IT製品/サービスの導入・購買を支援する - TechTargetジャパン

過去記事一覧 (2018 年)

6 月

/tt/news/1806/18/news09.jpg
主要なモバイル攻撃の種類と対策を整理

モバイルセキュリティを危険にする「MDM」「EMM」「UEM」依存

厳密さが求められるセキュリティ対策の中で、うやむやにされがちなのがモバイルセキュリティだ。実害を招くことがないよう、モバイルセキュリティを適切に強化する手法を考える。

/tt/news/1806/17/news03.jpg
盗難対策や捜査当局によるロック解除にも有効

Apple「iOS 12」、うわさのセキュリティ機能「USB制限モード」とは?

「USB Restricted Mode(USB制限モード)」がAppleのiOS 12でデビューする。この機能では、窃盗犯や捜査当局によるブルートフォース攻撃からユーザーを守る。

/tt/news/1806/15/news06.jpg
PaaSの利用が鍵となる

アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは?

IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。

/tt/news/1806/15/news05.jpg
「セキュリティアナリストが不要になる」は本当か

セキュリティの自動化とオーケストレーションは「企業のセキュリティ」をどう変える?

セキュリティの自動化およびオーケストレーションをするシステムが増加する傾向にある。その理由は、このシステムが脅威に対して自動的な対処ができる機能を有しているからである。

/tt/news/1806/14/news01.jpg
演算リソースの不正利用をどう防ぐか

仮想通貨を勝手に採掘するクリプトジャッキングの最悪の犯人

無断でPCやサーバの演算リソースを使って仮想通貨を採掘(マイニング)する「クリプトジャッキング」が問題になっている。中でも「ある人物」による犯行は検知が難しい。

/tt/news/1806/14/news03.jpg
ハッカーが最も嫌がる不正侵入対策も明らかに

不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明

ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。

/tt/news/1806/13/news01.jpg
基礎から分かるAPI管理【第2回】

APIとは何か? Web APIとの違い、利用者のタスクを解説

APIを利用するアプリケーション開発者の観点で、APIやWeb APIとは何か、実際にAPIを利用する場合にどのようなタスクが必要なのかについて解説する。

/tt/news/1806/12/news11.jpg
ランサムウェアなどの新たな脅威に対抗

新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは

ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。

/tt/news/1806/10/news03.jpg
使い道はWindows 10の更新準備だけではない

Windows 10のクラッシュ原因や脅威が見える「Windows Analytics」とは

Windows 10マシンを運用する上で役立つのが、Microsoftが提供するデバイス監視ツール群「Windows Analytics」だ。その主要ツール「Upgrade Readiness」「Update Compliance」「Device Health」の機能を紹介する。

/tt/news/1806/07/news05.jpg
個人情報はどのように扱われているのか

Appleが「透明性レポート」公表 情報開示を求められるデバイス数が増加

Appleの2017年下半期透明性レポートは、米国の国家安全保障に基づく要請が増加したことを示した。専門家は、同社が開示すべき情報はまだ他にもあると指摘する。

/tt/news/1806/07/news04.jpg
AIの攻撃にはAIをぶつける

AIを悪用したサイバー攻撃が登場、対抗策の「機械学習アルゴリズム」に脚光

ハッカーの技術はますます高度になっている。機械学習を利用する手口もその1つだ。こうした攻撃に対抗するには、防御側も機械学習を使ってサイバー脅威を早期検出するのが効果的だと、専門家はアドバイスする。

/tt/news/1806/06/news03.jpg
現実的なGDPR対策を紹介

「GDPR施行」に間に合わなかった企業が今やるべきこと

一般データ保護規則(GDPR)の罰則は、これまでのどのデータプライバシー規制より厳しい。だが十分な対策ができている企業は、決して多数派ではない。

/tt/news/1806/01/news03.jpg
Computer Weekly製品ガイド

モバイル端末を守り、モバイル端末が守るスマートセキュリティ

スマートフォンメーカーが生体認証などの新機能を提供している。企業が利用できる限り最善のモバイルセキュリティ対策を実装するためには、何をすればいいのか。

/tt/news/1806/01/news06.jpg
プロバイダーの選定からエンドポイント管理まで

クラウドの脆弱性に潜む9つの脅威、対策は?

クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。

5 月

/tt/news/1805/29/news04.jpg
遠隔拠点からの問い合わせ対応負荷も軽減

エコ配が“検知しない”マルウェア対策「AppGuard」を選んだ理由

自転車を用いた配送サービスで知られるエコ配は、未知のマルウェア対策を目的に、シグネチャに頼らない「AppGuard」を導入した。セキュリティ強化だけではないその導入効果と、これまでに直面した課題を同社に聞く。

/tt/news/1805/28/news05.jpg
2018年に注目すべき脅威をチェック

「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで

2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。

/tt/news/1805/27/news03.jpg
リリースは2018年夏ごろを予定

「Android P」のセキュリティ機能、認証とデータのプライバシー保護を強化

Androidの次期バージョン「Android P」のセキュリティ機能が2018年5月の「Google I/O」で紹介された。データプライバシーや暗号化の強化、スパイアプリの遮断などが向上する。

/tt/news/1805/25/news08.jpg
「クラウドはセキュリティが不安」は古い考え

「コネクテッド医療機器」のセキュリティ対策に有効なテクノロジーとは

ネットワーク接続可能な医療機器などの経路から医療機関を狙うサイバー攻撃が増えている。その脅威への対策として、人工知能(AI)とブロックチェーンに注目が集まっている。

/tt/news/1805/24/news08.jpg
早まる通知プロセス

GDPRのデータ漏えい通知 “72時間ルール”、開始タイミングはいつ?

GDPRではデータ漏えい通知に関する新たな規則が発効する。企業はこれまでよりも迅速に行動を起こす必要がある。何が変わり、どのように対処すればよいかについて、Mimecastのマーク・フランス氏に話を聞いた。

/tt/news/1805/24/news05.jpg
今がセキュリティを見直す時

GDPRはデータ管理システムを一新するチャンスとなる

EUの「一般データ保護規則」(GDPR)順守に関して企業は、多くの課題が突きつけられている。しかし、これを克服すれば、非常に優れたストレージ管理とデータ管理のシステムを構築する好機となる。

/tt/news/1805/23/news05.jpg
患者データを保護するために

医療機関に求められるサイバーセキュリティ5訓

医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。

/tt/news/1805/23/news04.jpg
IDフェデレーションのあらゆる要素を管理

「IDフェデレーション管理」とは何か、なぜ必要なのか

ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。

News

ソフォス 実際の詐欺を再現するフィッシング対策訓練ツール「Sophos Phish Threat」

ソフォスは、フィッシングメール対策訓練ツール「Sophos Phish Threat」を日本で提供開始した。フィッシングメールを模した訓練用メールを従業員に送ることで、一人一人の従業員のセキュリティ意識を啓発、可視化できる。

/tt/news/1805/21/news05.jpg
IBM、Oracle、Microsoft、SAPなども取り組む

企業向けブロックチェーンを推し進める「Hyperledger Fabric」とは

ブロックチェーンはビットコインから生まれた技術だ。この技術の企業への導入が検討されている。「Hyperledger Fabric」のようなフレームワークは、ブロックチェーンの企業導入を後押しする可能性がある。

/tt/news/1805/20/news03.jpg
ユーザーに納得させるために

Windows 10移行、抵抗する人が心変わりする“推しポイント”は

ユーザーは現在使用しているOSをアップグレードするときにMicrosoftの「Windows 10」の改善点を確認しないことがある。そのため、IT担当者は重要な新機能を強調してユーザーの支持を得る必要がある。

/tt/news/1805/18/news10.jpg
特選プレミアムコンテンツガイド

Windows 10の無料のセキュリティとバックアップは信頼できるか?

