TechTargetジャパン

OSの強化に役立つ
「Windows 10」の使い勝手をピカピカに磨く仮想化ツール
Microsoftの「Windows 10」にはIT担当者が必要とするもの全てが組み込まれているわけではない。本稿では、導入をスムーズに行うためにIT担当者が使用しているテクノロジーやサードパーティー製ツールを紹介する。(2017/10/18)

攻撃状況を迅速に可視化:
標的型攻撃対策で注目のデジタルフォレンジック、効果を最大化する先進技術とは
標的型攻撃の高度化により、感染を前提にした対策が重要になっている。対策手法の1つ「デジタルフォレンジック」の効果を最大化する先端技術と、導入する価値を解説する。(2017/10/18)

エンドポイントセキュリティの在り方を聞く
安全なはずのWindows、なぜさらにセキュリティを高める必要があるのか?
「マイクロ仮想化」の技術でMicrosoftと提携するBromiumによれば、IT部門最大のセキュリティ課題はWindowsにあるという。それはどういうことなのか。(2017/10/16)

リレーショナルデータベースの限界(後編)
クエリでは分析できない? より進化したデータ分析技術
現在のデータ分析ニーズに、リレーショナルデータベースと従来のクエリでは対応できない。現在進みつつある、人工知能やディープラーニング、コグニティブアナリティクスなどについて整理しよう。(2017/10/13)

運用管理“ゼロ”のExchange Onlineとは
「メールボックスがいっぱい」にまだ悩んでいる? 進化する“解決策”
電子メールは最も身近なコミュニケーションツールだ。ただし、実は既存のメール環境には想像以上に多くの課題が潜んでいる。解決の切り札となるのはクラウドメールだ。(2017/10/16)

Windows 10セキュリティのポイントを紹介
“怪しいWindows 10マシン”はあなたの隣で生まれる 確認したいセキュリティ設定集
IT管理者が「Windows 10」のセキュリティ対策を進める際、何に注目して、どう対策を進めればよいのか。確認すべきポイントをまとめた。(2017/10/11)

「セキュリティは対策製品を導⼊したら終わり」じゃない
「多層防御の運用」というセキュリティ対策の壁をどう乗り越える?
サイバー攻撃が高度化する昨今、企業ITには強固なセキュリティが必要だ。企業がセキュリティ製品を適切に選択して導入し、運用する負担も重くなっている。よい解決策は。(2017/10/12)

攻撃者のこれまでの手口とは
iPhoneのパスワード自動入力「iCloud キーチェーン」が安全とは言い切れない理由
iPhoneやMacのパスワード管理「iCloud キーチェーン」の過去のバージョンには脆弱性が存在した。攻撃者はどのようにデータを盗み取ることが可能だったのか。(2017/10/9)

IoTセキュリティの救世主か、それとも……
“善玉マルウェア”「Hajime」をセキュリティ対策に使うのは危険なのか?
“善意のハッカー”が作成したという「Hajime」の目的は、IoTデバイスのセキュリティ強化にあるようだ。だが遠隔操作の仕組みを持つHajimeを“善玉”だと言い切ってしまってよいのだろうか。(2017/10/5)

調査が明かすユーザーの不満
「iPhone安全神話」の落日 iOSアプリ50個に1個の割合で情報漏えいのリスクか
安全性が高いとされるAppleのiOSだが、最近のレポートによると、ユーザーは想像以上に頻繁にリスクにさらされていることが分かった。(2017/10/4)

ブルートフォース攻撃の餌食に
短縮URLはなぜ「使ってはいけない」といわれるのか? セキュリティ面から考える
短縮URLは長いURLと比べて安全性が低く、攻撃者にマルウェア拡散の足掛かりを与えかねないという見方がある。それはなぜなのか。(2017/10/2)

内部犯行対策としてアウトバウンドの重要性高まる
ファイアウォールの仕組みを比較、インバウンドとアウトバウンドとは?
ファイアウォールにおけるインバウンドとアウトバウンドの役割を対比して、その違いを明らかにする。(2017/10/2)

AI要らずで内部不正とサイバー攻撃に対応
ログの「取りあえず保管」から「宝探しの自動化」に
セキュリティ対策にはログを効果的に活用し、事故をいち早く検知して被害を最小限に抑える体制作りが重要だ。これまでは「保険」とされてきたログの活用を根本から見直す。(2017/9/29)

