TechTargetジャパン

セキュリティを考慮したリスクアセスメント
危険なアプリと安全なアプリ、ビジネスで使う際はどう見極めるべき?
モバイルアプリのリスクアセスメントを実施すると、業務上利用しても問題ないかどうかが判断でき、セキュリティ向上につながる。専門家がモバイルアプリのリスクアセスメント方法を解説する。(2017/6/22)

最大のセキュリティリスクはやはり「人間」?
ロシアが米大統領選で地方職員にサイバー攻撃、“人の脆弱性”を悪用か
米大統領選中に発生した地方自治体職員へのサイバー攻撃は、新たな流出文書でロシアの関与が明らかになった。投票改ざんの有無は不明だが、攻撃者は地方特有の“隙”を狙ったのではないか、という見方がある。(2017/6/21)

VDI環境で直面しがちな課題と解決策
「Windows 10」への移行に失敗するVDIユーザーは、何を見落としているのか?
仮想デスクトップインフラ(VDI)を活用する企業では、「Windows 7」から「Windows 10」への移行で痛い目に遭う可能性がある。その原因と回避策を探る。(2017/6/19)

ランサムウェア「WannaCry」や未知の攻撃から従業員を守る
業務に酷似したメールに震撼、大量のメール攻撃を防ぐために海遊館がとった施策
巧妙化するサイバー攻撃を、従業員個々の力量に任せて防ぎ切るのは難しい。世界最大級の水族館「海遊館」では、限られた人員でどのように従業員を守っているのか。(2017/6/19)

「Adobe Acrobat」の「Chrome」用拡張機能の教訓から
ありがた迷惑なブラウザ拡張機能の“勝手インストール”、回避策は?
2017年1月の「Adobe Acrobat Reader DC」アップデート時に、「Google Chrome」に新しい拡張機能が自動的に追加され、しかもこの拡張機能に脆弱(ぜいじゃく)性が見つかった。この問題の教訓を考える。(2017/6/15)

クラウド、ネットワーク、エンドポイントに注目
「クラウドセキュリティ」が2017年の“ホット”なIT投資先に、その背景は?
TechTargetが実施した2017年の年次調査「IT Priorities Survey」からは、企業や情報セキュリティ担当者が重視するITセキュリティトレンドが浮き彫りになった。その内容を紹介する。(2017/6/15)

「アプリの選択肢はVDIで増やす」は是か非か
軽量OS「Windows 10 S」に大喜びする人、がっかりする人の違い
「Windows 10 S」はWindowsストアから入手可能なアプリケーションしかインストールできない。VDIを導入すれば従来のWindowsアプリケーションも利用できるが、その方法には賛否それぞれの見方がある。(2017/6/14)

「サイバーセキュリティ保険」を正しく理解する【第3回】
「サイバーセキュリティ保険」選びで失敗しない“3つのポイント”とは?
企業はサイバーセキュリティ保険をどのような視点で選定すべきなのか。保険料はどのような仕組みで決まるのか。詳しく説明する。(2017/6/12)

鉄壁の防御からリスク最小化へ
ランサムウェア対策や情報漏えい対策に失敗した企業は、何が間違っていたのか?
サイバー攻撃による情報漏えいや業務停止といった被害が後を絶たない。多くの企業は“鉄壁な防御”を目指して対策を進めているはずなのに、なぜ被害がなくならないのか。(2017/6/8)

キー入力内容の収集がもたらすリスク
「Windows 10」からのデータ収集を無視できない理由
「Windows 10」でデータを収集するMicrosoftの行為は、同OSのリリース当初から非難の的になってきた。Windows 10のデータ収集は、プライバシー問題を巡って火に油を注ぐことになりかねない。(2017/6/7)

事例で分かる、中堅・中小企業のセキュリティ対策【第9回】
持ち帰り残業のせいで情報セキュリティ事故? 働き方改革に必須の情報漏えい対策
持ち帰り残業は、労務上もセキュリティ面でも大きな問題です。従業員が業務データを個人のオンラインストレージへ持ち出すといった問題を放任していると、情報漏えいのリスクにつながります。(2017/5/31)

特選プレミアムコンテンツガイド
VDIのセキュリティを高める仕組みとは? 〜ウイルス対策、認証強化を紹介
VDI(仮想デスクトップインフラ)の世界でも、ユーザー操作性とセキュリティのバランスは重要だ。SSOや2要素認証などの仕組みを用いて、その操作性とセキュリティを両立させる方法を解説する。(2017/6/2)

