IT製品/サービスの導入・購買を支援する - TechTargetジャパン

過去記事一覧 (2017 年)

4 月

/tt/news/1704/22/news01.jpg
情報収集に懸念も

徹底レビュー:Windows 10 Creators Update、うれしい新機能と気になるプライバシー問題

2017年4月11日にリリースされた「Windows 10 Creators Update」では、操作性が良くなる新機能が加わった。しかし、プライバシー設定に関する懸念事項も発生している。

/tt/news/1704/20/news02.jpg
進化する「DDoS攻撃」にどう挑むか【第2回】

「DDoS攻撃=大規模攻撃」は勘違いだった? 実際の攻撃手法はこれだ

DDoS攻撃を仕掛ける攻撃者は、具体的にどのような手法で攻撃を進めるのだろうか。主要な攻撃手法について詳しく見ていこう。

/tt/news/1704/20/news01.jpg
何を信じればいいのか?

Google Playで配信されているVPNアプリの84%でデータ漏えい? その恐るべき理由

Google公式ストアの「Google Play」で配信されているVPNアプリの84%が、データを漏えいしているという。18%は暗号化すらしていない。この背後には、恐ろしい理由があった。

/tt/news/1704/19/news05.jpg
Android 4.3以前に影響

iPhoneのマルウェア「Pegasus」がAndroidにも感染、チャットや通話を盗聴か

iOSを狙った高度なマルウェア「Pegasus」の変種がAndroidデバイスで見つかった。Android版は新たな機能によって感染力を高めている。

/tt/news/1704/18/news02.jpg
考えを改めないとこの先続けるのは無理

Windows PC管理者のたそがれ――企業内で変わる“エンドポイント”の姿とは

デスクトップ管理者は、これまで数十年間ずっとIT部門に所属してきた。しかし管理対象のエンドポイントがWindowsベースから他の環境に移行しつつある今、その職務と肩書は進化の時を迎えている。

/tt/news/1704/17/news06.jpg
アプリで電話番号URLをタップしただけでトラブルに?

Apple「WebKit」の脆弱性を悪用してスマホから勝手に電話、その手口は

Appleの「WebKit」フレームワークの脆弱(ぜいじゃく)性を悪用すると、被害者のスマートフォンアプリから電話を発信させることが可能になる。この攻撃の仕組みを、専門家が解説する。

/tt/news/1704/16/news01.jpg
セキュリティ機能の違いを評価

今更聞けない「MDM」「MAM」「MIM」の違いとは? EMMの3大要素を比較

安全なモバイルデバイス活用を支援する「EMM」製品。その構成要素である「MAM」「MDM」「MIM」は、それぞれセキュリティ対策にどう役立つのか。

/tt/news/1704/14/news02.jpg
特選プレミアムコンテンツガイド

匿名通信ツール「Tor」はほぼ確実に“身元バレ”する?

その匿名性から闇取引などの犯罪に利用されることもある「Tor」。実はそのユーザーの身元が特定できる可能性があることが明らかになったという。どういうことなのか。

/tt/news/1704/13/news08.jpg
企業の多様なニーズにどう対応する

重要性高まる「脅威インテリジェンスサービス」を比較、主要8社のサービスは?

主要な脅威インテリジェンスサービスを比較し、その違いを確認する。脅威インテリジェンスサービスは企業の多様なセキュリティニーズにどう対処するのだろうか。

/tt/news/1704/13/news01.jpg
AlgoSec製品導入事例

ファイアウォールルール管理の自動化で手作業を廃止したEuroclear

金融取引を扱うEuroclearは、迅速性と法規制対応を高めるためファイアウォール管理の自動化に着手。ファイアウォールルールを管理していたExcelの廃止とリスク低減を実現した。

/tt/news/1704/12/news11.jpg
テレビがCIAの盗聴デバイスに

「テディベアがあなたの会話を聞いている」時代のIoTセキュリティとは

2年前、IoT攻撃は、業界関係者や陰謀論者だけが興味を持つ“あり得ない”攻撃手段という認識だった。だが、もはや十分“あり得る”事態となっている。

/tt/news/1704/07/news04.jpg
UEMのトレンドに逆らうApple製品管理ベンダー

「iPhone」「Mac」さえ管理できれば「統合エンドポイント管理」(UEM)は不要なのか?

