TechTargetジャパン

今からでも間に合う「GDPR」対策【第2回】
「GDPR」条文解説、“罰金2000万ユーロ”を科されないためにやるべきことは?
EU一般データ保護規則「GDPR」の適用対象となるのは、どのような企業なのか。場合によっては2000万ユーロにもなる制裁金を科されないようにするには、何をすべきなのか。条文の内容を基に確認します。(2017/11/28)

被害を防ぐ3つの対策
POS端末を狙うマルウェア「MajikPOS」はどのようにして検出をすり抜けるのか
RAMの情報を収集するプログラムをダウンロードし、既存の検出技術をすり抜ける新手のPOS(販売時点情報管理)マルウェア「MajikPOS」はどのような手口でPOS端末を狙うのか。どのような防御策が取れるのか。(2017/9/1)

巨額の罰金を食らう前に対策を
GDPR対策にデータ追跡と暗号化が必須な理由
新しいEU一般データ保護規則(GDPR)が施行される2018年5月25日まで、残り1年を切った。専門家は、GDPRのコンプライアンスにデータの追跡や暗号化などの手段が重要になると説明する。(2017/7/24)

広がるプロバイダーのコントロール領域
サーバレスやコンテナで、クラウドの「責任共有モデル」はどう変わる?
クラウドのセキュリティに対する懸念は弱まっているもしれない。だが依然としてユーザーとベンダーはデータの安全を確保する取り組みを行う必要がある。特に高水準のサービスではそうした取り組みが欠かせない。(2017/5/23)

企業が求める人材像
クラウド分野の“花形職種”4選、必要なスキルは?
クラウドコンピューティングがますます普及し、関連する仕事の求人は非常に多い。最も一般的な4つの職種と求職者の面接対策を紹介する。(2017/5/10)

コンプライアンス基準への理解度が顕著な低さ
社長がセキュリティリスク? 調査で見えた“経営層の脆弱性”
経営幹部の間で、ガバナンス、リスク、コンプライアンス、さらに企業に影響するセキュリティのコンプライアンス要件に対する考えが曖昧であると、最新の調査で明らかになった。(2017/1/20)

IT管理者との役割分担が必要
Windowsなどのパッチ適用にどう対処するか セキュリティ責任者のためのToDoリスト
セキュリティパッチの適用において、セキュリティ情報責任者(CISO)が果たすべき役割は何だろうか。本稿では、セキュリティ情報の専門家がパッチ管理の責任を分担するのに効果的な方法を紹介する。(2017/1/16)

既存SIerとの連携を強みに
クラウド導入の“駆け込み寺”、cloudpackが考えるAWS移行 成功の法則
AWSの導入支援サービスを手掛けるcloudpackは、顧客のあらゆる要望に応える気概と技術力を備えたSIerだ。レガシーからの移行であっても、ユーザー企業に負担を掛けない、長期的なプランを提案してくれるはずだ。(2016/12/15)

ペイメントカードを狙ったサイバー犯罪への処方せん【後編】
「オンライン詐欺検出システム」を購入する企業がベンダーに質問すべき3つのこと
「オンライン詐欺検出システム」は、検出方法とその対象範囲が各ツールの差別化要因となっている。自社に最適な製品を選ぶには、詐欺検出ツールの主要機能を評価することが重要だ。(2016/11/2)

ペイメントカードを狙ったサイバー犯罪への処方せん【前編】
電子商取引の犯罪被害を減らす、「オンライン詐欺検出システム」の仕組み
電子商取引が増えるとともに、サイバー犯罪の件数も増加の一途をたどっている。企業は「オンライン詐欺検出システム」を導入することで、犯罪の検出と阻止に取り組んでいる。(2016/11/1)

非専門家のためのヒント
クラウドのSLA設定に答えはあるのか? セキュリティ担当者が考えたい“必須項目”
最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。(2016/10/6)

企業向けセキュリティポリシーを考える
AndroidよりもiPad? セキュリティ重視のタブレット選びに正解はあるか
私物端末の業務利用(BYOD)は今に始まったトレンドではないが、仕事でノートPCよりもタブレットを選ぶユーザーが増えているのに伴い、タブレットのセキュリティポリシーの重要性が増している。(2016/7/15)

