介
巨人に挑む新興ストレージベンダーが熱い理由、「AWS下位互換」「SDSとフラッシュの融合」に注目
ビジネス向けストレージ市場に参入しようとして敗れていった企業がある中、新たに既存ベンダーとの戦いに挑むスタートアップ企業が誕生している。彼らは成功をつかむことができるのか。(2018/1/18)

AWS、Microsoft、Googleの対策は
「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的に
クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。(2018/1/18)

DNSの設定を変更するだけ
不正なサイトをブロックする無償のDNSサービス「Quad9」
「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。(2018/1/18)

その管理、スマホの可能性を台無しにしていない?
働き方改革に必要なのは「制限」ではなく「利便性」、次代のモバイル管理方法は
「働き方改革」の推進に欠かせないモバイルデバイスのセキュリティを、機能を縛るのではなく新しいアプローチで、しかも少ない業務負荷で実現するソリューションとは。(2018/1/18)

ユーザーはどうすればいいのか
Windows 10にしたらマルウェア対策ソフトが動かない? その仕組みと対処方法
Windows 10でサードパーティー製マルウェア対策ソフトウェアが起動しない? 本稿ではマルウェア対策ソフトウェアがブロックされる仕組みと、この問題の解決方法を取り上げる。(2018/1/12)

Facebookの「友達」がセキュリティを脅かす
進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される
脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。(2018/1/9)

ストレージベンダーの群雄割拠が加速
データストレージ2018年のトレンド:話題を独占する5つのテクノロジーとは
データストレージは着実な進化を遂げている。本稿では2017年を振り返りつつ、2018年に話題となるであろう5つの技術について解説する。(2018/1/8)

会員が注目した2017年記事ランキング(セキュリティ編)
「WannaCry」「Androidスパイウェア」よりも読者が気になったセキュリティ脅威は?
ランサムウェアからモバイルマルウェアまで多様な脅威が明るみに出た2017年に、TechTargetジャパン会員が最も関心を寄せたセキュリティの話題とは何か。アクセスランキングから探ります。(2017/12/25)

今理解すべき「CASB」の実力【第3回】
クラウドセキュリティの“本命” 「CASB」が備える4大機能とは
クラウドサービスのセキュリティ対策を効率化する「CASB」(Cloud Access Security Broker)には、どのような機能があるのか。選定の前に知っておきたい主要機能を紹介する。(2017/12/20)

iOSと同程度にセキュアなAndroidも存在?
「何となくiPad」は最悪 業務用モバイルは5つの視点で選べ
企業がビジネス向けモバイルデバイスを選ぶ際、IT購買担当者は各選択肢の使い勝手や管理性、セキュリティレベルを考慮した上で、従業員の生産性を向上するためにどれを採用すべきかを判断しなければならない。(2017/12/19)

「Twitterで手口公開」に批判も
macOSに“パスワードなしでrootになれる”脆弱性、悪用されたら何が起きていたのか?
Appleの「macOS High Sierra」に、完全な管理者権限をもつユーザーとしてシステムにログイン可能になる脆弱性が見つかった。既に修正済みのこの脆弱性を攻撃者が悪用すると、どのような被害につながったのか。(2017/12/14)

ユーザーニーズにその場で応える
「後で確認します」をやめたら販売数が伸びた? 頼られるパートナーへ第一歩
セキュリティ製品は優れた機能やコストメリットをアピールするが、どんな使い方が適切なのかは教えてくれない。質問された時、スムーズに答えるためにはどうすればいいか。(2017/12/22)

攻撃を受けやすそうなデバイスのデータを守る
エンドポイントを守る「NAC」「DLP」入門、重要データを保護する定番ツールとは
企業のエンドポイントでデータが失われないよう、ネットワークアクセス制御(NAC)、データ損失防止(DLP)、データの完全消去の各ツールを使ってデータのセキュリティを確保する方法について考える。(2017/12/6)

新興テクノロジーの最前線で活躍
『MIT Technology Review』選出の次世代イノベーター2人が語るAIとARの未来
MIT Technology Reviewが毎年発表する「35歳未満のイノベーター」の中から、注目の2人を紹介する。(2017/12/1)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)

事例で分かる、中堅・中小企業のセキュリティ対策【第13回】
“使い回し”だけが問題じゃない、危険なパスワードだらけの社内をどう守る?
便利なクラウドサービスをあれこれ利用していくうちに、パスワード管理が面倒になったユーザーは、いつしかパスワードを使い回すかもしれません。セキュリティ担当者として打つべき対策は?(2017/11/30)

機能強化で安全性が高まる
Windows 10 Fall Creators Update“先延ばし派”が知るべきセキュリティ新機能
Windows 10 Fall Creators Updateは、OS自身の新機能に加えて、セキュリティの新機能を多く提供する。適用を先延ばしをしたいと考えているユーザーもセキュリティ向上のために検討すべきだ。(2017/11/27)

MicrosoftやCitrixが注力
「Webブラウザセキュリティ」で危ないURLのクリックを“なかったこと”にできる?
マルウェア感染の主要な経路となっているWebブラウザ。その安全性を高めるべく、ベンダー各社は知恵を絞っている。Webブラウザセキュリティの現状を追う。(2017/11/24)