クライアント環境が多様化する中、さまざまなデバイスを一括管理できる「統合エンドポイント管理」(UEM)の重要性を指摘する声がある。一方で、Apple製品管理に特化し続ける企業も存在する。

/tt/news/1704/07/news01.jpg
FIDO U2Fセキュリティキー普及へ

FIDO U2F標準対応の効果は? 60万件/日のセキュリティ侵害が生じるFacebook

2017年1月、FacebookがFIDO AllianceのU2F標準に対応したことが話題になった。毎日60万件のセキュリティ侵害が発生しているというFacebookは、これにより安全に近づくのだろうか。

/tt/news/1704/06/news01.jpg
攻撃を検知するには

「Instagram」がマルウェアに悪用される? 画像ステガノグラフィーを使った手口とは

「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。

/tt/news/1704/06/news02.jpg
モバイルセキュリティ対策で心掛けるべきこととは

“邪魔なモバイルセキュリティ担当者”と思われないための4カ条

モバイルセキュリティに関する限り、これ1つで事足りるという手段は存在しない。ただし対策を検討する際に知っておきたい心構えはある。

/tt/news/1704/04/news03.jpg
iOS 10のセキュリティリスクも紹介

iPhoneユーザーが少し自慢できる「iOS 10」のセキュリティ新機能

モバイルデバイスの業務利用が広がる中、「iOS 10」はその充実したセキュリティ機能で、こうした動きを後押しする。どのような機能があるのか、詳しく見ていこう。

/tt/news/1704/10/news02.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第8回】

従業員がうっかり「不正アプリ」をダウンロード、どう防げばいい?

近年ではスマホの「不正アプリ」によるセキュリティ被害が問題視されています。従業員がそれを有名アプリと勘違いしてインストールしてしまう、という事態を防ぐには、どのような対策が必要なのでしょうか。

3 月

/tt/news/1703/30/news15.jpg
IT投資動向調査で明らかに

「SD-WAN」だけではない、技術者が真っ先に取り組むべきネットワーク課題とは

TechTargetの調査「IT Priorities Survey」で、SD-WANや仮想化に重点を置くネットワークエンジニアが増えていることが分かった。だがレガシー技術に関する問題も解決すべき課題の上位を占めている。

/tt/news/1703/30/news14.jpg
メモリ内容が書き換わるハードウェア脆弱性を悪用

Androidスマホのroot権限を不正取得する「Drammer」攻撃の脅威

クライアントPCで見つかっていたハードウェア脆弱(ぜいじゃく)性「Rowhammer」を悪用する攻撃が、ARMベースの携帯端末に対しても有効であることが分かった。どのような危険性があるのだろうか。

/tt/news/1703/26/news01.jpg
医療ITの未来はどうなる

IoTデバイスを体内に組み込む実験が増加、「ミクロの決死圏」は夢物語ではない?

IoTの進化とデバイスの小型化によって、人体にIoTデバイスを取り入れる実験が増えている。便利になる一方、さまざまな問題もある。

/tt/news/1703/24/news12.jpg
何度でもよみがえるウイルス対策業界

「ウイルス対策ソフトがない世界」は本当にやってくるのか?

シグネチャベースの従来型マルウェア対策製品の限界が指摘される中、マルウェア対策業界はどう動くのか。専門家に今後の見通しを聞いた。

/tt/news/1703/24/news10.jpg
特選プレミアムコンテンツガイド

Office 365 vs. Office 2016、選択を迷わないために知るべき違いとは

Microsoftは、「Office 365」と「Office 2016」の2種類のオフィススイートを提供している。果たしてどのような違いがあるのだろう。

/tt/news/1703/23/news05.jpg
FUD戦術が多すぎる

英政府機関が痛烈批判「セキュリティ企業は不要な製品を売りつけている」

英政府機関NCSCが、セキュリティ企業は製品を売るためにサイバー攻撃者の脅威を誇張していると主張。スイスのITセキュリティサービス企業もこの主張に賛同している。

/tt/news/1703/22/news10.jpg
セキュリティ部門の責任は?

Uberのミスに学ぶ、従業員への間違いメールに正しく対処する方法

従業員が間違いメールを受信した場合、企業はメールセキュリティポリシーに基づき、どのように対処すべきなのだろう。企業にはどのような権利があるのだろうか。

/tt/news/1703/20/news01.gif
課題は意思決定のスピードと精度

人工知能と機械学習はセキュリティも変えるのか?