Windows 10ではセキュリティとバックアップの仕組みが搭載されている。無料で手に入るこれらの仕組みは、一体どのような機能を持っているのか。そしてどのくらい信頼できるものなのだろうか?

/tt/news/1805/17/news01.jpg
ドライブスキャンは無意味

ウイルス対策ソフトで発見できない「ファイルレスマルウェア」の対処法

HDDなどへファイルを書き込まないファイルレスマルウェアは、ドライブをスキャンするタイプのウイルス対策ソフトでは検知できない。この脅威に対処する方法はあるのだろうか。

/tt/news/1805/17/news12.jpg
Facebookの問題を意識?

「Google I/O」でプライバシー問題が話題に出なかったのはなぜか?

Googleの開発者向けカンファレンスでは、生体認証や新しいAndroidのバージョンなどに関するさまざまな講演があった。しかし、はっきりとプライバシー問題に言及した講演はなかった。なぜだろうか。

/tt/news/1805/17/news11.jpg
McKinseyやKPMGなどの専門家が議論

「RPA」と「AI」のセキュリティ対策に違いはあるか?

企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。

/tt/news/1805/16/news03.jpg
IPアドレスやSNSの投稿も対象に

GDPRが定義する「個人データ」と、注意すべき“グレーゾーン”とは

EUの「一般データ保護規則」(GDPR)が定義する個人データの範囲は広い。個人を直接または間接的に識別可能な、さまざまな種類のデータが含まれる。

/tt/news/1805/15/news07.jpg
IT導入補助金の申請にも必要

IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策

情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。

/tt/news/1805/11/news04.jpg
EMMの今後やGDPR対策にも注目

iPhone、Androidスマホでの“無秩序”な印刷は、なぜ危険なのか

「エンタープライズモビリティー管理」(EMM)システムを使い、モバイルデバイスで扱うデータを管理している企業は少なくない。だがそのデータを紙に印刷する際の管理は見落とされがちだ。

/tt/news/1805/11/news03.jpg
2大認証方式を比較

いまさら聞けない「生体認証」と「多要素認証」の違い

生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。

/tt/news/1805/10/news05.jpg
今年こそ「防御側が優勢だった」と言えるだろうか?

2018年に注目すべきセキュリティ動向 データを破壊する「ワイパー」被害が激化か

「CIO Boston Summit」のセミナーから、サイバー攻撃リスクを軽減するためのステップを紹介する。

/tt/news/1805/08/news06.jpg
Windowsにはもうこだわらない?

Azure Sphereで本格化するMicrosoftのIoTセキュリティ、Linuxも採用

Microsoftの「Azure Sphere」は、デバイスからクラウドまでをカバーする包括的なIoTセキュリティのアプローチだ。これはMicrosoftが市場の独占を目指していた過去を捨て去る、1つの例を示している。

/tt/news/1805/07/news02.jpg
CPUパッチ適用以外の5つの対策を整理

Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策

影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。

/tt/news/1805/02/news04.jpg
特選プレミアムコンテンツガイド

「SNS」のちょっと怖い話 Facebookの個人情報流出は氷山の一角?

SNS大手Facebookからの個人情報流出は、最大8700万人に影響する大きな問題となった。だがFacebook以外のSNSなら安全とは言い切れない。便利なSNSに潜む脅威を追う。

/tt/news/1805/02/news02.jpg
信頼性、プライバシー、柔軟性、最適化

IT部門にとってマルチクラウド戦略を取った方がいい4つの状況

企業はマルチクラウドによって多くの恩恵を得る。サービスの信頼性確保や、プライバシーの保護、柔軟性の維持、クラウドエクスペリエンスの最適化が必要な企業では、特にそうだ。

/tt/news/1805/01/news05.jpg
カーネギーメロン大学が報告

「SSD」の寿命を縮め、データを壊すセキュリティの脆弱性とは

SSDは慎重に扱わないと、思わぬリスクを招く恐れがある。データの安全性を確保するために、知っておくべきことを取り上げる。

4 月

/tt/news/1804/27/news07.jpg
賢い「セキュリティ予算」獲得術【第3回】

「セキュリティ予算」の“満額獲得”方法と、交渉戦術

「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。

/tt/news/1804/26/news01.jpg
80%の幹部は自信なし

サイバーリスクの管理に自信のない企業が今すぐすべきこと

調査によると、サイバー攻撃のリスクに対応する自信があると答えた上級幹部は19%しかいなかった。サイバーリスクを適切に管理するために、まず着手すべきこととは?