日本ヒューレット・パッカード株式会社提供Webキャスト
低機能のIoTデバイスを守る方法は? 有線/無線のセキュリティ施策を解説
IoTやワークスタイルの多様化といったビジネス変革に対応できるネットワークセキュリティ対策が求められている。だが、巧妙化するサイバー攻撃に加えて、それらをカバーにするには課題が山積している。どう解決すればいいのだろうか。(2017/6/2)

ビジネスを守るために何ができるか
「WannaCry」事件の“痛み”から考える、ランサムウェアへの予防策とは
「WannaCry」などのランサムウェア攻撃は食い止めることができる。そのためには、適切なデータ保護対策を講じておき、データを詳細に監視する必要がある。(2017/6/1)

「WannaCry」の脅威にどう対抗?
ランサムウェア被害で浮上した「データはテープにバックアップして隔離」の重要性
ランサムウェア「WannaCry」は世界中の多くの企業や組織に混乱をもたらした。企業がランサムウェアの脅威に備え、業務の安全を確保するためには、確実なデータ保護対策を実践する必要がある。(2017/5/31)

“危ないIoTデバイス”一掃への第一歩?
NISTの「IoTセキュリティガイドライン」には何が書かれているのか
米国土安全保障省(DHS)と米国立標準技術研究所(NIST)がリリースしたIoTセキュリティのガイドラインは、企業がセキュアなIoT開発を進めるのに役立つ。(2017/5/30)

内容もコストもさまざま
「脅威インテリジェンスサービス」とは何か? 基礎から学び直す
「脅威インテリジェンスサービス」は、具体的にどのようなサービスなのか。企業のセキュリティ対策にどのように役立つのか。詳しく解説する。(2017/5/29)

今理解すべき「CASB」の実力【第1回】
クラウドセキュリティの“熱い”キーワード「CASB」とは何か? 誕生の理由は?
クラウドサービスのセキュリティ対策を可能にする「CASB」は、どのようないきさつで生まれたのか。誕生の背景を探る。(2017/5/29)

方針は適切だが実効性に不安も
トランプ氏の「サイバーセキュリティ大統領令」を褒める人、けなす人、それぞれの見方
トランプ米大統領が出した連邦政府のサイバーセキュリティに関する大統領令は、連邦政府のセキュリティ対策の方向性を示すものとして専門家が評価する一方、実効性に疑問を呈する声もある。(2017/5/26)

Apple対FBIの対立と似た構図
「WannaCry」を巡りMicrosoftがNSAを批判、混迷深めるIT企業と政府の関係
ランサムウェア「WannaCry」の感染が広がり続ける中でMicrosoftが、責任は米政府によるサイバー兵器の蓄積にあると批判した。だが責任の一端はMicrosoftにもあるという専門家もいる。(2017/5/25)

IoTを守る最も有力な技術となる可能性も
徹底ガイド:VPNの4世代で振り返るリモートアクセス技術の進化と将来への期待
インターネット接続の進化と利用場面の拡大によって、VPNに求める役割は単なる2地点間を結ぶ接続から、IoT主要インフラへのセキュリティ貢献に広がりつつある。(2017/5/25)

期待のデバイス連携機能とは
「Windows 10 Fall Creators Update」でiPhoneとAndroid、そしてWindowsの壁がなくなる
「Windows 10 Fall Creators Update」の新機能により、開発者はより一貫したクロスプラットフォームアプリを作成でき、ユーザーはさまざまなデバイスを連携させて使えるようになるかもしれない。(2017/5/25)

「旧OSからの移行に影響」との意見も
Windows XPにも「WannaCry」対策パッチ提供、Microsoftの英断は吉か凶か
ランサムウェア「WannaCry」とその亜種の被害が世界各地に広がっており、Microsoftはその対策として旧システム用の修正プログラム「MS17-010」を提供した。その決断の是非は?(2017/5/24)

大事なのは「多くの技術者をその気にさせる」こと
「Slack」がセキュリティホールをわずか5時間で修正、その秘策とは?
ユーザーの認証トークンを危険にさらし、ハッカーに個人データへのアクセスを許すセキュリティホールが「Slack」で見つかった。この問題点と攻撃の手法について説明する。(2017/5/24)

