TechTargetジャパン

特選プレミアムコンテンツガイド
ランサムウェアに身代金を支払ってしまった病院、対策に“正解”はあるのか?
医療機関が身代金要求型マルウェア「ランサムウェア」の被害を受けた場合、システムの停止は患者の生命に直結する。病院は「ランサムウェアには身代金を支払わない」という理想論が通用しない局面を想定して、対策する必要がある。(2017/5/19)

特選プレミアムコンテンツガイド
Windowsパンデミックがやってくる? パッチも効かないその深刻度とは
「AtomBombing」という新たな攻撃手法が登場した。Windowsの根幹を担う仕組みを悪用したこの攻撃は、パッチの提供すら困難だという。その脅威からシステムを守れるのか? “旧式”Windows 7のセキュリティ対策と共にチェックする。(2017/5/12)

5つの課題を解決する
「ドローンを使った荷物配送」で理解する“フォグコンピューティング”の技術的特徴
「フォグコンピューティング」はCisco Systemsが提唱した概念だ。いまひとつ理解が難しいこの新しい仕組みを、今注目のドローンビジネスから解説しよう。(2017/5/10)

パッチ公開から7年
核施設攻撃マルウェア「Stuxnet」の脅威がいまだに消えない“深刻な理由”
セキュリティ研究者によれば、悪名高いワーム「Stuxnet」が悪用した脆弱性が、いまだに活発に利用されているという。それはなぜなのか。(2017/5/9)

攻撃の概要と対策をチェック
150万サイト以上に被害、“WordPress改ざん多発事件”とは何だったのか
2017年に明るみに出た「WordPress」の脆弱性は、世界中で数多くのWebサイトが改ざんされるという大きな被害をもたらした。なぜ被害が広がったのか。有効な対策はあるのか。(2017/5/8)

Computer Weekly製品ガイド
統合型ワークスペース成功までの道のり
従業員のモバイル化を阻む障壁を取り除くために、CIOは適切なアプリケーションを適切なユーザーに、適切な端末でタイミング良く必要な場所に届けなければならない。(2017/4/28)

NEWS
情報セキュリティ予算は増加傾向だが6割は「年間予算無し」――IDC調査
IDC Japanは2017年度における国内企業の情報セキュリティ対策実態調査結果を発表した。情報セキュリティ投資は2016年度に続き2017年度も増加傾向だったが、6割の企業ではいまだに予算化されていないという。(2017/4/27)

「ハッカー視点のセキュリティレポート」の気になる中身【後編】
侵入者が最も嫌がる対策は「エンドポイントセキュリティ」、だけど投資は低調?
侵入者が最大の障害だと考えているセキュリティ対策と、侵入を防ぐためのセキュリティ投資先との間には大きな違いがあるようだ。侵入テスト実施者やハッカーを対象とした調査結果から実態を探る。(2017/4/26)

「ハッカー視点のセキュリティレポート」の気になる中身【前編】
ハッカーが評価する「脆弱性攻撃ツール」の種類とは? 独自調査で判明
侵入テスト実施者やハッカーを対象とした調査結果をまとめたセキュリティレポートが公開された。IT担当者やベンダーを対象とした一般的な調査からは見えにくかった“真実”とは。(2017/4/25)

Computer Weekly製品ガイド
逆に難しい「非Windows」クライアント選び
デスクトップPCの全盛期以降、ITシステムにアクセスするための選択肢は急増した。組織にはバランスが取れた行動が求められる。(2017/4/25)

問われる企業の対応
ユーザー情報流出時、全会員の“パスワード強制リセット”は実施すべき?
米Yahoo!からユーザー情報が流出した事件で、経営陣がパスワードの強制リセットを拒んだと伝えられている。パスワード強制リセットは正しい対応なのだろうか?(2017/4/20)

進化する「DDoS攻撃」にどう挑むか【第2回】
「DDoS攻撃=大規模攻撃」は勘違いだった? 実際の攻撃手法はこれだ
DDoS攻撃を仕掛ける攻撃者は、具体的にどのような手法で攻撃を進めるのだろうか。主要な攻撃手法について詳しく見ていこう。(2017/4/20)

