ここから始める「内部対策」
高度なスキルも人手も不要、シンプルかつ低コストに「内部対策」をかなえる方法
セキュリティ対策の次の手段として、侵入後の被害をいかに防ぐかを考える「内部対策」が注目を集めている。実現のポイントはネットワークのどこで何が起きているかを把握することだが、実現を目指すと手間が掛かるケースも多い。(2019/1/11)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

デル株式会社提供ホワイトペーパー
ファームウェアを狙う攻撃も防御、最新サーバが備える物理セキュリティの実力
デジタル技術による変革が進む現代のビジネスにおいて、サイバーセキュリティの重要性は増している。OSやアプリを狙ったマルウェアだけでなく、ハードウェアやファームウェアレベルでサーバを狙う攻撃に対応するために必要なものとは?(2019/1/15)

Microsoft製以外にも広がる選択肢
リモートサーバ管理ツールを比較 本当に役立つ製品は?
リモートサーバの監視と保守に最適なツールは、IT環境や予算によって異なる。本稿ではMicrosoftの提供サービスからサードパーティー製ソフトウェアまで、便利なリモートサーバ管理ツールを紹介する。(2019/1/10)

SDNやIoT、エッジコンピューティングよりも
ネットワーク管理者が最も「心を痛める」問題はネットワークセキュリティ
ネットワーク管理者は常に多くの懸念事項を抱えている。調査によるとセキュリティが懸念事項のトップになったという。(2019/1/8)

Ransomware as a Serviceに対抗
ランサムウェアに感染したらまず見るべき復号ツール配布サイト
各国の警察機構とセキュリティベンダーが共同運営するNo More Ransom。ここでダウンロードできるツールを利用すれば、ランサムウェアに暗号化されたファイルを復号できる可能性がある。(2019/1/8)

製品構成を詳しく解説
VMware Workspace ONE vs. Citrix Cloud デジタルワークスペース2大製品を比較
デジタルワークスペースの2大巨頭であるCitrix SystemsとVMware。それぞれのデジタルワークスペース関連製品/サービスは何ができるのか。詳しく紹介する。(2019/1/7)

犯罪歴が参加条件
ネットの地下世界“ダークウェブ”の犯罪者フォーラムに潜入してみた
通常の方法ではアクセスできないダークネットに存在するダークウェブ。そこには、犯罪歴の証明が参加条件となるフォーラムもある。そうしたフォーラムではどのような情報がやりとりされているのだろうか。(2019/1/7)

EMMだけでは足りないセキュリティ機能
「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク
モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。(2018/12/28)

求める要件によってはカスタマイズも
SIEM製品選定をシンプルにする7つの評価項目 自社に合った要件は?
SIEM製品を適切に選定するには、評価基準を設定し、自社のビジネスへの適合度合いを考慮することが大切だ。この記事では、評価項目の設定に必要な観点を紹介する。(2018/12/27)

AI技術を取り入れた脅威対策
EMMのセキュリティを高める「モバイル脅威防御」(MTD) 主要製品や機能を紹介
「モバイル脅威防御」(MTD)はモバイルデバイス管理で一歩先を行くための手法だ。今後導入が広がると予想されるMTD製品とEMM製品を連携させたセキュリティ対策について解説する。(2018/12/26)

企業の弱みを握る
高額な身代金を要求する標的型ランサムウェアが増加 ソフォスの2019年予測
ソフォスが発表した「2019年版脅威レポート」によれば、標的を絞った「標的型攻撃」においてランサムウェアを使う事例や、攻撃対象であるOSの組み込み管理ツールを使った「環境寄生型攻撃」が今後増加するという。(2018/12/26)

セキュリティ上の重大なリスク
IT部門を青ざめさせるエンドユーザーの危険な行動
アップデート通知を無視するといったユーザーの行動は、エンドポイントセキュリティのリスクになる。企業の損害につながるユーザーの危険な行動を防ぐには、IT部門はセキュリティポリシーを徹底させなければならない。(2018/12/23)

身代金を払わずに非難された例も
「身代金を支払う」以外のランサムウェア対策は本当にあるのか?
ランサムウェア感染の「運命論」が広がる中、ストレージベンダーは「ランサムウェア対策」をうたう多様なテクノロジーを宣伝している。その主張には的外れなものも、そうでないものもある。(2018/12/10)

Computer Weekly製品ガイド
Desktop as a Serviceを有効活用する方法
デスクトップをクラウドへ移行することは理にかなうのか。DaaSとVDIについて解説する。(2018/12/6)

ソフトウェアとハードウェアの暗号化の違い
「BitLocker」で影響が拡大 SSD暗号化の脆弱性とは
研究者が大手メーカー製SSDの暗号化の実装における脆弱(ぜいじゃく)性を発見した。この脆弱性を突いて簡単に暗号化データを復号できる。さらにMicrosoftの「BitLocker」機能がこの問題に拍車を掛けた。(2018/12/4)