機械学習と人工知能(AI)技術を推進する企業が増える中、企業の情報セキュリティ最高責任者(CISO)がこのブームに対処するには幾つかの問題点を明確にする必要がある。

/tt/news/1703/17/news05.jpg
RAM容量1TBで1000の仮想マシン実行

Windows Server 2016の「Nano Server」、驚異の高密度は何を生み出す?

「Nano Server」は「Windows Server 2016」で登場した新しい機能だ。このミニサイズのサーバがいかにパワフルで安全であるかを解説する。

/tt/news/1703/15/news03.jpg
WikiLeaksいわく「史上最大の流出極秘文書」

「iPhone」の会話を暗号化前に盗聴? 流出資料で分かったCIAの“えげつない手口”

WikiLeaksは、米中央情報局(CIA)からの新たな流出資料を公開した。「Vault 7」というコードネームで呼ばれるこの資料は、「iOS」「Android」の攻撃ツールを含む。

/tt/news/1703/14/news03.jpg
コストとセキュリティはトレードオフの関係

IoTの未来を台無しにするセキュリティ問題、なぜリスクが増大するのか

IoT分野は成長の一途をたどっている。しかし、成長すればするほどセキュリティ問題も増えていく。今後どのようにIoTセキュリティを考えていけばいいのだろうか。

/tt/news/1703/13/news06.jpg
病院だけに限らない、代表的な5つの理由

なぜ小規模病院やクリニックはサイバー攻撃に対して無防備なのか?

小規模病院やクリニックはサイバー犯罪の標的になることが多い。セキュリティ対策に慣れていなかったり、規制要件への標準化が遅れていたりと、セキュリティへの対応が弱いためだ。

/tt/news/1703/13/news08.jpg
Windows 10 Mobileの標準MDM機能の実力は

「Windows 10スマホ」を見限る前に確認したい“侮れない管理機能”

十分に普及しているとはいえない「Windows 10 Mobile」だが、その管理機能は比較的充実している。標準のモバイルデバイス管理(MDM)機能について詳しく見ていこう。

/tt/news/1703/10/news04.jpg
IT部門の責任はどう変わる?

DaaSとVDIを比較、オフィスからの解放を現実にするデスクトップ仮想化とは

デスクトップ仮想化市場の独占をかけた争いが進行中だ。DaaSはVDIと比べると、コストメリットやクラウドサービスとしての柔軟性の高さで上を行くが……。

/tt/news/1703/10/news02.jpg
特選プレミアムコンテンツガイド

セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体

モノのインターネット(IoT)の取り組みが加速する中、攻撃者はIoTを新たな攻撃の舞台だと捉え、活動を活発化させている。新たな脅威の実態と対策を探る。

/tt/news/1703/09/news04.jpg
検出を困難にする工夫も

Skype会話もWebカメラ映像も盗聴可能? 極悪キーロガー「iSpy」の怖さ

現在の商用キーロガーでできることはキーストロークの記録だけではない。キーロガー「iSpy」の最新版では、「Skype」のチャット内容やWebカメラの監視など多彩な機能を備える。

/tt/news/1703/09/news03.jpg
「壊れていないものは修理しない」皆さんへ

Windows 10移行“見送り派”ユーザーがWindows 7を安心して使い続けるには?

「Windows 10」にアップグレードせずに「Windows 7」を生き永らえさせたいなら、ディスク領域のクリーンアップやセキュリティ更新などのベストプラクティスを実施しよう。

/tt/news/1703/09/news01.jpg
悪意のあるサイトから守る

DNSの守り方──DNSプロキシサービスのススメ

セキュリティ戦略にDNSの防御を組み込む必要がある。今回は、悪意のあるサイトに引きずり込まれるのを防ぐのにも有効な、DNSプロキシサービスについて紹介する。

/tt/news/1703/08/news04.jpg
悪質コードのばらまきに悪用される恐れも

「Internet Explorer」の“非常に危険な”脆弱性をGoogleが発見、「Edge」にも影響か

「Microsoft Edge」と「Internet Explorer」に新たな脆弱(ぜいじゃく)性が見つかった。Googleのセキュリティ調査チームが発見した、この脆弱性が及ぼす影響とは。

/tt/news/1703/07/news01.jpg
契約条項の大幅な見直しが必要か

世界で激変する個人情報保護ルール、2017年の法規制で影響を受けるのは?