/tt/news/1804/26/news05.jpg
「Microsoft Teams」「Cisco Spark」を圧倒できるか

大企業向けSlack「Slack Enterprise Grid」の知っておきたい強化点

既に150社を超す大規模組織が利用している「Slack Enterprise Grid」。Slackはその利用を更に広げるために、機能強化を続けている。注目すべき最近の強化点をまとめた。

/tt/news/1804/25/news06.jpg
まだ成熟していない分散型台帳技術(DLT)

ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは

ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。

/tt/news/1804/24/news11.jpg
第17条「消去の権利」の対策を整理

「GDPR」第17条“忘れられる権利”がもたらす問題と技術的対策

「一般データ保護規則」(GDPR)の順守はオプションではない。違反すれば甚大な被害が生じる恐れがある。GDPR対策を進める上で認識しておくべきことを整理する。

/tt/news/1804/20/news04.jpg
正当なアプリが不正なコマンドを実行

検知できない「ファイルレスマルウェア」対策の第一歩

PowerShellやWMIなど、OSに組み込まれた「OSに信頼されている」プログラムに不正なコマンドを実行させるファイルレスマルウェアが注目されている。「ファイルレス」故に生じる問題とは?

/tt/news/1804/20/news07.jpg
生体認証システムのこれから

iPhoneが火を付けた生体認証 パスワードゼロの時代はいつ来るのか

生体認証システムのモバイルデバイスへの導入は勢いを増しているが、企業内での使用が主流となるのは、いつだろうか。

/tt/news/1804/19/news04.jpg
Windows Defenderだけではない

「Windows 10」のMicrosoft純正セキュリティ機能4選

Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。

/tt/news/1804/19/news02.jpg
賢い「セキュリティ予算」獲得術【第2回】

「適切なセキュリティ予算」はどのように見積もればよいのか?

セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。

/tt/news/1804/17/news05.jpg
3DカメラやAIソフトウェアが進化の鍵

Face IDさえも過去にする「次世代顔認証」の世界 歩行者の顔も認識可能に

3次元(3D)カメラや人工知能(AI)技術が、顔認識や顔認証の可能性を大きく広げつつある。具体的な動きを追う。

/tt/news/1804/23/news01.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第15回】

テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?

働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。

/tt/news/1804/13/news02.jpg
Equifaxの個人情報流出事件で紛糾した議論

セキュリティ責任者にはコンピュータサイエンスの学位が必須?

Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。

/tt/news/1804/12/news07.jpg
Googleは「VPNを使わない安全な通信」を既に利用中

VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品

大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。

/tt/news/1804/12/news06.jpg
「プライバシーは基本的人権」とApple

Appleが「GDPR」級のプライバシー保護機能を全ユーザーに iOS 11.3に搭載

EUの「一般データ保護規則」(GDPR)の施行を前に、Appleは特筆すべき決断をした。GDPRの保護対象者だけでなく、全てのエンドユーザーに、GDPRレベルのプライバシー保護を提供するという決断だ。

/tt/news/1804/11/news01.jpg
CW:現金 vs. キャッシュレス

「ユーロ紙幣は存続する」欧州中央銀行がキャッシュレス化に反対する理由

キャッシュレス社会のメリットが叫ばれる昨今だが、欧州中央銀行はユーロ紙幣&硬貨の流通量を減らすつもりはないという。彼らが主張する現金のメリットとキャッシュレスのデメリットとは?

