情シスも開発者もWebデザイナーも使える
Webサービスの安全性を底上げする脆弱性診断、誰でも手軽に実施できる時代に
自社のWebサービスやWebアプリケーションの安全性を高める必要性は理解していても、開発スケジュールや予算の制約で脆弱(ぜいじゃく)性診断を行うのは容易ではない――この前提を覆し、時間や費用を抑えた診断ができるとしたら?(2018/11/6)

動的診断と静的診断の使い分け
加速するWebサービスに追い付けない脆弱性検査、解決の鍵は?
Webアプリケーションの価値がビジネスを左右するほど重要になる一方で、脆弱性を突かれたセキュリティ被害は後を絶たない。脆弱性検査にまつわる課題を解決する鍵は。(2018/10/31)

デバイス大量導入時の注意点
AppleのMDM登録サービス「DEP」の認証機能を巡り議論 機能か、欠陥か
Appleが法人向けに提供するモバイル端末導入支援サービスDevice Enrollment Program(DEP)は、注意して利用しなければ組織全体が脅威にさらされる危険がある。とはいえ、このセキュリティ問題には回避策がある。(2018/10/24)

ITチームに求められる多彩な役割
マルチクラウド戦略は人材が全て エンジニアに求められるスキルは
マルチクラウドを効率的に導入/管理するには、マルチクラウド特有の技術スキルとビジネススキルを兼ね備えたITチームが必要だ。(2018/10/23)

JavaやAcrobat Readerに脆弱性が潜む可能性も
スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか
EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。(2018/10/19)

単なるマルウェア対策ではない
Windows Defenderの3大要素 「Exploit Guard」「Application Guard」「ATP」の違い
「Windows Defender」は、IT担当者がセキュリティ強化に利用できるさまざまな機能を提供する。主要な3つの製品/機能群を紹介しよう。(2018/10/16)

SOCは約4割の脅威を見落としている
「脅威ハンティング」とは? 企業導入が進むセキュリティ新施策の効果
脅威ハンティングプログラムを検討する企業が増えている理由と、セキュリティオペレーションセンターが抱える最大の課題とは。Crowd Research Partnersの最新調査から探る。(2018/10/12)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

二者の特徴を見極める
クラウドERP比較:シングルテナントとマルチテナントのどちらを選ぶべき?
シングルテナント方式とマルチテナント方式のクラウドのどちらかを選ぶ場合、それぞれが提供する要素と、自社にとって最も重要な要素を理解しなければならない。選び方のポイントを考察する。(2018/10/2)

脅威インテリジェンスだけでは得られない情報
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由
ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。(2018/10/1)

ログ管理ツールの新機能をチェック
無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール
無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。(2018/9/21)

「Apple Business Manager」も紹介
新iPhoneも対応 iOS 12で押さえたい“気が利くセキュリティ機能”
AppleはIT管理者向けに、セキュリティ対策に役立つ機能の拡充を進めている。「iOS 12」で加わる新機能を含めて、主要な機能をまとめた。(2018/9/8)

重大な脆弱性をいかに公開するか
Meltdown/Spectreはこうして公開された――Google、Microsoft、Red Hatが明かす真実
「Black Hat 2018」のセッションの中で、GoogleとMicrosoft、Red Hatの担当者が、「Meltdown」と「Spectre」の脆弱性に関する情報を公開するまでの内幕を披露した。(2018/9/7)

鍵は「自動化」と「ワークフローの統合」
Facebookセキュリティ担当者が明かすセキュリティ拡張のベストプラクティスとは
ソーシャルメディア大手Facebookのセキュリティディレクターを務めるアンカル・グプタ氏が、「Facebookはどのように自動化を利用してセキュリティを拡張しているか」について解説する。(2018/9/3)

今、世界中のハッカーが狙うのは日本企業
ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢
今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。(2018/8/29)

DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)

役立つツールも紹介
クラウドアプリの性能とセキュリティを確保するための5つのテストと主要製品
高いパフォーマンスが発揮されていることを確認し、クラウドアプリのセキュリティを確保する上で重要な5種類のテストの概要を説明する。(2018/8/24)