身代金要求型マルウェアの脅威
危険な進化を遂げた「ランサムウェア」、ユーザーを守る“5つのキホン”とは
ネットワークセキュリティの強化が、ランサムウェア(身代金要求型マルウェア)の感染を防ぐ鍵になりそうだ。企業がネットワークを改善し、この脅威を阻止する5つの方法を解説する。(2016/6/23)

POSマルウェア「Pro POS」を考察
欠陥だらけの「POSレジ攻撃ウイルス」が感染を広げた2つの理由
POSマルウェアである「Pro POS」は欠陥だらけであることが専門家の調べで分かった。にもかかわらず、Pro POSの攻撃が成功してしまう理由とは何か。どうすれば防げるのか。(2016/6/1)

課題はリソース不足と経営者の無理解
中堅・中小こそ必要なセキュリティ対策、今すぐ使える11のチェックリスト
中堅・中小企業はサイバー犯罪のターゲットになり得る。その理由は中小企業のセキュリティに限界があるからだ。中堅・中小企業向けのセキュリティ対策について、専門家からのアドバイスを紹介する。(2016/4/6)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

87%がモバイル決済のセキュリティ侵害は増加すると予想
「Apple Pay」や「Android Pay」、モバイル決済を信じて大丈夫?
「Apple Pay」や「Android Pay」など、急速に導入が進むモバイル決済だが、セキュリティについて、十分に対応なされているのだろうか。セキュリティ専門家が語る。(2016/3/8)

モバイルデバイスのコンプライアンスに苦心するIT管理者【後編】
「iPhone」「Android」ユーザーの“わがまま”を放置すると法令違反を招く?
モバイルデバイスを活用する企業にとって、コンプライアンスを難しくしている原因とは何か。コンプライアンス維持に役立つツールとは。(2016/2/16)

「彼らはこの問題を深刻に考えていない」(カムカー氏)
禁断のクレジットカード「MagSpoof」、誕生のきっかけは予測できる再発行番号
1つのデバイスで複数のクレジットカードに成り済ますことできる“オープンソースハードウェア”の開発者が、そのきっかけとなったクレジットカードアルゴリズム問題を発見した経緯を米TechTargetに語った。(2015/12/22)

評価基準は我流ではなく信頼できるものを
クラウド選定で頼りにしたいセキュリティ認証の“お墨付き”
セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。(2015/12/18)

いずれにしても保護は大事だが……
POSレジの鍵を机に放置すると「PCI DSS違反」になるのか?
セキュリティ基準のPCI DSSには、POSシステムの物理セキュリティに関する規定がある。もしPOS端末の鍵を放置した場合、その規定に違反することになるのだろうか。(2015/10/22)

あらゆる疑問にユーザー、ベンダー、コンサルタントが答える
失敗しない「PCI DSS」導入、やるべきことを語り尽くす
情報漏えい対策やマイナンバー対応など企業に求められるセキュリティ課題は山積する一方である。本稿ではセキュリティの在り方の基本となる「PCI DSS」準拠のポイントについて、リアルな事例を交えて示す。(2015/10/30)

安心・安全な「DBaaS」の選定ポイントを伝授
“危険なクラウドデータベースサービス”の見分け方3箇条
クラウドデータベースサービス「Database as a Service」(DBaaS)の導入は比較的簡単だ。ただし、セキュリティに関する問題を避けて通ることはできない。(2015/9/25)

約1100万台のWindows Server 2003マシンが稼働
サポートが終了したWindows Server 2003を「一時的に」延命する方法
2015年7月にサポートが終了したWindows Server 2003だが、まだ多くのサーバで稼働している。OS移行の準備ができるまで、取りあえずWindows Server 2003を延命する方法を紹介する。(2015/9/3)

普通のファイアウォールとどこが違う?
また出た新種のファイアウォール、「社内ファイアウォール」って何だ?
内部脅威の手段としてベンダーが訴求し始めた「社内ファイアウォール」。従来のファイアウォールと何が違うのか。その利点と課題を解説する。(2015/8/26)

市場は変わるがニーズは普遍的
自分にあったセキュリティ分析ツールはどれ? チェックしたい8製品
セキュリティ分析ツールを使うことで、クライアントPCやモバイルデバイス、サーバなど多くのデバイスのセキュリティ状況が分かる。本稿では、セキュリティ分析ツールを選ぶためのポイントを紹介する。(2015/8/9)