過信の結果は失敗
ブロックチェーンはセキュリティの「魔法のつえ」ではない
セキュリティ対策にブロックチェーンを応用するというアイデアは有益だ。だがブロックチェーンを過信してはならない。ブロックチェーンを安全に運用するためのベストプラクティスが必要だ。(2018/12/3)

狙いは仮想通貨の投資家
macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる?
macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。(2018/12/2)

サイバー攻撃への対処を自動化
人工知能(AI)技術によるセキュリティ対策 企業は何に期待しているのか
Ponemon Instituteの調査では、多くのセキュリティ担当者が機械学習などの人工知能(AI)技術は企業とIoTのセキュリティを向上させると考えていることが明らかになった。(2018/11/30)

「うちのバックアップは完璧です」という企業がはまるワナ
「取っているだけ」のバックアップに意味はあるか
バックアップを考えない企業はないだろう。だが、いざというときに「バックアップから戻せなかった」という話も聞く。そのバックアップは本当に役に立つのだろうか?(2018/12/5)

エクスプロイトのエコシステムを解説
データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのか
データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。(2018/11/26)

Windows 10のセキュリティ向上に貢献
無償「Windows Defenderウイルス対策」がサンドボックス化 何がうれしいのか?
Microsoftはマルウェア対策機能「Windows Defenderウイルス対策」をサンドボックスで動作できるようにする。「Windows 10」のセキュリティ対策にどのような影響をもたらすのか。(2018/11/20)

新規格WPA3で実現するセキュリティとは
Wi-Fiにありがちな11のセキュリティリスク
Wi-Fiは生産性に恩恵をもたらす半面、深刻なセキュリティ問題を発生させる恐れもある。企業がワイヤレスに関するセキュリティ問題を発見し、対策を強化するためにはどうすればいいのか。(2018/11/18)

分析やセキュリティ対策に貢献
VMware、Citrixが採用するAI技術 VDI管理は“AIOps”でどこまで変わる?
AI技術を用いたツールを使えば、IT担当者はVDIの管理を効率化できる。こうしたVDI管理ツールには、リソース要件を正確に見積もる機能や、問題の根本原因を分析する機能が備わっている。(2018/11/12)

広告ブロッカーが有効な場合も
cookieのプライバシー対策、便利さとセキュリティのバランスをどう考えるか
cookieはWebサイトでパスワードや設定を再入力しなくて済むようにしてくれる便利な機能だが、プライバシーに関する不安がつきまとう。cookieの役割を整理した上で、どのようなセキュリティ対策があるかを紹介する。(2018/11/9)

企業のセキュリティ対策へのヒントは
IBMが「USBメモリ全面禁止」に踏み切った理由
IBMがリムーバブルストレージの使用を禁止し、従業員に社内ファイル共有システムの使用を促している。こうした禁止措置はセキュリティ強化につながるのか。(2018/11/7)

企業のセキュリティ対策に関する調査レポート
「GDPRを知らない」が17.0% 「エンドポイントセキュリティ」に根強い関心
企業はどのようなセキュリティ製品/技術に投資しているのか。GDPRの対策状況はどうか。TechTargetジャパン会員を対象にした調査の結果から、企業のセキュリティ対策の実態を探る。(2018/10/29)

パッチ管理、暗号化、ファイアウォール
Windows 10向けセキュリティツールを「純正 VS. サードパーティー」で比較する
「Windows 10」向けにさまざまなサードパーティー製セキュリティツールがある。パッチ管理機能やファイアウォール機能など、あえてMicrosoftツール以外を検討することで見えてくるメリットもある。(2018/10/27)

マルチデバイス対応で「Windows 10」も快適に管理
社外業務を安全にサポート、テレワークに必要なモバイルデバイスの統合管理とは
テレワーク導入を検討する際、モバイルデバイス管理において重要視すべきはセキュリティ対策だろう。管理の負担を軽減しつつ、確実に企業を守るにはどうすればよいか。(2018/10/29)

MDMツールでできる
スマホアプリのブラックリスト管理 従業員の危険なモバイル利用を防ぐ
モバイルアプリが常に安全とは限らない。IT部門はブラックリストやホワイトリストによって、従業員の危険なアプリ使用を阻止できる。(2018/10/25)

調査結果から探る企業のセキュリティ事情
「技術が分からないセキュリティ人材」が増えるとAI/自動化が普及する?
ITリーダーは巧妙化する脅威に対処し、新たな法制度に準拠しようと、セキュリティへの投資姿勢を強めている。調査結果を基に、企業のセキュリティ戦略の実像に迫る。(2018/10/25)

デスクトップだけ管理すれば良い時代は終わった
Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は?
IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。(2018/10/22)