/tt/news/1804/10/news05.jpg
誰しも罰金は御免被りたい

GDPRが定める「データ侵害通知義務」を順守するメリットに目を向けよ

2018年5月25日に施行となる「一般データ保護規則」(GDPR)の要件に対応するため、1年以上前から水面下で準備を進めていた大手企業もあるが、それは一部にすぎないようだ。残る時間は少ない。

/tt/news/1804/06/news05.jpg
Windows 10標準Webブラウザの追随は

Microsoft Edge vs. Google Chrome 最新機能でシェアは変わるか

Google Chromeはこの数カ月でセキュリティが大幅に強化された。たとえMicrosoftがWindows 10の変更を通じて対抗しようとしても、Chromeを追い落とす助けにはならないかもしれない。

/tt/news/1804/05/news04.jpg
Facebookデータの不正利用

Cambridge Analytica報道が物語るデータ収集の教訓

データ分析企業のCambridge AnalyticaによるFacebookデータの不正利用が明るみに出た。今後は、企業による倫理的配慮に基づくデータ収集がますます重要になるだろう。

/tt/news/1804/04/news04.jpg
DPOの役割と課題を整理

GDPRが求める新職種「データ保護責任者」(DPO)の避けられない課題とは?

「一般データ保護規則」(GDPR)順守のために、新たに「データ保護責任者」(DPO)を任命する組織は少なくないだろう。組織にとって新たな役割となるDPOは、さまざまな課題に直面することになる。

/tt/news/1804/04/news03.jpg
セキュリティと可用性を守りたいなら

SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由

医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。

3 月

/tt/news/1803/30/news10.jpg
ユーザーとIT部門のヒューマンエラー

クラウドセキュリティ、最大のリスクは「人のうっかりミス」

最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。

/tt/news/1803/28/news02.jpg
CW:送信者偽装を検知

フィッシング/なりすまし攻撃を防ぐDMARCのススメ

フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。

/tt/news/1803/27/news02.jpg
即時に復元できなければ仕事が止まる

ランサムウェア最悪の大流行に備えるバックアップと災害復旧(DR)戦略

組織の弱体化を狙いとするランサムウェア攻撃のリスクを緩和するため、IT部門はデータの復元にさまざまなアプローチを導入している。とはいえ最も重要なのは、復元にかかる時間の短さだ。

/tt/news/1803/27/news03.jpg
モバイルなど多様化する業務環境に対応

最適なアイデンティティー管理製品を選ぶポイントとは?

市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。

/tt/news/1803/22/news03.jpg
アドレスバーの情報が常に取得される

IEで新たに見つかった“情報流出バグ” Edgeに切り替えるなら今か?

Microsoftのインターネットエクスプローラ(IE)のアップデートにバグがあり、ユーザーがIEブラウザのアドレスバーに入力した情報が攻撃者に露見してしまうことが分かった。

/tt/news/1803/20/news03.jpg
STEM教育の問題も関係か

深刻化するセキュリティ人材不足、リスクが高いのに低収入?

サイバー攻撃が後を絶たない一方で、サイバーセキュリティ人材は圧倒的に不足している。この原因と解決方法について考察する。

/tt/news/1803/18/news01.jpg
IT部門ができること

スマートフォンのマルウェア感染をなくすには?

スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。

/tt/news/1803/16/news01.jpg
CW:リスクを強調するのは間違い

中小企業にとってGDPR(EU一般データ保護規則)は“チャンス”

GDPRのリスクばかり強調する報道やプロバイダーに惑わされてはならない。GDPRに正しく向き合えば、多くのメリットを享受できる。GDPRの理念を真に浸透させるのは罰金への恐怖心ではない。

/tt/news/1803/15/news06.jpg
「Current Branch」「LTSB」など旧モデルとの違いは

Windows 10の新更新モデル「Semi-Annual Channel」「LTSC」、旧モデルとの違いは?