データベースセキュリティツールは必須なのか(後編)
機密情報“ダダ漏れ”データベース設計の共通点
企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが非常に重要な役割を果たす。企業のデータベースに不足しているデータセキュリティ機能を詳しく見てみよう。(2015/7/9)

4つの用途で徹底解説
次に買うべき「データベースセキュリティ製品」はどれだ? 用途で分かる選定ガイド
データベースを保護する「データベースセキュリティ」製品の種類は実に多彩だ。製品選定をスムーズに進めるために、利用目的別に主要製品分野の特徴を整理しよう。(2015/7/1)

DLP製品の投資対効果を徹底チェック
情報漏えい対策の決定打「DLP」が役立つ企業、不要な企業の境界線
機密情報の流出で業務の継続に深刻な影響が出る企業では、「Data Loss Prevention(DLP)」製品はどのように役立つのか。DLP製品が不要な企業とは。徹底解説する。(2015/6/23)

カード情報を守り抜く“別経路”のセキュリティ対策【後編】
「FacebookでログインできるWebサイト」から情報漏えい、責任は誰にある?
オンラインショッピングやオンラインバンキングで利用されるクレジットカード情報。その保護に役立つのが“別経路”のセキュリティ対策だ。前編に続き、その考慮事項を示す。(2015/4/21)

カード情報を守り抜く“別経路”のセキュリティ対策【前編】
「秘密の質問」はもう“秘密”じゃない? Facebookでカード情報保護に異変
クレジットカード情報を保護するためには、「PCI DSS」が義務付けているセキュリティ対策だけでは不十分だ。本稿では、検討すべき“別経路”のセキュリティ対策を解説する。(2015/4/20)

企業に及ぼす影響は?
今すぐ知りたい「PCI DSS v3.0」の変更点、よくある6つの疑問を解説
「PCI DSS v3.0」の新しい準拠要件は、企業の日常的なビジネスプロセスの一環としてカード会員データが保護されるようになることを目指している。本稿では、PCI DSS v3.0についてよく寄せられる質問と回答を紹介する。(2015/3/23)

慎重な計画が最良の結果を生む
プライベートクラウド導入前に自問自答すべき“5つの質問”
プライベートクラウドに急いで飛び付く前に、パフォーマンスやセキュリティなどに関する一般的な5つの項目について自問自答することが重要である。(2015/2/17)

新標準に準拠する3つのポイント
待ったなしの「PCI DSS v3.0」準拠 新標準の変更点と対策を詳細解説
「PCI DSS v3.0」の変更点への準拠期限は、すぐそこまで迫っている。本稿では、この新しい標準の変更点と、その変更点に対応するための準備について説明する。(2015/1/7)

Computer Weekly製品導入ガイド
リアルタイムセキュリティ分析を実現する製品群
効果的なITセキュリティ対策には、攻撃が発生する前と発生中、そして事後のインテリジェンスが求められる。具体的にどのような製品が存在するのか?(2014/12/11)

クレジットカードのセキュリティ基準「PCI DSS」に対応できず
Windows XPサポート終了でPOSシステムが大打撃 カード決済不可が急増か
「Windows XP」サポート終了後も、XPベースの新しいPOSシステムが販売されている。それを使い続けると、クレジット決済の審査に不合格になるなど別の重大なリスクを抱えることになる。(2014/4/16)

「ホリデーITロックダウン」は改めるべき
セール中はセキュリティ対策を後回し 小売業界の危ない慣習とは
小売業者の多くは総力を挙げるセール期間中、情報セキュリティ対策をないがしろにしたり、無視したりすることさえあるという。パフォーマンス向上のためにセキュリティを犠牲にするという考えは改めるべきだ。(2014/2/5)

英国金融システムに一斉攻撃
「ATMは止まらない?」、疑似サイバー攻撃で銀行が試される
金融機関や金融システムに疑似サイバーを仕掛ける演習が英国で実施。「ATMが止まらないか」「金融システムの変化に対応できるか」「金融基幹と当局で適切に連絡が取れるか」などがテストされた。(2014/1/28)