IoT機器が狙われる傾向
2018年1〜3月に最も多かったDDoS攻撃は? CDNetworksが分析
DDoS攻撃対策サービスを提供するCDNetworksが、2018年1月〜3月に防御したDDoS攻撃の分析レポートを発表した。最も多かった攻撃と、IoT機器に潜むリスクとは。(2018/8/23)

仮想事例で学ぶ
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。(2018/8/21)

Windowsと比べ注目を集めにくいMacの脅威
新手のMacマルウェア4種を解説 攻撃からMacBookやiMacを守るには
Malwarebytesが新手のMacマルウェア4種類を発見し、macOSシステムは危険にさらされていることが分かった。組織を守り、Macへの攻撃を回避する方法とは。(2018/8/19)

Computer Weekly日本語版
気付きにくいオープンソースリスク
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2018/8/18)

分析機能とセキュリティを強化
Windows 10の更新とアップグレードを簡単にする7つの機能
Microsoftが同OSに搭載している「SetupDiag」「ロールバックスクリプト」など、Windows 10の更新とアップグレードのプロセスを単純化するための7つの機能を紹介する。(2018/8/15)

システム面でも「安心・安全」を後押し
セブン&アイ・ネットメディア OSSを含む網羅的な脆弱性チェックを導入
「omni7」などのシステム開発に携わるセブン&アイ・ネットメディアは、脆弱性チェックツールを採用し、オープンソースも含む網羅的なセキュリティ対策に取り組んでいる。(2018/8/10)

ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)

最新版では修正済み
「iOS 11」のApple純正カメラアプリで見つかった脆弱性 悪用例と対策を解説
「iOS 11」のカメラアプリに脆弱性が見つかった。最新版では修正済みであるこの脆弱性は、どのように悪用される可能性があるのか。どうすれば問題を回避できるのか。(2018/8/8)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

脆弱性のある監視カメラやルーターが標的に
「Mirai」亜種、「Wicked」ボットネットはどのようにIoTデバイスを狙うのか
「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。(2018/8/7)

WSUSやSCCMは万能ではない
無料でパッチ管理ツールを使いこなすためのコツとは
パッチ管理は、あらゆるセキュリティ戦略の基本的で、重要な要素だ。これをマスターすれば、IT担当者はセキュリティ問題の多くに対処できるだろう。(2018/8/5)

技術の変遷を解説
いまさら聞けないコンテナの歴史 「chroot」から「Docker」まで
「Docker」や「Kubernetes」の人気で注目を浴びるようになったコンテナ技術。実は仮想マシンに匹敵するほどの長い歴史がある。(2018/7/26)

傾向と対策を解説
バックアップも破壊する「DeOS型攻撃」(サービス破壊型攻撃)とは?
攻撃者の目的は機密情報の取得だけでない。最近はデータの破壊やビジネス停止を目的とする「DeOS型攻撃」の脅威が深刻化しつつある。(2018/7/23)

ツールの展開と管理、レポーティングの方法も
無料ウイルス対策ツール「Windows Defender AV」の管理ツール5選
自社のシステムを保護するためにウイルス対策ツール「Windows Defender AV」を使う場合、適切なマルウェア対策を設定することが重要だ。ツールの展開と管理、レポーティングの方法を紹介する。(2018/7/19)

最優先に解決すべき考慮点は
レガシーアプリをクラウドへ移行する“間違いのない”2つの方法
レガシーアプリケーションを近代化すると、多種多様な課題が発生する可能性がある。幸い、この課題を解決するための選択肢はたくさんある。(2018/7/18)

機密データに不正アクセスされる可能性
CPU脆弱性「Meltdown」「Spectre」がセキュリティに及ぼす決定的な影響
MeltdownとSpectreという脆弱(ぜいじゃく)性は、システムの物理セキュリティとハードウェアセキュリティに影響しており、検出は極めて難しい。これらの攻撃を防ぐ方法とは。(2018/7/17)