Windows 10の更新プロセス「Windows as a Service」の更新モデル名称が変わった。以前との比較を交えて、新たな更新モデルの特徴を解説する。

/tt/news/1803/14/news09.jpg
Apple、Cisco Systems製品のユーザーが対象

Appleユーザーなら保険料が安くなる? 新「サイバーセキュリティ保険」の中身

保険大手Allianzと保険仲介大手Aonとの提携が生んだ新たなサイバーセキュリティ保険は、Apple製品とCisco Systems製品のユーザー企業に大きなメリットをもたらす可能性がある。

/tt/news/1803/13/news04.jpg
IoTとAIは不人気技術?

2018年IT導入優先度調査:ネットワーク、自動化、クラウドが上位に

「IT Priorities 2018 Survey」(2018年のIT優先度調査)では、2018年にITプロが最優先事項に掲げるのはネットワーク、クラウド、自動化であることが分かった。

/tt/news/1803/12/news05.jpg
ウォレットの管理が鍵

ビットコインのセキュリティを確保するには?

ビットコインの価値の着実な上昇に伴い、暗号通貨の取引所やウォレットへのサイバー攻撃も増加してきている。ビットコインのセキュリティを確保する方法を解説する。

/tt/news/1803/09/news09.jpg
階層型の防御は有効

「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる

セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。

/tt/news/1803/08/news02.jpg
初の悪用事例

Meltdown&Spectre用の「偽の修正パッチ」に注意

MeltdownとSpectreの脆弱性がついに悪用された。それは、偽の修正パッチを配布してマルウェアに感染させるというものだった。

/tt/news/1803/07/news03.jpg
「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ

スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説

モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。

/tt/news/1803/07/news02.jpg
賢い「セキュリティ予算」獲得術【第1回】

「セキュリティ予算不足」はなぜ解消されないのか? 調査結果から探る

セキュリティの脅威が高度化する中、国内組織は十分な対策を施すための予算を獲得できているのか。国内組織とグローバル組織の予算獲得状況に違いはあるのか。調査結果を基に見ていく。

/tt/news/1803/05/news04.jpg
「MR」(複合現実)との組み合わせも鍵に

「モバイルAI(人工知能)」が実現する“SF超え”の生産性

「人工知能」(AI)テクノロジーは、モバイルデバイスの利便性や安全性を大いに向上させる力を秘めている。その可能性を評価し、どのように活用できるかを判断することが重要だ。

/tt/news/1803/01/news07.jpg
ベストプラクティスを集めた「Security Compliance Toolkit」

Windows 10の“激推し”セキュリティ基準とは? Microsoft無料ツール活用法

「Windows 10」のセキュリティを確保するには、Microsoftが提供している「Security Compliance Toolkit」を活用するのが良いようだ。

2 月

/tt/news/1802/28/news05.jpg
「EMM」の時代でも重要性は不変

「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認

モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。

/tt/news/1802/23/news01.jpg
欠陥のないプロセッサは作れるのか

発見者が解説――「Spectre」を発見したリバースエンジニアリング手法

IT業界の2018年は「Spectre」と「Meltdown」で始まった。こうした欠陥はどのようにして発見されたのか。この欠陥を発見した研究者の1人に聞いた。

/tt/news/1802/22/news03.jpg
仮想通貨取引凍結時にどうする?

ブロックチェーン開発者が今すぐ着手すべきは緊急時対応計画の策定

開発者は今、そしてこれから、ブロックチェーンアプリケーションに関与するだろう。そのとき開発者はどこから始めればよいのか。ブロックチェーンに必須の作業とは何か。

/tt/news/1802/21/news12.jpg
やらない方が安全だった、とならないために

5種類のファイアウォールの違いを解説 みんな違ってみんな良い?

パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。

/tt/news/1802/20/news05.jpg
今からでも間に合う「GDPR」対策【第3回】

丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?

「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。

/tt/news/1802/21/news02.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第14回】

クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える

サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。

/tt/news/1802/18/news01.jpg
最新のデータ分析と人工知能(AI)が肝に

パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは

モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。

/tt/news/1802/15/news06.jpg
3つの視点でリスク評価

「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?