特選プレミアムコンテンツガイド
ランサムウェアに身代金を支払ってしまった病院、対策に“正解”はあるのか?
医療機関が身代金要求型マルウェア「ランサムウェア」の被害を受けた場合、システムの停止は患者の生命に直結する。病院は「ランサムウェアには身代金を支払わない」という理想論が通用しない局面を想定して、対策する必要がある。(2017/5/19)

特選プレミアムコンテンツガイド
Windowsパンデミックがやってくる? パッチも効かないその深刻度とは
「AtomBombing」という新たな攻撃手法が登場した。Windowsの根幹を担う仕組みを悪用したこの攻撃は、パッチの提供すら困難だという。その脅威からシステムを守れるのか? “旧式”Windows 7のセキュリティ対策と共にチェックする。(2017/5/12)

5つの課題を解決する
「ドローンを使った荷物配送」で理解する“フォグコンピューティング”の技術的特徴
「フォグコンピューティング」はCisco Systemsが提唱した概念だ。いまひとつ理解が難しいこの新しい仕組みを、今注目のドローンビジネスから解説しよう。(2017/5/10)

パッチ公開から7年
核施設攻撃マルウェア「Stuxnet」の脅威がいまだに消えない“深刻な理由”
セキュリティ研究者によれば、悪名高いワーム「Stuxnet」が悪用した脆弱性が、いまだに活発に利用されているという。それはなぜなのか。(2017/5/9)

攻撃の概要と対策をチェック
150万サイト以上に被害、“WordPress改ざん多発事件”とは何だったのか
2017年に明るみに出た「WordPress」の脆弱性は、世界中で数多くのWebサイトが改ざんされるという大きな被害をもたらした。なぜ被害が広がったのか。有効な対策はあるのか。(2017/5/8)

Computer Weekly製品ガイド
統合型ワークスペース成功までの道のり
従業員のモバイル化を阻む障壁を取り除くために、CIOは適切なアプリケーションを適切なユーザーに、適切な端末でタイミング良く必要な場所に届けなければならない。(2017/4/28)

NEWS
情報セキュリティ予算は増加傾向だが6割は「年間予算無し」――IDC調査
IDC Japanは2017年度における国内企業の情報セキュリティ対策実態調査結果を発表した。情報セキュリティ投資は2016年度に続き2017年度も増加傾向だったが、6割の企業ではいまだに予算化されていないという。(2017/4/27)

「ハッカー視点のセキュリティレポート」の気になる中身【後編】
侵入者が最も嫌がる対策は「エンドポイントセキュリティ」、だけど投資は低調?
侵入者が最大の障害だと考えているセキュリティ対策と、侵入を防ぐためのセキュリティ投資先との間には大きな違いがあるようだ。侵入テスト実施者やハッカーを対象とした調査結果から実態を探る。(2017/4/26)

「ハッカー視点のセキュリティレポート」の気になる中身【前編】
ハッカーが評価する「脆弱性攻撃ツール」の種類とは? 独自調査で判明
侵入テスト実施者やハッカーを対象とした調査結果をまとめたセキュリティレポートが公開された。IT担当者やベンダーを対象とした一般的な調査からは見えにくかった“真実”とは。(2017/4/25)

Computer Weekly製品ガイド
逆に難しい「非Windows」クライアント選び
デスクトップPCの全盛期以降、ITシステムにアクセスするための選択肢は急増した。組織にはバランスが取れた行動が求められる。(2017/4/25)

問われる企業の対応
ユーザー情報流出時、全会員の“パスワード強制リセット”は実施すべき?
米Yahoo!からユーザー情報が流出した事件で、経営陣がパスワードの強制リセットを拒んだと伝えられている。パスワード強制リセットは正しい対応なのだろうか?(2017/4/20)

進化する「DDoS攻撃」にどう挑むか【第2回】
「DDoS攻撃=大規模攻撃」は勘違いだった? 実際の攻撃手法はこれだ
DDoS攻撃を仕掛ける攻撃者は、具体的にどのような手法で攻撃を進めるのだろうか。主要な攻撃手法について詳しく見ていこう。(2017/4/20)

Android 4.3以前に影響
iPhoneのマルウェア「Pegasus」がAndroidにも感染、チャットや通話を盗聴か
iOSを狙った高度なマルウェア「Pegasus」の変種がAndroidデバイスで見つかった。Android版は新たな機能によって感染力を高めている。(2017/4/19)