脅威に対して先手を打つ
Windows 10のセキュリティ対策に限界は? リスクを軽減するツールを紹介
組織のニーズを理解して、パッチ管理やドメインパスワードポリシーといった複数の重点分野に照準を絞ることで、「Windows 10」のセキュリティ問題に先手を打つことができる。(2018/7/14)

性能向上や長寿命化に効果
SSDの「オーバープロビジョニング」とは? 仕組みとメリットを解説
SSDの「オーバープロビジョニング」を設定すると、使用可能な容量は少なくなるものの、それを補って余りあるメリットが期待できる。(2018/7/12)

IT部門は何ができるか
最大のリスクは「ユーザー」と「GDPR」 専門家が語るクラウドセキュリティの危機
「企業がクラウドのセキュリティ脅威に対策するよりも、クラウドの成長は早い」と専門家達は口をそろえる。だが、リスク管理は手の届くところにある。専門家が挙げた具体策は。(2018/7/10)

特選プレミアムコンテンツガイド
Windowsを“凶器”として悪用? 「ファイルレス攻撃」の恐ろしさ
危険な動作をするファイルをマルウェアだと捉え、検知して対処する――。こうした従来型のマルウェア対策の考え方が通用しない、厄介な攻撃手法が広がりつつある。(2018/7/6)

最大2000万ユーロ(約26億円)
セキュリティ対策を怠ると罰金──実はGDPR級に重要なEUの「NIS指令」
EU一般データ保護規則(GDPR)に強い関心を向ける企業は多いが、NIS指令(ネットワークと情報システムに関する指令)を意識している企業は少ない。だが、この罰金額は無視できない。(2018/7/6)

メモリベースの攻撃を防ぐ
Windows 10のエクスプロイト対策、3つの重要機能とは
MicrosoftはWindows 10の「Windows Defender Exploit Guard」で、「アドレス空間レイアウトのランダム化(ASLR)」など、メモリベースの攻撃を防ぐ3つの重要な機能を提供している。(2018/7/6)

仕組みを解説
「Meltdown」と「Spectre」は本当にCPUの脆弱性か、それとも単なる欠陥か
「Meltdown」と「Spectre」は本当に脆弱(ぜいじゃく)性なのかという議論がある。本稿では、何を持って脆弱性と見なすか、そしてこの2つは脆弱性なのかを考える。(2018/7/5)

実は穴だらけ
多くの企業が抱える致命的なオープンソースリスク
商用コードを監査した結果、多くのオープンソースコードが含まれていることが分かった。問題は、そのコードが内包している脆弱性が放置されていることだ。(2018/7/5)

IoTセキュリティや“脆弱パスワード”問題に対処
無線LANの新プロトコル「WPA3」 「WPA2」との違いは?
「WPA2」の後継となる、無線LANの新たなセキュリティプロトコルが「WPA3」だ。従来のWPA2とは何が違うのか。(2018/6/29)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

「GitHub」で2018年2月に一般公開
iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説
iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。(2018/6/23)

デスクレスワーカーをどう定着させるか
人事支援モバイルアプリが社員の離職を防ぐ
従業員エンゲージメントが重要視されている今、従業員が普段使っているアプリケーション以上の価値を人事(HR)モバイルアプリケーションが提供しなければならない。(2018/6/22)

主要なモバイル攻撃の種類と対策を整理
モバイルセキュリティを危険にする「MDM」「EMM」「UEM」依存
厳密さが求められるセキュリティ対策の中で、うやむやにされがちなのがモバイルセキュリティだ。実害を招くことがないよう、モバイルセキュリティを適切に強化する手法を考える。(2018/6/18)

PaaSの利用が鍵となる
アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは?
IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。(2018/6/15)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

ランサムウェアなどの新たな脅威に対抗
新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは
ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。(2018/6/12)

最新動向に遅れてはいけない
Wi-Fiについて私たちが学び続けなくてはいけない理由
企業は、社内のエンジニアがワイヤレスネットワークについて適切なトレーニングを受けることに、注意を向ける必要がある。(2018/6/8)