Android 4.3以前に影響
iPhoneのマルウェア「Pegasus」がAndroidにも感染、チャットや通話を盗聴か
iOSを狙った高度なマルウェア「Pegasus」の変種がAndroidデバイスで見つかった。Android版は新たな機能によって感染力を高めている。(2017/4/19)

各ツールの長所と短所を解説
「コンテナオーケストレーション」ツールを比較 AWS、Google、Microsoftのどれが最強?
Amazon Web Services、Google、Microsoftの3大クラウドベンダーは、いずれもDockerコンテナの配備や監視を支援する「コンテナオーケストレーション」ツールを提供している。各ツールの機能を比較する。(2017/4/18)

考えを改めないとこの先続けるのは無理
Windows PC管理者のたそがれ――企業内で変わる“エンドポイント”の姿とは
デスクトップ管理者は、これまで数十年間ずっとIT部門に所属してきた。しかし管理対象のエンドポイントがWindowsベースから他の環境に移行しつつある今、その職務と肩書は進化の時を迎えている。(2017/4/18)

アプリで電話番号URLをタップしただけでトラブルに?
Apple「WebKit」の脆弱性を悪用してスマホから勝手に電話、その手口は
Appleの「WebKit」フレームワークの脆弱(ぜいじゃく)性を悪用すると、被害者のスマートフォンアプリから電話を発信させることが可能になる。この攻撃の仕組みを、専門家が解説する。(2017/4/17)

医療におけるIT活用の“一歩先”とは
医療IT事例2選――「多職種協働」を踏まえたクラウド利用、セキュリティ対策
医療機関におけるクラウドインフラや情報セキュリティ対策、そして医療の質向上に貢献する電子カルテ活用といった先進的な取り組みをしている医療機関の事例を紹介する。(2017/4/19)

セキュリティ機能の違いを評価
今更聞けない「MDM」「MAM」「MIM」の違いとは? EMMの3大要素を比較
安全なモバイルデバイス活用を支援する「EMM」製品。その構成要素である「MAM」「MDM」「MIM」は、それぞれセキュリティ対策にどう役立つのか。(2017/4/16)

自動化と構成管理ツールで迅速に移行
増える“脱クラウド”、企業がオンプレミスに戻ることを決断した理由は?
クラウド利用が成熟化するにつれ、利用規模の縮小や、クラウドからオンプレミスへの回帰を考える企業が増えている。あるIT担当役員が経験した“脱クラウド化”の事例を紹介する。(2017/4/14)

特選プレミアムコンテンツガイド
匿名通信ツール「Tor」はほぼ確実に“身元バレ”する?
その匿名性から闇取引などの犯罪に利用されることもある「Tor」。実はそのユーザーの身元が特定できる可能性があることが明らかになったという。どういうことなのか。(2017/4/14)

企業の多様なニーズにどう対応する
重要性高まる「脅威インテリジェンスサービス」を比較、主要8社のサービスは?
主要な脅威インテリジェンスサービスを比較し、その違いを確認する。脅威インテリジェンスサービスは企業の多様なセキュリティニーズにどう対処するのだろうか。(2017/4/13)

テレビがCIAの盗聴デバイスに
「テディベアがあなたの会話を聞いている」時代のIoTセキュリティとは
2年前、IoT攻撃は、業界関係者や陰謀論者だけが興味を持つ“あり得ない”攻撃手段という認識だった。だが、もはや十分“あり得る”事態となっている。(2017/4/12)

事例で分かる、中堅・中小企業のセキュリティ対策【第8回】
従業員がうっかり「不正アプリ」をダウンロード、どう防げばいい?
近年ではスマホの「不正アプリ」によるセキュリティ被害が問題視されています。従業員がそれを有名アプリと勘違いしてインストールしてしまう、という事態を防ぐには、どのような対策が必要なのでしょうか。(2017/4/3)

モバイルセキュリティ対策で心掛けるべきこととは
“邪魔なモバイルセキュリティ担当者”と思われないための4カ条
モバイルセキュリティに関する限り、これ1つで事足りるという手段は存在しない。ただし対策を検討する際に知っておきたい心構えはある。(2017/4/6)

iOS 10のセキュリティリスクも紹介
iPhoneユーザーが少し自慢できる「iOS 10」のセキュリティ新機能
モバイルデバイスの業務利用が広がる中、「iOS 10」はその充実したセキュリティ機能で、こうした動きを後押しする。どのような機能があるのか、詳しく見ていこう。(2017/4/4)