各ツールの長所と短所を解説
「コンテナオーケストレーション」ツールを比較 AWS、Google、Microsoftのどれが最強?
Amazon Web Services、Google、Microsoftの3大クラウドベンダーは、いずれもDockerコンテナの配備や監視を支援する「コンテナオーケストレーション」ツールを提供している。各ツールの機能を比較する。(2017/4/18)

考えを改めないとこの先続けるのは無理
Windows PC管理者のたそがれ――企業内で変わる“エンドポイント”の姿とは
デスクトップ管理者は、これまで数十年間ずっとIT部門に所属してきた。しかし管理対象のエンドポイントがWindowsベースから他の環境に移行しつつある今、その職務と肩書は進化の時を迎えている。(2017/4/18)

アプリで電話番号URLをタップしただけでトラブルに?
Apple「WebKit」の脆弱性を悪用してスマホから勝手に電話、その手口は
Appleの「WebKit」フレームワークの脆弱(ぜいじゃく)性を悪用すると、被害者のスマートフォンアプリから電話を発信させることが可能になる。この攻撃の仕組みを、専門家が解説する。(2017/4/17)

医療におけるIT活用の“一歩先”とは
医療IT事例2選――「多職種協働」を踏まえたクラウド利用、セキュリティ対策
医療機関におけるクラウドインフラや情報セキュリティ対策、そして医療の質向上に貢献する電子カルテ活用といった先進的な取り組みをしている医療機関の事例を紹介する。(2017/4/19)

セキュリティ機能の違いを評価
今更聞けない「MDM」「MAM」「MIM」の違いとは? EMMの3大要素を比較
安全なモバイルデバイス活用を支援する「EMM」製品。その構成要素である「MAM」「MDM」「MIM」は、それぞれセキュリティ対策にどう役立つのか。(2017/4/16)

自動化と構成管理ツールで迅速に移行
増える“脱クラウド”、企業がオンプレミスに戻ることを決断した理由は?
クラウド利用が成熟化するにつれ、利用規模の縮小や、クラウドからオンプレミスへの回帰を考える企業が増えている。あるIT担当役員が経験した“脱クラウド化”の事例を紹介する。(2017/4/14)

特選プレミアムコンテンツガイド
匿名通信ツール「Tor」はほぼ確実に“身元バレ”する?
その匿名性から闇取引などの犯罪に利用されることもある「Tor」。実はそのユーザーの身元が特定できる可能性があることが明らかになったという。どういうことなのか。(2017/4/14)

企業の多様なニーズにどう対応する
重要性高まる「脅威インテリジェンスサービス」を比較、主要8社のサービスは?
主要な脅威インテリジェンスサービスを比較し、その違いを確認する。脅威インテリジェンスサービスは企業の多様なセキュリティニーズにどう対処するのだろうか。(2017/4/13)

テレビがCIAの盗聴デバイスに
「テディベアがあなたの会話を聞いている」時代のIoTセキュリティとは
2年前、IoT攻撃は、業界関係者や陰謀論者だけが興味を持つ“あり得ない”攻撃手段という認識だった。だが、もはや十分“あり得る”事態となっている。(2017/4/12)

事例で分かる、中堅・中小企業のセキュリティ対策【第8回】
従業員がうっかり「不正アプリ」をダウンロード、どう防げばいい?
近年ではスマホの「不正アプリ」によるセキュリティ被害が問題視されています。従業員がそれを有名アプリと勘違いしてインストールしてしまう、という事態を防ぐには、どのような対策が必要なのでしょうか。(2017/4/3)

モバイルセキュリティ対策で心掛けるべきこととは
“邪魔なモバイルセキュリティ担当者”と思われないための4カ条
モバイルセキュリティに関する限り、これ1つで事足りるという手段は存在しない。ただし対策を検討する際に知っておきたい心構えはある。(2017/4/6)

iOS 10のセキュリティリスクも紹介
iPhoneユーザーが少し自慢できる「iOS 10」のセキュリティ新機能
モバイルデバイスの業務利用が広がる中、「iOS 10」はその充実したセキュリティ機能で、こうした動きを後押しする。どのような機能があるのか、詳しく見ていこう。(2017/4/4)

Azureの多彩な機能とも連係
システム構築のハードルを下げる、クラウドによる超高速開発
目まぐるしく変化する現代のビジネスシーンに追随するためには、IT企業でなくてもアプリケーションを迅速に開発する体制が必要だ。これを実現するクラウドサービスとは。(2017/3/30)

Loading