2009年03月09日 20時00分 UPDATE
連載ミドル

目指せ、真・情報漏えい対策

ITセキュリティが高度化した今でも、情報は内外のさまざまな経路で流出する危険性が伴う。これは単に製品を導入しただけでは防げない。本当に効力のある情報漏えい対策を伝授する。

[ITmedia]

記事一覧

リスク管理責任者に必要な心得

WikiLeaksの教訓──サービス提供中止リスクを回避するための戦略

ほとんどの企業は、WikiLeaksにサービスを提供していた事業者やその顧客と同様のリスクを抱えている。こうしたリスクを回避するための戦略とは。


まずは捜査当局との連携を

情報流出は隠せない──サイバー犯罪の被害時に取るべき3つの行動

サイバー犯罪の被害に遭う企業は、捜査当局と連携するよりも沈黙を保つ方を選びがちだ。結果として敵と戦わずに自分たち自身と戦う羽目になる。


データ管理製品導入の前に理解しておくべきこと

情報漏えい防止には総合的な対策が必要

情報漏えいの可能性のある部分を特定する際に考慮すべき重要なポイントと、あらゆるデータの漏えい防止(DLP)プランニングに共通する注意点をそれぞれ列挙する。


ログファイルは貴重な情報源

ログの警告を見逃すな──専門家が明かす情報流出防止策

情報流出の被害に遭った組織の多くは、リソースのチェックさえ怠っていなければ流出を防いだり、被害の程度を抑えることができていたはずだと専門家は言う。


DLP(Data Loss/Leakage Prevention)

まる分かりIT基礎解説「DLP」

読めば分かる! 情報漏えい対策製品「DLP」の選び方

2010年は各社からDLPの新製品が市場投入された。実用性を高め、現実的なソリューションとして定着しつつあるDLPについて、現時点での状況を概観し、整理しておこう。


「そのデータの中身は重要か」を見分ける

DLPからスタートする総合的な情報漏えい対策

不慮の情報流出を防ぐ「特効薬」として最近注目されるDLPとは何か。その仕組みとは? DLPのソリューション像をひもとくとともに、機密データを守るためのセキュリティポリシーについて解説していく。


暗号化

内部脅威を暗号化で防ぐ

ポータブルHDDとUSBメモリのより効果的な暗号化の見極め方

まずはどの程度のセキュリティが必要なのかを見極めた上で、ハードウェアとソフトウェアの暗号化製品の中から適切なものを選ぶといい。


対顧客の暗号化は慎重に

多過ぎる暗号化規格がセキュアな通信を妨げる

セキュアな通信を実現する暗号化サービスだが、いざ検討をし始めると予想以上に多くの導入問題に直面する。


投資前に検討すべきポイントは何か?

暗号化かトークン化か──金融データ保護上のメリットとデメリット

金融機関が処理するデータの暗号化とトークン化は、それぞれにメリットとデメリットがあり、技術投資を行う前に慎重な検討が必要だ。


完全準同型暗号の実用化が射程に

機密データを安心してクラウドに預けられる暗号方式

この方式を使えば、機密データの内容を一切知らせないまま、信頼していない相手に計算作業を委託し、計算結果を入手するといったことができるようになる。


暗号化すべきデータかどうかを見極める

SMBのための暗号化プランニング

SMBにも効果的な暗号化が求められるようになっている。暗号化ツールは適切に導入すればメリットはあるが、使い方を誤ればリスクも大きい。


コラム

VoIPトラフィックを暗号化する――その理由と方法

VoIPトラフィックの暗号化方法は多数あるが、どの方法が標準になるかは今のところ不明だ。重要なのは、VoIPを利用しているのであれば、何らかの暗号化方式を導入する必要があるということだ。


コラム

機密情報を暗号化する――電子メール、Webサイト、アプリケーション

企業にとって機密情報をいかにしてセキュアに伝送するかは深刻な問題の1つだ。メールやブラウザなどで、どのような選択肢があるか、検討していこう。


生体認証

認証システムの“決定打”、生体認証【前編】

システム基盤統合化の波は生体認証とともに

アクセスセキュリティにおいて、永遠の課題といえるのが本人認証だ。その唯一の実現方法となる生体認証が、システム基盤再構築ブームの中であらためて注目を集めている。生体認証とその裏に隠れる問題を明らかにする。


認証システムの“決定打”、生体認証【後編】

生体認証を生かす4つの「統合」

ID管理、SSO……認証・認可基盤の統合案件が最近は急増しているという。生体認証のアクセスセキュリティが高度でも、分散管理されていては運用コストを引き上げるだけだ。では、具体的にどう統合すればいいのか。


ログ統合管理

ログは“集める”から“使いこなす”へ【前編】

「モニタリング」の実践で企業力の強化を

コンプライアンスの観点からログの有効活用が求められている。組織の行動に厳しい目が注がれる中、本稿では内部統制の要求事項の1つ、「モニタリング」に注目。組織におけるログ管理の課題と有効な管理策を考える。


ログは“集める”から“使いこなす”へ【後編】

統合ログ管理の成否を決めるIT基盤作りとデータ活用

各ITシステムからログを集めるだけでは運用に役立てることはできない。膨大なシステムログから生きた情報を抽出し、分析するには何が必要なのか。ログ管理の導入から運用まで、押さえるべきポイントを示す。


PCログ監視システムに関するアンケート結果リポート

PCログ監視システムのユーザーは「費用対効果より機能重視」

TechTargetジャパンでは今回、PCログ監視システムに関する会員アンケートを実施した。管理・リポート機能を重視し、情報漏えい防止などセキュリティ対策としての導入効果を見込むユーザーが多いようだ。


海外関連記事

Winny被害、収まる気配なし

一体なぜ? Winny/Share経由の情報漏えいが絶えない訳

なぜP2Pソフト経由の情報漏えいはいまだ減らないのか? 何度も繰り返されるこの疑問に、果たして答えはあるのか。流出する原因を根本から見直し、今、できる対策を考える。


契約解消につながることも

情報流出の事後対策経費は増加の一途

情報流出が起きれば顧客への通知、捜査協力、新しいセキュリティ技術への投資、訴訟対応に追われ、経費は膨らむ一方だ。


情報漏えいは「偶発事故」ではない

企業による個人情報収集──流れはもう止められない?

企業や政府機関は膨大な個人情報を収集しているが、この流れを止めなければならないと考えている専門家もいる。


判断するプロセスが重要

データ流出を防ぐ必携ツールとプロセス

有効なテクニックと自社に合ったツールの選び方を紹介する。


コラム

不審メールはフラグで通報――情報流出を防ぐコンテンツ監視ツール

電子メールなどを通じて重要情報が社外に漏れるのを防ぐため、コンテンツ監視技術を導入する企業が増えている。


コラム

情報漏えいを発見・防止する方法

情報漏えいの防止はとてつもなく大きな課題に思えるが、ここで紹介するような市販ツールを使えば制御できる。


Loading