Azureの多彩な機能とも連係
システム構築のハードルを下げる、クラウドによる超高速開発
目まぐるしく変化する現代のビジネスシーンに追随するためには、IT企業でなくてもアプリケーションを迅速に開発する体制が必要だ。これを実現するクラウドサービスとは。(2017/3/30)

業界識者が語る
クラウドファースト時代のセキュリティ課題をどう解決するか
パブリッククラウドがインフラの中心になっていく時代、特にセキュリティ面において、どのような知見や経験が必要になるのだろうか。(2017/3/30)

混乱するセキュリティ運用管理
膨大なセキュリティ製品の運用管理はもう限界、高度な対策を手短に実現するには
セキュリティ対策に取り組む企業のIT担当者は「運用の複雑化」という課題に直面している。「エンドポイントセキュリティの対策」で負担を軽減する良い手はないだろうか。(2017/4/17)

増えるパブリッククラウド活用、増える新たな課題
運用もセキュリティもバラバラ、“マルチクラウドの悲劇”を起こさないために
多様なクラウドサービスを自由に使えるマルチクラウドは理想的だ。だが良いことばかりではない。複雑な構成をどう管理し、セキュリティを維持し続けるかは課題だ。(2017/3/31)

着手しないと乗り遅れる
従業員約20人の中小企業が、大企業並みのモバイルセキュリティを実現した理由
モバイルとクラウドサービスは便利な組み合わせだが、セキュリティ対策は不可欠。仕事現場で安心・安全にクラウドのデータを活用するには、どんなツールが必要だろうか?(2017/3/29)

クラウド運用の重要課題
簡単なようで難しいAWS、セキュリティ対策はどうする?
パブリッククラウドがインフラの中心になっていく時代、特にセキュリティ面において、どのような知見や経験が必要になるのだろうか。(2017/3/29)

VDI導入で直面する4つの課題
8万人のテレワーク推進に挑む富士通に、VDI導入で得た教訓を聞いた
労働人口が不足する時代に備え、働き方改革に取り組む企業が増えている。その中核を担うITとしてVDIへの期待が高まっている。だがそこには大きな誤解もあるようだ。(2017/3/30)

大きさよりも独立性
マイクロサービスは小さく作ろうとすると失敗する
デジタルビジネスに取り組む企業が「マイクロサービス」に注目し始めている。マイクロサービスとは何か。ガートナーの飯島公彦氏が開発のポイントを語った。(2017/3/28)

提供:東日本電信電話株式会社
2016年セキュリティ調査:「人材不足」「予算不足」の対策はどこへ向かうのか?
サイバー攻撃の高度化、モバイル活用、ワークスタイル多様化などが大きく進むなか、多くの企業が取り組むセキュリティ対策や、経験したインシデントとはどのようなものか。キーマンズネットが実施した調査から、現場の実態を探る。(2017/3/23)

課題は意思決定のスピードと精度
人工知能と機械学習はセキュリティも変えるのか?
機械学習と人工知能(AI)技術を推進する企業が増える中、企業の情報セキュリティ最高責任者(CISO)がこのブームに対処するには幾つかの問題点を明確にする必要がある。(2017/3/20)

VDIと併せて検討したいセキュリティ対策
ユーザーの利便性を落とさないインターネット分離の方法
相次ぐ標的型攻撃の被害を受け、抜本的な対策として注目を集める方法が「インターネット分離」だ。これを手軽に、ユーザーの利便性を極力損なわずに実現する方法とは。(2017/3/16)

セキュリティ投資は倍増へ
高度化するデータ侵害に“やられっ放し”の医療現場がやっと対策を本格化
2015年は大規模な医療データの侵害があった。2016年は破壊的なランサムウェア攻撃が目立った。そして2017年、医療現場のサイバーセキュリティは巻き返しを見せるかもしれない。(2017/3/16)

コストとセキュリティはトレードオフの関係
IoTの未来を台無しにするセキュリティ問題、なぜリスクが増大するのか
IoT分野は成長の一途をたどっている。しかし、成長すればするほどセキュリティ問題も増えていく。今後どのようにIoTセキュリティを考えていけばいいのだろうか。(2017/3/14)