導入経験者から学べること
「Windows 10」導入の“悲喜こもごも” 担当者がこっそり教える秘話
自動アップデート対応機能への苦労や、堅牢なセキュリティの価値など、実際に「Windows 10」を導入した企業でないと知り得ないメリットとデメリットを紹介する。(2017/9/25)

EMMを補完すべき
IT部門が震えるスマホセキュリティの危険な現状、脅威対策は必要か
エンタープライズモビリティ管理(EMM)は重要なセキュリティテクノロジーだが全てをカバーできるわけではない。そこで役立つのがモバイル脅威対策ソフトウェアだ。IT部門はこれを使って問題に対して先手を打てる。(2017/9/20)

未知のマルウェア対策に新たな武器を
沖縄銀行はなぜ「AI活用型マルウェア対策製品」をいち早く導入したのか
2016年に創立60周年を迎えた沖縄銀行は、以前から取り組んできたセキュリティ対策を一段と強化すべく、人工知能(AI)技術を活用したマルウェア対策の導入に踏み切った。その背景とは。(2017/9/19)

“一人情シス”のセキュリティ対策
ランサムウェアの拡散を食い止める、一人情シスでも管理が楽なセキュリティ対策
マルウェア対策ソフトや統合脅威管理(UTM)だけでは防ぎきれないといわれる身代金要求型マルウェア(ランサムウェア)。その仕組みと、被害を未然に防ぐ対策を解説する。(2017/9/11)

今理解すべき「CASB」の実力【第2回】
いまさら聞けない、「CASB」と「URLフィルタリング」は何が違うのか?
クラウドセキュリティの注目株である「CASB」は、既存のセキュリティ製品やクラウドサービスのセキュリティ機能と、何がどう違うのか。分かりやすく解説する。(2017/9/13)

米政府機関の大量情報漏えいに関与との疑いも
マルウェア「Sakula」関与の容疑者を逮捕、複雑な背景とは
米連邦捜査局(FBI)は、米連邦政府の人事管理局(OPM)の大規模な個人情報流出を引き起こしたマルウェア「Sakula」を使った別のサイバー攻撃に関与した疑いで、中国籍の男を逮捕した。(2017/9/8)

NEWS
NTT-AT、「サイバーセキュリティ総合補償プラン」付きセキュリティ製品の販売を開始
セキュリティ対策製品を導入したいが、カタログだけではよく分からず導入に踏み切れない。そうした企業向けにNTT-ATはセキュリティ補償プランが付いたセキュリティ製品の販売を開始した。(2017/9/7)

Wordのマクロ機能を悪用
WindowsにもMacにも感染、マルウェアのクロスプラットフォーム化は進むか
クロスプラットフォームマルウェアは、Microsoft Word文書を利用して攻撃を仕掛ける。攻撃の仕組みと攻撃を防ぐための対策を解説する。(2017/9/7)

IDS/IPSを「宝の持ち腐れ」にしない
原因はネットワーク? セキュリティ装置が期待通りの効果を上げない理由とは
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。(2017/9/8)

被害を防ぐ3つの対策
POS端末を狙うマルウェア「MajikPOS」はどのようにして検出をすり抜けるのか
RAMの情報を収集するプログラムをダウンロードし、既存の検出技術をすり抜ける新手のPOS(販売時点情報管理)マルウェア「MajikPOS」はどのような手口でPOS端末を狙うのか。どのような防御策が取れるのか。(2017/9/1)

ヴイエムウェア株式会社提供ホワイトペーパー
標的型攻撃の被害を最小化、感染拡大を防ぐ仮想環境ならではの内部対策とは?
脅威が増す標的型攻撃に対処するには、入り口部分の防御だけでなく、侵入後における感染拡大の最小化も重要だ。仮想マシン単位で設定できる分散ファイアウォールを導入すれば、万が一の侵入にも効果的な対策が行える。(2017/9/1)

「SMBv2」「SMBv3」の無効化は得策ではない
「Windows 10 Fall Creators Update」リリース日までにやっておきたいSMBプロトコル脆弱性対策
「Windows 10」の次期大型アップデート「Fall Creators Update」では、「EternalBlue」というエクスプロイト(脆弱性攻撃プログラム)の悪用を可能にしていた弱点が修正される。アップデート適用日までにできる対策とは。(2017/8/31)