研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。

/tt/news/1802/15/news05.jpg
取るべき戦略は?

企業向けモバイルセキュリティ、最新動向に乗り遅れないための5つのポイント

組織のモバイルセキュリティ戦略を最新のものにしておくことが重要だ。生体認証やエッジコンピューティング対応ゲートウェイなどの新しいセキュリティ手段を把握しておきたい。

/tt/news/1802/15/news01.jpg
オンプレミスとクラウドで何が違う?

Webサイトのクラウド移行時に絶対変えるべき3つのセキュリティ対策

オンプレミスのデータセンターとクラウドでは、Webサイトのセキュリティ対策に異なるアプローチが必要となる。セキュリティついて根本的に考え方を変えるべき3つの事項を紹介する。

/tt/news/1802/15/news02.jpg
今理解すべき「CASB」の実力【第4回】

「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント

自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。

/tt/news/1802/14/news02.jpg
ディセプション技術で犯罪者をだませ(後編)

ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI

ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。

/tt/news/1802/14/news08.jpg
IBM、MobileIron、Sophos、VMwareを比較

モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」

最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。

/tt/news/1802/14/news07.jpg
組織の垣根を越えるセキュリティの共通言語

NISTの「Cybersecurity Framework」でクラウドのセキュリティを強化する方法

米国国立標準技術研究所(NIST)が発行した「Cybersecurity Framework」を「Amazon Web Services」(AWS)や「Microsoft Azure」などのクラウドサービスで活用して、セキュリティを強化する最善の方法を解説する。

/tt/news/1802/13/news06.jpg
中途半端は危険

セキュリティパッチの検証と導入はスピードが命、具体的な進め方は

ゼロデイ攻撃の危険性はかつてないほど増している。だからといって、検証していないパッチを運用システムに適用することも危険だ。運用環境の外部でパッチを迅速に検証する手段がなければ、それは重大なリスクだ。

/tt/news/1802/13/news03.jpg
企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】

国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?

国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。

/tt/news/1802/11/news01.jpg
2020年以降も続くトレンドになるか

UEM、クラウド、EoTとは? 出遅れないために確認したいモバイルトレンド

エンタープライズモビリティー管理(EMM)を導入する企業が増えるに伴い、2018年にはクラウド、Enterprise of Things(EoT)、統合エンドポイント管理(UEM)などのトレンドの重要性が増すだろう。

/tt/news/1802/08/news03.jpg
「シャドーIT」対策として脚光

MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準

クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。

/tt/news/1802/07/news01.jpg
ディセプション技術で犯罪者をだませ(前編)

攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ

今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。

/tt/news/1802/04/news01.jpg
AndroidだけでなくWindowsも標的に

「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは

GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。

/tt/news/1802/03/news01.jpg
認証を受けた状態と認証を受けない状態を比較

Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト

Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。

/tt/news/1802/01/news11.jpg
サーバレス、PaaS製品が再注目される結果に

「Meltdown」と「Spectre」で明らかになったクラウドベンダーの対応能力

CPU脆弱性「Meltdown」「Spectre」は、クラウド利用に甚大な影響を及ぼすことが危惧されていた。クラウドベンダーの対応により、想定よりも影響は小さくなりそうだ。

1 月

/tt/news/1801/30/news04.jpg
ホワイトハットハッカーを有効活用

失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?

失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?

/tt/news/1801/28/news01.jpg
パスワードだけではもう限界

モバイルアプリで実装が増える「多要素認証」(MFA)、手間を上回るメリットとは

多要素認証(MFA)を導入すると、パスワードだけに頼らず、階層型のアプローチを用いてアプリのセキュリティを強化できる。アプリにとってMFAが適切かどうかを把握するためには、その長所と短所を比較する必要がある。

/tt/news/1801/26/news06.jpg
標的型攻撃のリスクが高いユーザーを守る

最強のGoogleアカウント保護機能「Advanced Protection Program」が不正アクセスを防ぐ3つの仕組み

Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。

/tt/news/1801/25/news05.jpg
「Windows 10」を多彩なセキュリティ機能で保護

「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック

Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。

/tt/news/1801/25/news04.jpg
AWS、Azure、GCPはどう動く?