データアナリティクスやブロックチェーン、アジャイル開発などの最新ITを進める中で、テクノロジーに関する企業同士の契約状況を大幅に見直す必要が出てくる。どのように見直せばいいか本稿で紹介する。

/tt/news/1703/06/news01.jpg
医療機関がサイバー犯罪者に狙われる

2017年も被害は続く? 病院を狙うランサムウェア攻撃を防ぐ5つのヒント

2016年に最もサイバー攻撃の標的になったのは医療機関だという調査結果がある。2017年もその状況は続くだろう。だがIT担当者が適切な対策を続けることで、攻撃を防ぐことは可能だ。5つのコツを紹介する。

/tt/news/1703/13/news01.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第7回】

攻撃者にとっての「ランサムウェア」は“ゴールドラッシュ”、必須の対策は?

身代金要求型不正プログラム(ランサムウェア)が依然として猛威を振るっており、対策は待ったなしの状況です。現状の被害傾向を踏まえ、最低限対策すべきことを紹介します。

/tt/news/1703/06/news02.jpg
6つのポイントを解説

Windows 10のセキュリティ対策、標準ツール「Windows Defender」以外にすべきことは?

あらゆるOSと同様、「Windows 10」でもセキュリティは非常に重要だ。さまざまな手段を活用してWindows 10デバイスのセキュリティを強化する必要がある。

/tt/news/1703/03/news03.jpg
特選プレミアムコンテンツガイド

医療機関へのサイバー攻撃は避けられないリスク、データを確実に守る方法は

米国では医療機関を狙うサイバー攻撃が1日に4000件も発生しているという。もはやサイバー攻撃は避けられないと考えたほうがよさそうだ。重要なデータを保護するために必要な要素を専門家が解説する。

/tt/news/1703/03/news04.jpg
レガシーアプリ対応か、新機能か

Windows 10では結局、IEとEdgeのどちらを使うべきか?

バージョン11より前の「Internet Explorer」のサポートが終了し、新ブラウザ「Microsoft Edge」の採用が広がりつつある。移行前に確認すべきEdgeと「IE 11」の機能を紹介する。

/tt/news/1702/28/news12.gif
進化する「DDoS攻撃」にどう挑むか【第1回】

「Mirai」だけが脅威ではない 今こそ「DDoS攻撃」に注目すべき4つの理由

企業はなぜ今、DDoS攻撃に注目すべきなのか。DDoS攻撃の実際の発生状況や被害状況、大規模化の背景を中心に、その理由を整理する。

/tt/news/1703/02/news01.jpg
何が問題なのか?

悪質なWebスクレイパーからWebサイトを守る方法

アイルランド企業のDatalexは、悪質なWebスクレイパーに悩まされていた。どのような問題が生じていたのか、そしてどうやってWebスクレイパーを排除したのかを紹介する。

/tt/news/1703/01/news05.jpg
手遅れになる前に対処すべき3つのポイント

「Windows 10」のセキュリティ対策が台無しに、ユーザーがやりがちなミスとは

「Windows 10」のセキュリティに関しては留意すべき点が多く、基本を見過ごしがちだ。本稿では常に注意を払うべき3つの項目について紹介する。

2 月

/tt/news/1702/28/news13.jpg
人工知能、セキュリティ、ブロックチェーンなど

医療IT担当者が2017年に注目する“6つのITトレンド”

医療業界における2016年のITトレンドは、サイバーセキュリティとブロックチェーンに多くの注目が集まった。医療機関のIT管理者は2017年も引き続きこの2つのトレンドから目を離すことはできないだろう。

/tt/news/1702/28/news14.jpg
機密データを公にさらす

バックアップが役に立たない? 新型ランサムウェア「ドキシウェア」の脅威

新型のランサムウェアだといわれる「ドキシウェア」は、従来のランサムウェアと何が違うのか。専門家の声を基に、その実態を探る。

/tt/news/1702/27/news02.jpg
DNSの守り方

DNS関連のセキュリティリスクトップ3とその対策

インターネットの根幹を成すDNSは、攻撃者にとって魅力的な標的だ。よく使われる3つのDNS攻撃と、その対策を紹介する。

/tt/news/1702/24/news04.jpg
“デジタル中立国”を目指すべきと主張

国の命令でも「顧客へのサイバー攻撃」には加担しない――Microsoftが明言

国家間のサイバー攻撃が企業活動や市民生活に与える影響とは何か。企業や政府はどう対処すべきなのか。Microsoftでプレジデント兼最高法務責任者を務めるブラッド・スミス氏が語る。