MSS一筋の専門家に聞く
「マネージドセキュリティサービス」はなぜ変わらなければいけなかったのか?
攻撃の対象や手法が変化する中、さまざまなセキュリティ製品を監視して異常をいち早く検出する「マネージドセキュリティサービス」も進化を続けてきた。その歴史を振り返る。(2017/9/6)

攻撃者にとって格好の侵入口に
IoTのセキュリティリスクを甘く見てはいけない“これだけの理由”
「IoT」は、スマートフォンやスマートホームなど、普段の生活に役立つモノばかりでなく、企業内にも広く普及する。企業がIoTシステムやIoT機器の導入に取り組むには、セキュリティリスクへの注意が必要だ。(2017/8/24)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【前編】
「パスワード」はなぜ漏えいし、破られてしまうのか?
教育機関をはじめ、あらゆる組織におけるセキュリティ対策の基本ともいえる「認証」。その仕組みで最も一般的な「ID/パスワード認証」の安全性を疑う声が高まっている。その背景には何があるのか。(2017/8/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第11回】
一人情シスが“Windows Update放置PC”を守るための武器とは?
ウイルス対策ソフトでは防ぎきれないサイバー攻撃の1つが、「Java」や「Adobe Flash Player」などの脆弱性を突いた攻撃です。対策は最新版にアップデートして脆弱性をつぶすこと。一人情シスでもできる対策とは?(2017/8/22)

「なぜ必要か」の見極めが大事
「AI活用型セキュリティ製品」のメリットと未来 企業が見極めるべきポイントとは
AI技術を活用したセキュリティ製品は、頻発するマルウェア被害や不正行為から企業を守る期待を集めている。こうしたAI活用型セキュリティ製品のメリットと今後の動向について、専門家に話を聞いた。(2017/8/23)

トラブルが起きる前に検討を始めたい
モバイルセキュリティはデバイス管理だけじゃない、IT担当者が知るべき8つの課題
モバイルセキュリティとは、モバイルデバイスの管理だけを指すのではない。今日のIT部門は、ID管理から分析に至るまで、各種セキュリティツールを自由に使いこなす必要がある。(2017/8/15)

最新技術よりも基本に目を向けるべし
セキュリティ“ずぶの素人”でも安全な「Windows 10」環境が手に入る“4つの基礎”
多くの企業のIT部門には、高度なサイバーセキュリティスキルを持つ優秀な人材が不足している。だがセキュリティ対策の基本を着実に実践すれば、「Windows 10」を安全に保つことが可能だ。(2017/8/10)

「パスコードロックをかけない従業員」が災いを招く
iPhone最大のセキュリティリスクは「ダメなユーザー」 徹底したい安全3カ条とは
iOS端末の安全は高い評価を誇るが、警戒すべき“脆弱性”を抱えている。それは、「どのような行動が危険を招くか」を理解していないユーザーの存在だ。(2017/8/10)

かつての課題は解決されつつある
「プライベートクラウド、実はこんなに魅力的」と評価が変わる日は来るか
コストは低下の一途をたどり、パブリッククラウドとの相互運用性も向上し続けていることから、プライベートクラウドを実装するメリットはますます顕著になっている。(2017/8/7)

もう「シンクライアント」として使えない?
「Chromebook」でAndroidアプリが使えることを素直に喜べない人々
2017年以降に発売される「Chromebook」の全モデルでAndroidアプリを使えるようにする――。Googleのこの判断は、Chromebookのユーザー企業にとっては必ずしも歓迎できるものではないようだ。(2017/8/2)

ヴイエムウェア株式会社提供ホワイトペーパー
構築例で学ぶ「ネットワーク仮想化」、導入前に知っておきたいセキュリティ知識
サイバー攻撃から自社のネットワークを守るセキュリティ対策としても導入が進むネットワーク仮想化。関連技術の中でも特に注目されている「分散ファイアウォール」を中心に、ネットワーク仮想化における重要ポイントを解説する。(2017/8/2)

ATMの仕組みは50年前からあまり変わっていない
金融機関ATMに潜む脅威、IoT/M2M時代に欠かせないVPNのセキュリティを再考する
モノのインターネット(IoT)に接続されるATM(現金自動預払機)が増える中、各種ATMと銀行の処理センターの通信を保護することが必要不可欠となっている。(2017/7/28)

