IT製品/サービスの導入・購買を支援する - TechTargetジャパン

過去記事一覧 (2017 年)

11 月

/tt/news/1711/17/news06.jpg
「Mobile Pwn2Own 2017」レポート

「iPhone」を無線LANにつなぐだけでデータ流出の恐れ――脆弱性発見コンテストで判明

脆弱性発見コンテストの「Mobile Pwn2Own 2017」では、セキュリティ研究者がコードの実行と賞金の獲得を目指して腕を競った。中でも注目すべきは、「iOS 11」の脆弱性を突いたハッキングが成功したことだ。

/tt/news/1711/16/news03.jpg
セキュリティパッチ配信でトラブルか

Androidの無線LANはまだ危険? WPA2脆弱性「KRACK」問題の終わりが見えない

GoogleはAndroidのアップデートを公開し、無線LANセキュリティプロトコルの脆弱性「KRACK」に対処した。だがアップデートを巡って混乱があり、エンドユーザーは自分のデバイスが安全かどうか分からない状況にある。

/tt/news/1711/15/news06.jpg
メーカーに命を預けられるか

自動運転車がハッキングされ暴走? 起こり得る最悪のシナリオと対策

コネクテッドカーもIoTデバイスの一種である以上、セキュリティの脅威と無縁ではいられない。自動車メーカー各社はどのようにして自社のネットワークを安全に運用できるのか、慎重な判断が必要だ。

/tt/news/1711/10/news01.jpg
GDPR順守だけではない電子メールセキュリティ(前編)

今すぐ再確認すべき電子メールセキュリティ総まとめ

GDPRの施行を目前に控え、日本企業も改めて個人情報保護体制を見直す必要がある。まずは最も狙われやすい電子メールのためにやるべき有用な対策をまとめた。

/tt/news/1711/10/news13.jpg
HelloにDynamic Lock、他には?

Windows 10は安全と言い切れる? 自衛のためのセキュリティ強化策5選

Windows 10は高いセキュリティ機能を備えているというが、それで十分なのか。またユーザー体験向上の目的で自動収集するデータは大丈夫なのか。本稿はそんな課題を持つ企業が“自衛”するための方法を紹介する。

/tt/news/1711/09/news06.jpg
特選プレミアムコンテンツガイド

iPhone Xの顔認証「Face ID」は本当に安全と言い切れるのか?

Appleが「iPhone」シリーズの最上位機種として発表した「iPhone X」。その目玉機能である顔認証「Face ID」の安全性に懸念の声が挙がっている。単なる臆測なのか。それとも……。

/tt/news/1711/09/news05.jpg
事業継続のためのチェックリスト

現代の悪夢、「ランサムウェアで業務が完全ストップ」は本当に起きる?

ランサムウェアに対する防御策を講じておけば、会社が攻撃を受けた場合でも経費や時間が削減できる。事業継続と災害復旧、セキュリティチームが連携した事前の対策が肝心だ。

/tt/news/1711/09/news01.jpg
SDPとは?

クラウド時代の認証方式SDP(Software Defined Perimeter)導入事例

SDPは、ネットワークを信頼できないものとして接続を暗号化し、認証したユーザーごとに適切な制限を設けたアクセスを許可する。その導入事例を紹介する。

/tt/news/1711/09/news04.jpg
サポート期間終了OSに異例の対応

“Windows XPの残影”に悩むMicrosoft、WannaCryでパッチ提供の「なぜ」

Microsoftは2017年5月、ランサムウェア「WannaCry」の攻撃発生を受けて、サポート期間が終了しているWindows XP向けに異例のパッチ提供を行った。その判断はどう評価できるのだろうか。

/tt/news/1711/08/news03.jpg
不審な取引の分析を「点」だけでなく「面」でも

セブン銀行が不正口座対策で“脱Excel”を実現、その具体策とは?

振り込め詐欺や還付金詐欺に利用される「不正口座」を早期に見つけ出すため、さまざまな対策を実施してきたセブン銀行。被害の未然防止に向け、より広い視点で口座の動きを解析するために着手したこととは。

/tt/news/1711/07/news04.jpg
企業文化の転換が必要

“嫌われセキュリティ担当者”のままでいたくないなら、今何をすべきか?

セキュリティは重要だが、生産性を妨げかねないことから社内の理解を得にくい場合がある。セキュリティ対策を有効に進めるには、セキュリティに対する社内全体の意識を高めることが必要だ。

/tt/news/1711/07/news03.jpg
2017年5月に発覚し、修正済み

Windows標準のマルウェア対策エンジンに「最悪」の脆弱性、どうしてこうなった?