/tt/news/1702/23/news05.jpg
ビジネス駆動型セキュリティとは

セキュリティチームと経営者の間にある“嘆かわしきギャップ”が大事故を招く

サイバーセキュリティ企業RSAの新任プレジデント、ロヒット・ガイ氏は、同社が新たに提唱する「ビジネス駆動型セキュリティ」について語った。

/tt/news/1702/23/news03.jpg
「iOS 10.1」と「iOS 10.2」では修正済み

一体なぜ? 数分で破られた「iOS 10」ローカルバックアップパスワードの脆弱性

2016年、「iOS 10」のパスワード照合システムに不備があり、ハッカーがローカルバックアップを容易に解読できてしまうという問題が発覚した。どうすればこの問題は防げたのだろうか。

/tt/news/1702/22/news05.jpg
「RSA Conference 2017」基調講演レポート

Dell創業者も賛同、今「協調型セキュリティ」が必要な理由

RSA Securityのズルフィカー・ラムザン最高技術責任者(CTO)は「RSA Conference 2017」の基調講演で、協調型セキュリティに関する判断が及ぼす影響について強調した。

/tt/news/1702/22/news03.jpg
次期アップデートでWeb攻撃対策を強化

「Microsoft Edge」が“究極の安全ブラウザ”に一歩近づくセキュリティ新機能とは?

Microsoftは「Microsoft Edge」の次期アップデートで、クロスサイトスクリプティングやコンテンツインジェクションといったWebベースの攻撃への対策を強化する。

/tt/news/1702/20/news01.jpg
一時「Google Play」から入手可能に

Androidの“正規アプリ”4種にスパイウェア混入――業界蒼白の仕組みとは

「Google Play」で公開されていた4種のAndroidアプリにスパイウェアが混入されていたことが判明した。このスパイウェアはどのような仕組みなのか。なぜGoogle Playの審査を通過できたのか。

/tt/news/1702/17/news07.jpg
煩雑なパスワード認証にさよならを

「ウェアラブルデバイス」は“パスワード認証の悪夢”をなくすか

パスワード認証の限界が指摘される中、その代替手段の候補として挙がるのがウェアラブルデバイスの活用だ。認証手段として利用するには、ウェアラブルデバイスにどのような要素が必要になるのか。

/tt/news/1702/15/news04.jpg
システムが見落とした脅威を発見する

セキュリティ部門の新たな注目ポジション「脅威ハンター」という仕事

企業のセキュリティ対策は多くの場合、最新技術の調整に尽きる。だが脅威ハンターの役割を担う人材が貴重な防衛線になるかもしれないと見る専門家もいる。

/tt/news/1702/15/news02.jpg
OSのハードニングの基本をおさらい

Windows 10をまずは“丸裸”に、究極のセキュリティ強化法とは?

「Windows 10」は恐らくこれまでで最もセキュリティレベルの高いWindowsだ。だが、Windowsをハードニング(堅牢化)することで、システムのセキュリティをさらに強固にすることが可能だ。

/tt/news/1702/14/news06.jpg
「Apple Storeでは不可能だった」と担当者

「iPad mini」1万5000台を客室乗務員に配布、航空会社は大規模導入をどう実現したか

米国内の10拠点で働く客室乗務員に「iPad mini」を配備したSouthwest Airlines。1万5000台という大量のiPad miniをどのように導入したのか。

/tt/news/1702/13/news02.gif
成功事例から考える「働き方変革」【第3回】

どこでも“セキュアに働ける環境”の構築術、鍵を握る2つのITツールとは

ITを活用した働き方変革を進めるときに、大きな課題になる「セキュリティ」。モバイルデバイスやクラウドサービスをセキュアに使う方法を紹介する。

/tt/news/1702/11/news01.gif
ランサムウェアはどのように差し込まれたのか

トランプ大統領就任式前に監視カメラがハッキング、未解決の謎が残る

米ワシントンDCの警察は、トランプ大統領就任式の前にハッキングされた監視カメラに気付いて、ランサムウェアの問題を修正した。だが、この攻撃に関する疑問が解消されたわけではない。

/tt/news/1702/10/news07.jpg
支持政党や年齢で意見が真っ二つ

全米が割れた「政府の暗号解読を許すか、許さないか」問題

「連邦政府のデータセキュリティは信頼できるか」「政府は犯罪捜査の一環として、暗号化通信を解読できるべきか」。米国の意見が大きく割れている。

/tt/news/1702/09/news04.jpg
告知が遅すぎた?