クラウドビッグスリーのハイブリッドクラウド戦略を比較

ハイブリッドクラウド市場が急速に変化している。大手クラウドプロバイダーはプライベート環境とパブリック環境を橋渡しする新サービスを打ち出しているが、今のところ、管理上の課題は残る。

/tt/news/1801/24/news02.jpg
慎重な分析、計画、設計を

一般データ保護規則(GDPR)の主な要件を満たすために、どこから手を付ければいい?

EU一般データ保護規則(GDPR)を順守する大きな第一歩は「最も重要な要件を満たす」ことだ。本稿では、GDPRを順守するためにまずどこから手を付けるべきかを概説する。

/tt/news/1801/19/news05.jpg
AirWatch、XenMobile、MaaS360などを紹介

徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は?

モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。

/tt/news/1801/19/news03.jpg
リスクを明らかにする努力は足りているか

モバイルアプリの脆弱性:組織で対策すべき5つのリスクとは

モバイルアプリに関わるリスクには最優先で取り組む必要がある。安全性が確認されていないモバイルアプリの危険性について、専門家が解説する。

/tt/news/1801/18/news01.jpg
DNSの設定を変更するだけ

不正なサイトをブロックする無償のDNSサービス「Quad9」

「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。

/tt/news/1801/18/news02.jpg
AWS、Microsoft、Googleの対策は

「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的に

クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。

/tt/news/1801/17/news07.jpg
Uberの情報漏えい、WannaCryなど

2017年版「5つの最悪セキュリティ事件」から学んだこと

企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。

/tt/news/1801/16/news01.jpg
不人気な顔認証技術

iPhone Xの顔認証「Face ID」を150ドルで突破されたAppleの反応は?

顔認証テクノロジー「Face ID」は150ドルで突破できる。一般ユーザーが利用したり対象になったりする可能性は低いが、突破できることは証明された。Appleはこれにどう反応したのか。

/tt/news/1801/16/news04.jpg
狙われるパスワード

セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策

パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。

/tt/news/1801/15/news05.jpg
ダークWebで大量の認証情報を発見

大規模流出事件から専門家が悟った「パスワードはもう時代遅れ」

膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。

/tt/news/1801/12/news01.jpg
なぜそう思った?

サイバー攻撃を恐れるITリーダーたちの意外過ぎる現状認識

IT部門責任者を対象とした調査によると、彼らはサイバー攻撃を恐れ、適切な対策が取れていないことを懸念している。にもかかわらず、IT部門責任者たちは現状認識について驚くべき回答を寄せた。

/tt/news/1801/12/news07.jpg
ユーザーはどうすればいいのか

Windows 10にしたらマルウェア対策ソフトが動かない? その仕組みと対処方法

Windows 10でサードパーティー製マルウェア対策ソフトウェアが起動しない? 本稿ではマルウェア対策ソフトウェアがブロックされる仕組みと、この問題の解決方法を取り上げる。

/tt/news/1801/11/news04.jpg
仮想通貨だけじゃなかった

クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道

企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。

/tt/news/1801/09/news06.jpg
Facebookの「友達」がセキュリティを脅かす

進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される

脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。

/tt/news/1801/04/news01.jpg
会員が注目した2017年記事ランキング(中堅・中小企業とIT編)

「Excel職人」「神Excel」問題は永久に不滅? 2017年に最も読まれたSMB向け記事は

2017年には「脱Excel」「働き方改革」「セキュリティ対策」に関する記事にTechTargetジャパン会員の関心が集まりました。中堅・中小企業向け記事のランキングからそれぞれの話題について紹介します。