分析機能とセキュリティを強化
Windows 10の更新とアップグレードを簡単にする7つの機能
Microsoftが同OSに搭載している「SetupDiag」「ロールバックスクリプト」など、Windows 10の更新とアップグレードのプロセスを単純化するための7つの機能を紹介する。(2018/8/15)

システム面でも「安心・安全」を後押し
セブン&アイ・ネットメディア OSSを含む網羅的な脆弱性チェックを導入
「omni7」などのシステム開発に携わるセブン&アイ・ネットメディアは、脆弱性チェックツールを採用し、オープンソースも含む網羅的なセキュリティ対策に取り組んでいる。(2018/8/10)

ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)

最新版では修正済み
「iOS 11」のApple純正カメラアプリで見つかった脆弱性 悪用例と対策を解説
「iOS 11」のカメラアプリに脆弱性が見つかった。最新版では修正済みであるこの脆弱性は、どのように悪用される可能性があるのか。どうすれば問題を回避できるのか。(2018/8/8)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

脆弱性のある監視カメラやルーターが標的に
「Mirai」亜種、「Wicked」ボットネットはどのようにIoTデバイスを狙うのか
「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。(2018/8/7)

WSUSやSCCMは万能ではない
無料でパッチ管理ツールを使いこなすためのコツとは
パッチ管理は、あらゆるセキュリティ戦略の基本的で、重要な要素だ。これをマスターすれば、IT担当者はセキュリティ問題の多くに対処できるだろう。(2018/8/5)

技術の変遷を解説
いまさら聞けないコンテナの歴史 「chroot」から「Docker」まで
「Docker」や「Kubernetes」の人気で注目を浴びるようになったコンテナ技術。実は仮想マシンに匹敵するほどの長い歴史がある。(2018/7/26)

傾向と対策を解説
バックアップも破壊する「DeOS型攻撃」(サービス破壊型攻撃)とは?
攻撃者の目的は機密情報の取得だけでない。最近はデータの破壊やビジネス停止を目的とする「DeOS型攻撃」の脅威が深刻化しつつある。(2018/7/23)

ツールの展開と管理、レポーティングの方法も
無料ウイルス対策ツール「Windows Defender AV」の管理ツール5選
自社のシステムを保護するためにウイルス対策ツール「Windows Defender AV」を使う場合、適切なマルウェア対策を設定することが重要だ。ツールの展開と管理、レポーティングの方法を紹介する。(2018/7/19)

最優先に解決すべき考慮点は
レガシーアプリをクラウドへ移行する“間違いのない”2つの方法
レガシーアプリケーションを近代化すると、多種多様な課題が発生する可能性がある。幸い、この課題を解決するための選択肢はたくさんある。(2018/7/18)

機密データに不正アクセスされる可能性
CPU脆弱性「Meltdown」「Spectre」がセキュリティに及ぼす決定的な影響
MeltdownとSpectreという脆弱(ぜいじゃく)性は、システムの物理セキュリティとハードウェアセキュリティに影響しており、検出は極めて難しい。これらの攻撃を防ぐ方法とは。(2018/7/17)

脅威に対して先手を打つ
Windows 10のセキュリティ対策に限界は? リスクを軽減するツールを紹介
組織のニーズを理解して、パッチ管理やドメインパスワードポリシーといった複数の重点分野に照準を絞ることで、「Windows 10」のセキュリティ問題に先手を打つことができる。(2018/7/14)

性能向上や長寿命化に効果
SSDの「オーバープロビジョニング」とは? 仕組みとメリットを解説
SSDの「オーバープロビジョニング」を設定すると、使用可能な容量は少なくなるものの、それを補って余りあるメリットが期待できる。(2018/7/12)

IT部門は何ができるか
最大のリスクは「ユーザー」と「GDPR」 専門家が語るクラウドセキュリティの危機
「企業がクラウドのセキュリティ脅威に対策するよりも、クラウドの成長は早い」と専門家達は口をそろえる。だが、リスク管理は手の届くところにある。専門家が挙げた具体策は。(2018/7/10)

特選プレミアムコンテンツガイド
Windowsを“凶器”として悪用? 「ファイルレス攻撃」の恐ろしさ
危険な動作をするファイルをマルウェアだと捉え、検知して対処する――。こうした従来型のマルウェア対策の考え方が通用しない、厄介な攻撃手法が広がりつつある。(2018/7/6)

最大2000万ユーロ(約26億円)
セキュリティ対策を怠ると罰金──実はGDPR級に重要なEUの「NIS指令」
EU一般データ保護規則(GDPR)に強い関心を向ける企業は多いが、NIS指令(ネットワークと情報システムに関する指令)を意識している企業は少ない。だが、この罰金額は無視できない。(2018/7/6)

メモリベースの攻撃を防ぐ
Windows 10のエクスプロイト対策、3つの重要機能とは
MicrosoftはWindows 10の「Windows Defender Exploit Guard」で、「アドレス空間レイアウトのランダム化(ASLR)」など、メモリベースの攻撃を防ぐ3つの重要な機能を提供している。(2018/7/6)

仕組みを解説
「Meltdown」と「Spectre」は本当にCPUの脆弱性か、それとも単なる欠陥か
「Meltdown」と「Spectre」は本当に脆弱(ぜいじゃく)性なのかという議論がある。本稿では、何を持って脆弱性と見なすか、そしてこの2つは脆弱性なのかを考える。(2018/7/5)

実は穴だらけ
多くの企業が抱える致命的なオープンソースリスク
商用コードを監査した結果、多くのオープンソースコードが含まれていることが分かった。問題は、そのコードが内包している脆弱性が放置されていることだ。(2018/7/5)