Microsoftのウイルス対策ツール「Windows Defender」には、リモートでコードが実行できる脆弱(ぜいじゃく)性が含まれていた。Microsoftが2017年5月8日に緊急対応を実施した、この脆弱性の背景とは。

/tt/news/1711/02/news03.jpg
拡大するOffice 365の全体像(後編)

iOSやAndroidでも使えるOffice 365のツール群

Office 365は、クラウドアプリ化することでマルチプラットフォーム対応を実現。非Windowsユーザーでも使えるツールになった。さらにその先、Microsoftのクラウド戦略はどこへ向かうのか?

/tt/news/1711/02/news06.jpg
「顔認証」と「虹彩認証」はどう違うのか

iPhone Xが採用した顔認証とは? スマホ向け生体認証技術の種類と特徴を見る

モバイルデバイスへの搭載が進んで身近になった生体認証技術だが、その特徴を正しく理解できている人は多くないだろう。主要技術である指紋認証、顔認証、虹彩認証、音声認証について簡潔に紹介する。

10 月

/tt/news/1710/30/news09.jpg
膨大な数のデバイスに影響

Bluetoothが危ない 背筋が凍る8つの脆弱性「BlueBorne」とは?

Bluetoothには8つの脆弱(ぜいじゃく)性があり、総称してBlueBorneと呼ぶ。専門家によれば、BlueBorneは膨大な数のデバイスに影響を及ぼし、深刻な問題を引き起こす恐れがあるという。

/tt/news/1710/27/news07.jpg
「OneDrive」の使い勝手もセキュリティも向上

「Windows 10 Fall Creators Update」提供開始、思わず人に自慢したくなる注目機能6選

「Windows 10」の大型アップデート「Windows 10 Fall Creators Update」はさまざまな新機能を盛り込んでいる。特に注目すべき6つの機能を紹介する。

/tt/news/1710/26/news06.jpg
Androidでは深刻な影響

「無線LANはもう安全に使えない」は誤解? WPA2脆弱性「KRACK」を正しく恐れる

無線LANのセキュリティプロトコルに見つかった脆弱性「KRACK」は、潜在的な影響の広さから動揺が広がった。だが専門家によれば、KRACKを巡る初期の報道は「リスクを誇張している」という。

/tt/news/1710/25/news06.jpg
その署名、本当に本人ですか

レジストリを2つ編集するだけでWindowsデジタル署名が無意味になる

セキュリティの基本は正しいものを通し悪いものを遮断することだ。「正しさ」はデジタル署名などで証明する。しかしWindows10でとある操作をすることでデジタル署名が無意味になるという。その真相を探る。

/tt/news/1710/23/news01.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第12回】

実は危険な“無料Wi-Fiスポット”、カフェでのモバイルワークに必須のセキュリティとは

カフェやホテルが提供する無料の公衆無線LANを利用してモバイルワークをするのは便利なもの。ただし情報漏えいのリスクが潜んでいることを留意しなければいけません。

/tt/news/1710/24/news07.jpg
企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】

いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も

なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。

/tt/news/1710/19/news09.jpg
安物スマートスピーカーには要注意

「Amazon Echo」に未来を感じる人、拒絶する人 動き出す市場の今

音声で買い物や家電の制御などを可能にする「スマートスピーカー」が充実し始めた。可能性に期待が高まる一方で、そのセキュリティ面を懸念する声もある。スマートスピーカーがもたらす脅威とは。

/tt/news/1710/16/news02.jpg
エンドポイントセキュリティの在り方を聞く

安全なはずのWindows、なぜさらにセキュリティを高める必要があるのか?

「マイクロ仮想化」の技術でMicrosoftと提携するBromiumによれば、IT部門最大のセキュリティ課題はWindowsにあるという。それはどういうことなのか。

/tt/news/1710/13/news06.jpg
仮想化ベースセキュリティ機能を紹介

Windows 10の知ると驚く技術、仮想化ベースのセキュリティ機能「デバイスガード」

Microsoftは「Windows 10」搭載マシンから企業情報が流出する事態を防止するため、「デバイスガード」「資格情報ガード」といった仮想化ベースのセキュリティ機能を強調している。どのような機能なのか。

/tt/news/1710/12/news04.jpg
両社が「透明性レポート」を公表

GoogleやAppleへの政府からのデータ提供要求が増加、不透明な監視活動の声も

GoogleやAppleの「透明性レポート」によると、各国政府からのデータ提供要求が増加している。Googleによると、監視目的のデータ提供要求の約半数は米国政府からのものだったという。

/tt/news/1710/12/news03.jpg
他のWebブラウザも同様の措置

Chromeが中国の認証局WoSign証明書を無効化、Googleが不信感を持つ理由とは

「Google Chrome」は、中国の認証局WoSignが発行した証明書を信頼できる証明書としては扱わない方針にした。この決定に至ったいきさつと、WoSign認証局の証明書を使用中のユーザー企業が取るべき対策を解説する。