iOSとmacOSの“PPTP突然打ち切り”に振り回されるAppleユーザーたち

危ないといわれつつも普及していた主要VPNプロトコルのサポートが突然打ち切りに。急きょ“代役”を探せと言われてもすぐに見つかるものではない。

/tt/news/1702/09/news03.jpg
「PowerShellは凶器」から約1年

なぜPowerShellが危険なのか? 増え続ける悪用の現状

セキュリティ専門家に「PowerShellが凶器と化した」と警告されてから約1年。事態はさらに悪化している。PowerShellが悪用されている現状と、PowerShellが狙われる理由を再確認しよう

/tt/news/1702/08/news19.jpg
「大統領でなければクビ」との声も

トランプ大統領は5年前の「Android」スマホをまだ愛用か セキュリティ専門家が懸念

ドナルド・トランプ米大統領は、一部の用途で自身の私物スマートフォンを使い続けているとみられる。既にアップデートが終了している機種の可能性があり、セキュリティ面の問題を指摘する声がある。

/tt/news/1702/06/news05.jpg
攻撃者が狙う顔認証システムの抜け穴とは

「顔認証」をユーザーの「VRモデル」でパス? なりすましをどう防ぐか

3次元の仮想現実(VR)モデルを使うことで、顔認証システムをすり抜けられることが明らかになった。どのような仕組みなのか。防ぐにはどうすべきなのか。

/tt/news/1702/04/news01.jpg
今から準備しても早過ぎることはない

「Windows 7」のサポート終了後に何が起きる? 気になる影響を分析

ドイツのMicrosoftが「Windows 7」の終了に伴うリスクを自社ブログで発信している。いまだに一定の利用者がいるWindows 7だが、サポート終了後にどのようなことが起きるだろうか。

/tt/news/1702/03/news05.jpg
特選プレミアムコンテンツガイド

犯罪に手を染めた“元極悪ハッカー”の採用は是か非か?

セキュリティ人材不足が深刻化する中、企業は十分なスキルを持った人材をどう探し、どう確保すべきか。一見極端に見える“元犯罪者”の雇用も含め、取り得る選択肢を検証する。

/tt/news/1702/03/news07.jpg
攻撃耐性は高いが……

「Windows 10」を過信する人々が見過ごす5つのセキュリティリスク

ユーザーが呼び込むリスクやデスクトップセキュリティの甘い基準など、Windows 10に存在する最大のセキュリティ問題を管理者は忘れがちだ。

/tt/news/1702/02/news04.jpg
2017年4月に提供開始か

「Windows 10 Creators Update」で何が変わる? 担当者歓迎の新プライバシー設定とは

「Windows 10」の次期大型アップデート「Creators Update」では、OSで収集してMicrosoftに送信するデータの設定においてユーザーやIT管理者による制御範囲が広がるという。

/tt/news/1702/02/news03.jpg
当面の対策は「不正なOfficeファイルを開かない」

Google スプレッドシートを悪用してマルウェア制御、サイバー攻撃の手口が進化

犯罪集団Carbanakがサイバー攻撃の手口を進化させており、マルウェアの制御インフラとしてGoogleのクラウドサービスを利用していた可能性がある。

/tt/news/1702/02/news02.jpg
今の技術は場当たり的

何をどう変えるのか? オンラインIDインフラの刷新を訴えるMicrosoft

Microsoftのキャメロン氏は、「場当たり的な施策の寄せ集め」である現在のIDインフラの刷新を主張する。彼が酷評する現在の技術の何が問題なのか。どう変えればいいというのか。

/tt/news/1702/01/news11.jpg
「Windows 7」の延長サポート終了が迫る

「Windows 10」が救世主に? ゼロデイ攻撃に対応するセキュリティ機能とは

「Windows 10」のセキュリティ機能はパッチ未適用のゼロデイ脆弱(ぜいじゃく)性にも対処するとMicrosoftは宣伝する。一方で「Windows 7」のセキュリティ問題については警鐘を鳴らしている。

/tt/news/1702/01/news02.jpg
どうなるApp Transport Security

Appleが方針転換を迫られた、iOSアプリの残念な現状

AppleがATSの必須化を発表したものの、企業向けiOSアプリはほとんど対応していないことが明らかになった。ATSの概要と調査の詳細を紹介する。

1 月

/tt/news/1701/31/news08.jpg
パスワード依存は時代遅れ?