特選プレミアムコンテンツガイド
「Windows 10がクラッシュする原因」を説明できるようになる方法
「Windows 10」デバイスの管理者にとって、マルウェア感染やクラッシュといったトラブルへの対処は、大きな負担になる。作業の効率化に役立つ手段を紹介しよう。(2018/10/19)

JavaやAcrobat Readerに脆弱性が潜む可能性も
スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか
EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。(2018/10/19)

単なるマルウェア対策ではない
Windows Defenderの3大要素 「Exploit Guard」「Application Guard」「ATP」の違い
「Windows Defender」は、IT担当者がセキュリティ強化に利用できるさまざまな機能を提供する。主要な3つの製品/機能群を紹介しよう。(2018/10/16)

アプリはWindows VMで実行
Microsoft、Windows 10にアプリ実行用仮想マシン追加
Microsoftは、Windows 10に新機能を追加しようとしている。仮想マシンでアプリケーションを実行することにより、不正コードを隔離できる。(2018/10/16)

設定するなら使い始める前に
「Windows 10」のビジネス向け機能5選 “最後のWindows”の生かし方
「Windows 10」にはセキュリティ、生体認証、アシスタント機能などが標準搭載されている。うまく使えば大きなメリットを享受でき、知らずにいると思わぬ事故につながる可能性もある。要点を理解しておこう。(2018/10/13)

標的型メール攻撃は年々増加している
拙いメールは過去の話 巧妙化する標的型メール攻撃、未知の脅威に対応するには
オンプレミスでもクラウドでも標的型メール攻撃のリスクはいまだ高い。シグネチャベースの既存セキュリティ対策を擦り抜けている現状で、企業が打つべき次の一手とは。(2018/10/10)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

マイクロ仮想化技術で守るものとは?
ホストOSは守らない! 仮想化ベースセキュリティ技術
攻撃を仮想マシン内に隔離してホストOSを守る従来のセキュリティ技術に対して、Bromiumが新たに提唱するのは仮想化で「アプリケーションを守る」セキュリティ対策。逆転の発想は受け入れられるのか。(2018/10/9)

セキュリティとユーザビリティーを両立
「ネットワーク分離は不便」はもう古い、アイソレーションによる分離とは
ネットワーク分離はデータ侵害や情報漏えいを許さない金融系や自治体からの導入が中心であったが、その流れは今や一般企業にも広がりつつある。(2018/9/28)

今、本当に必要なメール対策
「怪しいメールを開かない」は無力――巧妙な標的型攻撃のメッセージを見抜く鍵
標的型攻撃が巧妙化し「怪しいメールを開かない」という教育は、ほぼ無効だ。社員の生産性を下げずに、脅威のメールを排除する方法がある。企業が知らない意外な対策とは。(2018/10/2)

脅威インテリジェンスだけでは得られない情報
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由
ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。(2018/10/1)

Android Protected Confirmationを解説
Google Pixel 3でも採用? Android 9 Pieの新セキュリティ機能で可能になることは?
「Android 9 Pie」が搭載する「Android Protected Confirmation」というセキュリティ機能は、高リスクの行動を安心して実行できるようにする。(2018/9/27)

歴史あるテープを最新技術で使う
テープストレージ、見逃せない「3つの技術的進化」とは
テープストレージは、ランサムウェアからのオフライン保護などの事例で評価されているが、技術の面ではどのような進化を遂げているのだろうか。(2018/9/25)

MDMやUEMで管理を
スマートフォンのビジネス利用、セキュリティ対策「基本のき」
中間者攻撃からマルウェアまで、モバイルデバイスに対するセキュリティの脅威にはさまざまなものがある。BYODやモバイルデバイスの業務利用が増える中、ビジネスを脅威から守るには、どのような対策が必要なのか。(2018/9/19)

70万個のアプリを削除
有害Androidアプリが消滅? Googleが磨きをかけた検出技術とは
Googleは公式アプリストア「Google Play」に悪意のあるアプリが紛れ込む問題に悩まされていた。同社はこの問題を解決する新しい検出モデルを導入。その仕組みを解説しよう。(2018/9/14)

未知の脅威にはAIが不可欠
モバイルワーカーの安全は「AI」が守る? 最新モバイルセキュリティ動向
モバイル脅威の情勢は多様化し続けている。そのため、IT部門は常に先手を打とうと戦っている。その鍵となるかもしれないのはAI(人工知能)だ。(2018/9/12)

見落としがちな、サーバ仮想化の次のステップ
サーバ仮想化の次に取り組むこと、仮想マシンが無防備のままでは?
水際のセキュリティを強化しても、内部の無防備なサーバネットワークは少なくない。このような構成では一度侵入されると素早く拡散してしまう。シンプルに守る方法を探る。(2018/9/7)

IntelやArmほど一般的ではないが……
Mirai亜種のIoTマルウェア「Okiru」とは? 標的は「ARCプロセッサ」
数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。(2018/9/4)