IoTセキュリティや“脆弱パスワード”問題に対処
無線LANの新プロトコル「WPA3」 「WPA2」との違いは?
「WPA2」の後継となる、無線LANの新たなセキュリティプロトコルが「WPA3」だ。従来のWPA2とは何が違うのか。(2018/6/29)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

「GitHub」で2018年2月に一般公開
iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説
iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。(2018/6/23)

デスクレスワーカーをどう定着させるか
人事支援モバイルアプリが社員の離職を防ぐ
従業員エンゲージメントが重要視されている今、従業員が普段使っているアプリケーション以上の価値を人事(HR)モバイルアプリケーションが提供しなければならない。(2018/6/22)

主要なモバイル攻撃の種類と対策を整理
モバイルセキュリティを危険にする「MDM」「EMM」「UEM」依存
厳密さが求められるセキュリティ対策の中で、うやむやにされがちなのがモバイルセキュリティだ。実害を招くことがないよう、モバイルセキュリティを適切に強化する手法を考える。(2018/6/18)

PaaSの利用が鍵となる
アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは?
IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。(2018/6/15)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

ランサムウェアなどの新たな脅威に対抗
新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは
ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。(2018/6/12)

最新動向に遅れてはいけない
Wi-Fiについて私たちが学び続けなくてはいけない理由
企業は、社内のエンジニアがワイヤレスネットワークについて適切なトレーニングを受けることに、注意を向ける必要がある。(2018/6/8)

ハイパーコンバージドインフラ(HCI)導入事例
VMware環境からScale Computingの「HC3」へ移行 米損保が決断した理由
米国のある損害保険会社は、VMware製品群や複数のストレージシステムで構築していた自社インフラを、Scale ComputingのHCI製品「HC3」に置き換えた。その理由と、刷新の効果とは。(2018/6/5)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

IDフェデレーションのあらゆる要素を管理
「IDフェデレーション管理」とは何か、なぜ必要なのか
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。(2018/5/23)

News
ソフォス 実際の詐欺を再現するフィッシング対策訓練ツール「Sophos Phish Threat」
ソフォスは、フィッシングメール対策訓練ツール「Sophos Phish Threat」を日本で提供開始した。フィッシングメールを模した訓練用メールを従業員に送ることで、一人一人の従業員のセキュリティ意識を啓発、可視化できる。(2018/5/21)

IT導入補助金の申請にも必要
IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策
情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。(2018/5/15)

今年こそ「防御側が優勢だった」と言えるだろうか?
2018年に注目すべきセキュリティ動向 データを破壊する「ワイパー」被害が激化か
「CIO Boston Summit」のセミナーから、サイバー攻撃リスクを軽減するためのステップを紹介する。(2018/5/10)

CPUパッチ適用以外の5つの対策を整理
Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策
影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。(2018/5/7)

カーネギーメロン大学が報告
「SSD」の寿命を縮め、データを壊すセキュリティの脆弱性とは
SSDは慎重に扱わないと、思わぬリスクを招く恐れがある。データの安全性を確保するために、知っておくべきことを取り上げる。(2018/5/1)

事例で分かる、中堅・中小企業のセキュリティ対策【第15回】
テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?
働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。(2018/4/17)

Windows Defenderだけではない
「Windows 10」のMicrosoft純正セキュリティ機能4選
Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。(2018/4/19)

Instant Appsは普及するか
Androidアプリ「今すぐ試す」の長所と短所
Googleの「Android Instant Apps」は、エンドユーザーがデバイスにインストールする必要のないサイズの小さなアプリを指す。本稿では、このテクノロジーの長所と短所、そしてユースケースを取り上げる。(2018/4/15)

Equifaxの個人情報流出事件で紛糾した議論
セキュリティ責任者にはコンピュータサイエンスの学位が必須?
Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。(2018/4/13)

Googleは「VPNを使わない安全な通信」を既に利用中
VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品
大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。(2018/4/12)

ユーザーとIT部門のヒューマンエラー
クラウドセキュリティ、最大のリスクは「人のうっかりミス」
最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。(2018/3/30)

サイバー攻撃リスクは財務リスクとほぼ同額
サイバーセキュリティへの投資がCFOの優先事項に 財務の視点では何をチェックする?
サイバー攻撃やサイバーリスクが増え続けるにつれ、サイバーセキュリティに対する経営幹部の意識が高まっている。最高財務責任者(CFO)でさえ、サイバーセキュリティに意識を向けるよう求められている。(2018/3/26)

アドレスバーの情報が常に取得される
IEで新たに見つかった“情報流出バグ” Edgeに切り替えるなら今か?
Microsoftのインターネットエクスプローラ(IE)のアップデートにバグがあり、ユーザーがIEブラウザのアドレスバーに入力した情報が攻撃者に露見してしまうことが分かった。(2018/3/22)

IT部門ができること
スマートフォンのマルウェア感染をなくすには?
スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。(2018/3/18)

ウォレットの管理が鍵
ビットコインのセキュリティを確保するには?
ビットコインの価値の着実な上昇に伴い、暗号通貨の取引所やウォレットへのサイバー攻撃も増加してきている。ビットコインのセキュリティを確保する方法を解説する。(2018/3/12)

階層型の防御は有効
「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる
セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。(2018/3/9)

多様なオプションを提供
モバイルアプリ開発を“爆速化”するツール5選
モバイルアプリケーション開発ツールのベンダーは、ローコード/ノーコード開発プラットフォームから、マイクロアプリ、ワークフローアプリに至るまで、多様なオプションを提供している。(2018/3/8)