「パスワードのいらない時代」が本当にくるかも、新認証技術「FIDO」が本格普及へ

新たな認証標準「FIDO」の普及により、煩雑なパスワード管理が不要になる可能性がある。FIDOとはそもそも何か。あらためて確認しておこう。

/tt/news/1701/30/news11.jpg
過剰な警告にかえって危機感がマヒ

「またパスワード変更?」、IoTでも“セキュリティ疲れ”が深刻化する理由

モノのインターネット(IoT)が浸透する中、セキュリティ強化を叫ぶ声はますます大きくなっている。しかし、やるべきことが多過ぎてユーザーはかえってセキュリティアップデートに無頓着になっている。

/tt/news/1701/30/news08.jpg
「佐賀県情報漏えい事件」で再考する学校セキュリティ【後編】

予算がなくても最低限やってほしい、学校のセキュリティ対策「3つのポイント」

佐賀県の情報漏えい事件をきっかけに、セキュリティ対策の検討を進める教育機関は少なくないだろう。予算的にも人的にも制約がある中、教育機関が実現できる現実的なセキュリティ対策とは何か。

/tt/news/1701/27/news06.jpg
5つの理由を明示

IoTが可能にする“SF的世界”、実現の近道はオープンソース活用

オープンソースによって、IoTの普及が加速する可能性がある。その理由を5つの要因から考える。

/tt/news/1701/26/news04.jpg
機密情報を保護するFPEに着目

モノのセキュリティ、IoT隆盛の時代はデータ保護を最優先に

IoTは、新ビジネスの創出、ビッグデータを活用したスマートな意思決定の実現で大きな可能性を秘める。だがIoTを進める際は、セキュリティを最優先事項に据え、デバイスが得た機密情報を保護するよう徹底すべきだ。

/tt/news/1701/26/news03.jpg
2要素認証が突破される可能性も

「Gmail」に新たな脅威、“偽ログイン画面”でアカウント情報がダダ漏れの危険

「Gmail」経由でGoogleアカウント情報を不正に入手する新たなフィッシング詐欺が発生した。その手口は単純にも見えるが巧妙で、気付くのが難しいという。

/tt/news/1701/26/news01.jpg
UNIX陣営はLinuxに追い付けるか?

Linux vs. UNIX──ホットパッチ機能はLinuxがリード

システムを停止させることなくパッチを適用するホットパッチ機能は、基幹システムにおいて長らく待ち望まれていた。これをまず実現したのはSUSEだった。

/tt/news/1701/25/news04.jpg
「聞いたことはあるがよく知らない」が必須の技術に

「無視すれば脱落」──ネットワーク技術者の意向を超えて拡大するAPI

APIは現代のネットワーク技術において必須の存在になっている。だがAPIの普及と拡大によってベンダーは、デバイス設定や管理について再考を迫られる。

/tt/news/1701/24/news04.jpg
モバイル生体認証の進歩とリスク

複製した指紋でなりすまし可能? 「生体認証は絶対安全」とは言い切れない理由

Appleの「Touch ID」登場以降、モバイルデバイスで急速に普及が進む生体認証。その手軽さと安全性を評価する声は多いが、考慮すべき課題もある。

/tt/news/1701/20/news07.jpg
コンプライアンス基準への理解度が顕著な低さ

社長がセキュリティリスク? 調査で見えた“経営層の脆弱性”

経営幹部の間で、ガバナンス、リスク、コンプライアンス、さらに企業に影響するセキュリティのコンプライアンス要件に対する考えが曖昧であると、最新の調査で明らかになった。

/tt/news/1701/20/news09.jpg
IoTセキュリティが国家安全保障の議題になる

「Mirai」より凶悪な攻撃が起きる――IoTセキュリティが2017年に進むべき方向は

2016年は、マルウェア「Mirai」によりIoTセキュリティが悲惨な状態にあることが分かった。今後、IoTを使った攻撃が増える見通しだが、セキュリティ対策はどのようにすればいいのだろうか。

/tt/news/1701/19/news03.jpg
「Twitter」をC&Cサーバとして悪用

Twitterアカウントに操作される――Android版トロイの木馬「Twitoor」の恐怖

Twitterアカウントをコマンド&コントロール(C&C)サーバ代わりにしてAndroid端末に侵入する「Twitoor」というマルウェアがばらまかれている。その手口と対策は。