Windows 10 Mobileの標準MDM機能の実力は
「Windows 10スマホ」を見限る前に確認したい“侮れない管理機能”
十分に普及しているとはいえない「Windows 10 Mobile」だが、その管理機能は比較的充実している。標準のモバイルデバイス管理(MDM)機能について詳しく見ていこう。(2017/3/13)

病院だけに限らない、代表的な5つの理由
なぜ小規模病院やクリニックはサイバー攻撃に対して無防備なのか?
小規模病院やクリニックはサイバー犯罪の標的になることが多い。セキュリティ対策に慣れていなかったり、規制要件への標準化が遅れていたりと、セキュリティへの対応が弱いためだ。(2017/3/13)

事例で分かる、中堅・中小企業のセキュリティ対策【第7回】
攻撃者にとっての「ランサムウェア」は“ゴールドラッシュ”、必須の対策は?
身代金要求型不正プログラム(ランサムウェア)が依然として猛威を振るっており、対策は待ったなしの状況です。現状の被害傾向を踏まえ、最低限対策すべきことを紹介します。(2017/3/6)

IT部門の責任はどう変わる?
DaaSとVDIを比較、オフィスからの解放を現実にするデスクトップ仮想化とは
デスクトップ仮想化市場の独占をかけた争いが進行中だ。DaaSはVDIと比べると、コストメリットやクラウドサービスとしての柔軟性の高さで上を行くが……。(2017/3/10)

特選プレミアムコンテンツガイド
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
モノのインターネット(IoT)の取り組みが加速する中、攻撃者はIoTを新たな攻撃の舞台だと捉え、活動を活発化させている。新たな脅威の実態と対策を探る。(2017/3/10)

検出を困難にする工夫も
Skype会話もWebカメラ映像も盗聴可能? 極悪キーロガー「iSpy」の怖さ
現在の商用キーロガーでできることはキーストロークの記録だけではない。キーロガー「iSpy」の最新版では、「Skype」のチャット内容やWebカメラの監視など多彩な機能を備える。(2017/3/9)

悪質コードのばらまきに悪用される恐れも
「Internet Explorer」の“非常に危険な”脆弱性をGoogleが発見、「Edge」にも影響か
「Microsoft Edge」と「Internet Explorer」に新たな脆弱(ぜいじゃく)性が見つかった。Googleのセキュリティ調査チームが発見した、この脆弱性が及ぼす影響とは。(2017/3/8)

6つのポイントを解説
Windows 10のセキュリティ対策、標準ツール「Windows Defender」以外にすべきことは?
あらゆるOSと同様、「Windows 10」でもセキュリティは非常に重要だ。さまざまな手段を活用してWindows 10デバイスのセキュリティを強化する必要がある。(2017/3/6)

医療機関がサイバー犯罪者に狙われる
2017年も被害は続く? 病院を狙うランサムウェア攻撃を防ぐ5つのヒント
2016年に最もサイバー攻撃の標的になったのは医療機関だという調査結果がある。2017年もその状況は続くだろう。だがIT担当者が適切な対策を続けることで、攻撃を防ぐことは可能だ。5つのコツを紹介する。(2017/3/6)

レガシーアプリ対応か、新機能か
Windows 10では結局、IEとEdgeのどちらを使うべきか?
バージョン11より前の「Internet Explorer」のサポートが終了し、新ブラウザ「Microsoft Edge」の採用が広がりつつある。移行前に確認すべきEdgeと「IE 11」の機能を紹介する。(2017/3/3)

存在を意識させないファイル暗号化が鍵
「ファイル暗号化」が徹底できない原因は“利用者任せ”の姿勢にあった?
「重要情報を含むファイルは保護すること」などのルールがあるのに、強制力がなく機能していないケースがある。それはなぜなのか。有効なファイル保護の具体策とは。(2017/3/3)

手遅れになる前に対処すべき3つのポイント
「Windows 10」のセキュリティ対策が台無しに、ユーザーがやりがちなミスとは
「Windows 10」のセキュリティに関しては留意すべき点が多く、基本を見過ごしがちだ。本稿では常に注意を払うべき3つの項目について紹介する。(2017/3/1)

Loading