侵入テスト、POSシステムの検査など厳格化
「PCI DSS 3.0」で高まるセキュリティ要求、新要件を詳説
2013年11月に公開された「PCI DSS 3.0」では、コンプライアンス要件が10件ほど新たに追加され、支払いカードのセキュリティに関する要求が一段と厳しくなった。追加・変更点を詳しく解説する。(2014/1/14)

スーパーから衣料品店まで広がる次世代キャッシュレジスター
Apple Storeでおなじみ “iPad/iPhoneレジ”はこう実現している
米国を中心に急速に普及する、iPadなどのタブレットを使ったPOSシステム。導入コストの削減だけではなく、その可搬性の高さや多機能さで、小売りの在り方を大きく変えようとしている。(2013/12/13)

銀行や株式市場、決済機関をテスト
「金融機関をハッキングせよ」 英国でサイバー攻撃演習が実施
英国で2年ぶりとなる対サイバー攻撃演習「Waking Shark作戦」が実施。演習には同国の主要銀行全てが参加した。執拗な攻撃に耐えられる能力が試される。(2013/12/13)

クレジットカード業界のセキュリティ標準
徹底解説:最新版「PCI DSS 3.0」で何が変わったのか
クレジットカードに関わるセキュリティ標準の最新版「PCI DSS 3.0」が2013年11月に公表された。新標準によって、PCI DSSは何が変わったのだろうか。徹底解説する。(2013/11/25)

重要性高まる「ファイル整合性監視」
狙われるカード情報――漏えいを防ぐ“最後の砦”とは?
社内外の脅威からクレジットカード情報をどう守り抜くか。カード業界のセキュリティ標準、PCI DSSのエキスパートである国際マネジメントシステム認証機構の大河内 貴之氏に対策の勘所を聞いた。(2013/7/2)

効率的かつ漏れのない監視を実現
PCI DSS準拠の絶対条件、「ファイル整合性監視」を楽にする方法
企業がPCI DSS準拠を進める際の大きな課題となるのが、確実なファイル整合性監視の実現だ。なぜファイル整合性監視に注目すべきなのか? その効率的な解決策とは?(2013/4/30)

徹底解説! モバイル決済のセキュリティガイドライン【前編】
「iPhoneのPOS端末化」急増、そのセキュリティ対策は?
セキュリティ標準「PCI DSS」を策定するPCI SSCが、スマートフォンでのクレジットカード決済に必要なセキュリティ対策をまとめたガイドラインを発行した。その内容に迫る。(2013/4/17)

読者の「知りたい」にベンダーが答える!
利便性も管理性も犠牲にしない情報漏えい対策
メール誤送信や脆弱性悪用など、情報漏えいを招く要因は数多い。対策は必須だが、利便性の低下や運用管理の負荷増大は避けたい。こうしたニーズに応える具体策を紹介しよう。(2013/3/18)

運用自動化製品紹介【第4回】
全体最適に向けた自動化を実現する「HP Operations Orchestration software」
本連載では国内でシェア上位を占める統合運用管理製品ベンダー7社を取材。今回は日本HPの運用自動化製品群「HP Business Service Automation」の中核となる「HP Operations Orchestration software」を紹介する。(2013/1/18)

各サービスの主導権争いが激化
Starbucks「財布を持たない未来」とモバイル決済の今後
Starbucksがモバイル決済企業Squareと手を組んだ。「財布を持たない世界」の主導権をめぐる争いが激しくなるのは確実だ。(2012/10/5)

業務上および技術上の障害
思うほど安全ではないハイブリッドクラウド 5つの課題
パブリッククラウドとプライベートクラウドの両方のメリットを持つハイブリッドクラウド。だがハイブリッドクラウドといえど完璧ではなく課題も存在する。本稿では留意すべきセキュリティ課題を5つ紹介する。(2012/9/11)

クラウドガバナンス現在進行形【比較編・2012年夏】
【徹底比較】安心・安全なクラウドはどれだ? 35のIaaSを比較
クラウドの本質的特徴とガバナンス要求を基に、35のIaaSを比較した。第三者認証の対応状況や約款掲示の有無、そしてハイブリッドクラウド化をしてリスク分散が可能な事業者とは。比較表はダウンロードできる。(2012/8/10)