/tt/news/1701/18/news01.jpg
インテリジェントなIoTハブの必要性

コンシューマー向けIoTセキュリティはビジネスチャンス

コンシューマー向けIoTデバイスの悪用が問題になっている。IoTデバイスのデータが犯罪者に漏れると何が起きるのか? この状況はベンダーにとってチャンスでもある。

/tt/news/1701/16/news06.jpg
IT管理者との役割分担が必要

Windowsなどのパッチ適用にどう対処するか セキュリティ責任者のためのToDoリスト

セキュリティパッチの適用において、セキュリティ情報責任者(CISO)が果たすべき役割は何だろうか。本稿では、セキュリティ情報の専門家がパッチ管理の責任を分担するのに効果的な方法を紹介する。

/tt/news/1701/16/news03.jpg
失敗しないEMM製品の選定ポイントを伝授

iPhoneとAndroidしか管理できない「EMM製品」は時代遅れなのか?

「エンタープライズモビリティ管理」(EMM)製品の評価軸は多彩だ。企業はどのような始点でEMM製品を選定すべきなのか。重要な判断ポイントを提案する。

/tt/news/1701/15/news01.jpg
乱立するIoTプラットフォームの今後は

2017年、IoTはきっとこうなる――5つの大胆予測

2016年は大企業、中小企業共にモノのインターネット(IoT)に対して多くの投資を行った。IoTは今後どうなっていくのだろうか。2017年で起きるであろう5つの事象を予測する。

/tt/news/1701/14/news01.jpg
ハリウッド映画のような技術はまだ来ない

“iPhone 8”でパラダイムシフトは起きるか? 2017年の3大注目技術

IT部門はモバイルに関する最新の進歩に精通していなければならない。だが、企業にとって最も重要な要素は何だろうか。モバイル技術の未来を決定づける3つのトレンドを紹介する。

/tt/news/1701/12/news03.jpg
パスワードのみの認証と決別

Windows 10の“脱パスワード”が本格化、「Windows Hello for Business」とは?

Microsoftは「Windows Hello」と「Microsoft Passport」を組み合わせて「Windows Hello for Business」を創設し、2段階認証やシングルサインオンに対応した。

/tt/news/1701/11/news02.jpg
影響を受ける製品と対策を紹介

ファイアウォールをわずかな通信でまひさせる「BlackNurse(ブラックナース)」攻撃とは?

15〜18Mbpsという比較的小規模のトラフィックで、ファイアウォールの機能をまひさせる「BlackNurse」。その仕組みや企業が取るべき対策を解説する。

/tt/news/1701/05/news05.jpg
操作性とセキュリティのバランスが普及の鍵

仮想デスクトップの操作性と安全性を向上、「SSO」「2要素認証」の仕組みとは?

VDI環境のユーザー操作性とセキュリティのバランスを図るのは容易ではない。SSOや2要素認証などの仕組みを用いて、ユーザーの操作性とセキュリティを両立させる方法を解説する

/tt/news/1701/05/news06.jpg
Appleに加えMicrosoft、GoogleもFlash排除へ

「Flashの終わり」をセキュリティ専門家が願う“切実な理由”

Googleが状況に応じてFlash形式のコンテンツの再生をブロックする方針を打ち出し、Microsoftも同じ方針で臨む考えだ。こうした動きはFlashの“終わり”を早めるだろうと専門家は指摘する。

/tt/news/1701/04/news03.jpg
最優先はモバイルセキュリティ

ユーザー注目の「Surface Phone」は登場する? 2017年のモバイル市場予測

多要素認証の台頭、Appleの「iOS」のセキュリティアップデートなど、2017年のモバイル市場は話題に事欠かないだろう。本稿では4人の専門家が2017年の企業向けモバイルの動向を予測する。

/tt/news/1701/03/news01.jpg
会員が注目した2016年記事ランキング(セキュリティ編)

「Pokemon GO」でも「Windows 10」でもない、読者が最も検索したセキュリティ記事は?

TechTargetジャパン会員は2016年、どのようなセキュリティの話題に関心を寄せたのか。2017年の注目分野は。検索エンジン経由のアクセスランキングから探ります。

/tt/news/1701/03/news02.gif
恐れているだけではいけない

IoTセキュリティは“今そこにある危機” コストと安全のバランスをどうする?

数百万台のWebカメラを使った大規模DDoS攻撃が発生し、IoTデバイスのセキュリティへの懸念が一気に現実味を帯びた。コストと安全のバランスという難しい課題をどう乗り越えればいいのか。

Loading