アプリ開発者の隠れた動機を見抜く
“個人情報を取り過ぎ”なAndroidアプリを機械学習で根絶できるか? Googleが挑戦
Googleはエンドユーザーを保護すべく、機械学習など新たな分析手法を用いて、「Google Play」に登録されるAndroidアプリの検査を強化しようとしている。この試みは成功するのか。(2017/7/28)

バランスの取れたセキュリティ対策が肝に
「WannaCry」でも悪用か、“官製ハッキングツール”の脅威にどう対処する?
ランサムウェア「WannaCry」では、国家が開発した攻撃手法が悪用されたとみられている。高度化、複雑化する脅威の拡大を防ぐために、企業が取り得る対策とは。(2017/8/2)

NEWS
シスコ、新戦略「Intent-based Network」に伴う新製品群発表
シスコシステムズは、新戦略Network Intuitiveおよび新製品群を発表した。同戦略は、無数のデバイスやユーザーがひしめくネットワークの管理プロセスを、より迅速、安全にするという。(2017/7/21)

ネットワークに数年も潜伏するマルウェアも検出
情報セキュリティ侵害検知システム(BDS)の選び方、要らない機能を見極めるコツとは
サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。(2017/7/18)

進化する「DDoS攻撃」にどう挑むか【第3回】
「クラウド型DDoS攻撃対策サービス」を賢く選ぶ“3つのポイント”とは?
DDoS攻撃の中でも主流なのが、大量のトラフィックを伴う「ボリューム型攻撃」だ。その有効な対策には、どのようなものがあるのか。選定のポイントと共に紹介する。(2017/7/18)

ファイルが修復不可能に
「Petya」亜種はランサムウェアを装った極悪“ワイパー” 専門家が指摘
セキュリティ研究者による調査の結果、世界各地に被害を出した「Petya」亜種マルウェア「ExPetr(別名:NotPetya)」はランサムウェアを装った詐欺であり、同マルウェアが破壊したファイルは復旧不可能であることが分かった。(2017/7/13)

「Petya」亜種の被害を防ぐには
“WannaCryショック”の再来か? MBRを暗号化する新ランサムウェアが猛威
「WannaCry」と同じ脆弱性を悪用する、新しいランサムウェアを使った攻撃が急速に広がっている。感染拡大を図る巧妙な仕組みを備えるが、被害を防ぐ方法は幾つかある。(2017/7/12)

セキュリティ強化か、アプリ互換性優先か
「Windows 7」をあえて使い続ける人が知るべき「Windows 10」の光と影
「Windows 10」のセキュリティ機能が強化されているにもかかわらず、多くの企業は依然として「Windows 7」を使い続けている。だが、その判断は正しいといえるのだろうか。(2017/7/12)

事例で分かる、中堅・中小企業のセキュリティ対策【第10回】
ランサムウェア被害で中小企業が倒産? 絵空事ではない事態に備える「バックアップ」
ランサムウェア「WannaCry」が世界中にもたらした混乱を考えると、中小企業がサイバー攻撃によって倒産するような事態はいずれ本当に起こるかもしれません。まずはデータのバックアップを検討しましょう。(2017/7/10)

サードパーティーのファイアウォールをどう使う?
付属ツール「Windows ファイアウォール」の利点と限界
Windows ファイアウォールは効果的かもしれない。だがセキュリティ対策として万全ではない。サードパーティーファイアウォールは場合によっては、IT部門が必要とする追加的な保護層を提供してくれる。(2017/7/5)

「利用ベース自動車保険」(UBI)がもたらす効果
“IoT自動車保険”なら保険料が年間数万円も安くなる?
モノのインターネット(IoT)関連技術の発達により、自動車保険のビジネスモデルが根本から変わる可能性がある。(2017/7/4)

Windows 10のセキュリティ対策に役立つツール各種
「Windows 10」がもっと安全になる“サイバー攻撃撃退”セキュリティツール24選
サイバー脅威は至る所に潜んでいる。「Windows 10」も決して例外ではなく、セキュリティ対策を強化するのに越したことはない。その目的にかなうセキュリティ対策ツールを紹介する。(2017/7/3)

バックアップ軽視が招く悲劇
そのバックアップ、ランサムウェア対策になっていますか?
ランサムウェアは対岸の火事ではない。国内でも多くの企業が被害に遭い、一時的に事業を停止せざるを得ない状況に追いこまれた。重要なのは「やられる前」の体制作りだ。(2017/6/30)

Loading