/tt/news/1710/11/news05.jpg
Windows 10セキュリティのポイントを紹介

“怪しいWindows 10マシン”はあなたの隣で生まれる 確認したいセキュリティ設定集

IT管理者が「Windows 10」のセキュリティ対策を進める際、何に注目して、どう対策を進めればよいのか。確認すべきポイントをまとめた。

/tt/news/1710/09/news01.jpg
攻撃者のこれまでの手口とは

iPhoneのパスワード自動入力「iCloud キーチェーン」が安全とは言い切れない理由

iPhoneやMacのパスワード管理「iCloud キーチェーン」の過去のバージョンには脆弱性が存在した。攻撃者はどのようにデータを盗み取ることが可能だったのか。

/tt/news/1710/05/news07.jpg
IoTセキュリティの救世主か、それとも……

“善玉マルウェア”「Hajime」をセキュリティ対策に使うのは危険なのか?

“善意のハッカー”が作成したという「Hajime」の目的は、IoTデバイスのセキュリティ強化にあるようだ。だが遠隔操作の仕組みを持つHajimeを“善玉”だと言い切ってしまってよいのだろうか。

/tt/news/1710/04/news03.jpg
調査が明かすユーザーの不満

「iPhone安全神話」の落日 iOSアプリ50個に1個の割合で情報漏えいのリスクか

安全性が高いとされるAppleのiOSだが、最近のレポートによると、ユーザーは想像以上に頻繁にリスクにさらされていることが分かった。

/tt/news/1709/29/news10.jpg
内部犯行対策としてアウトバウンドの重要性高まる

ファイアウォールの仕組みを比較、インバウンドとアウトバウンドとは?

ファイアウォールにおけるインバウンドとアウトバウンドの役割を対比して、その違いを明らかにする。

/tt/news/1710/02/news03.jpg
ブルートフォース攻撃の餌食に

短縮URLはなぜ「使ってはいけない」といわれるのか? セキュリティ面から考える

短縮URLは長いURLと比べて安全性が低く、攻撃者にマルウェア拡散の足掛かりを与えかねないという見方がある。それはなぜなのか。

9 月

/tt/news/1709/29/news07.jpg
テレメトリー機能が収集する4段階のレベル

「Windows 10」のユーザーデータ収集機能に企業はどう対処すべきか?

Microsoftは「Windows 10」のテレメトリー機能を使ってユーザーデータを収集している。実際どのようなデータが収集され、そして企業はどう備えるべきなのだろうか。

/tt/news/1709/29/news06.jpg
「Appleは顔データを収集しない」点もポイント

iPhone X「Face ID」のセキュリティ懸念は“誇張され過ぎ”

Appleが新たに発表した顔認証システム「Face ID」について、セキュリティリスクやプライバシー侵害を懸念する声が聞かれる。Face IDの普及に果たして“リスク”があるのか、セキュリティ専門ジャーナリストが解説する。

/tt/news/1709/28/news03.jpg
注意すべきはメールだけではない

10万個の業務端末を調べて判明──狙われるのはiPhone? Android?

調査の結果、フィッシング攻撃の手段が多様化していることが明らかになった。もはや、メールに注意しているだけでは防げない。今必要なフィッシング対策とは?

/tt/news/1709/26/news06.jpg
iPhone Xがもたらす新たなリスク?

Apple Watch Series 3とFace IDの「厄介な問題」、企業にとって損か得か

Appleのスペシャルイベントでは、新機能を盛り込んだ「iPhone X」や「Apple Watch Series 3」が発表された。これらの製品に関しては、Appleファンだけではなく、IT担当者にとっても重要なニュースが幾つかあった。

/tt/news/1709/22/news05.jpg
2020年に日本にやって来る脅威

政府が進めている東京オリンピックのサイバーセキュリティ対策とは?

日本政府は、2020年の東京オリンピックに向けてさまざまなサイバーセキュリティ対策を進めている。政府の対策は十分なのか。そして、オリンピック開催時にやって来る「膨大な脅威」とは何か。

/tt/news/1709/21/news07.jpg
AI技術は「新たな富の象徴」か

AI活用が本格化するほど重要になる「分析プロセスとデータの管理」 専門家が指摘

データ分析に関するカンファレンスで、専門家達は人工知能(AI)の業務利用におけるデータ管理の重要性、エッジ分析の可能性、EUの一般データ保護規則(GDPR)施行で起こり得る業界動向などについて予測した。

/tt/news/1709/21/news08.jpg
成り済まし防止に効果大

「iPhone X」採用の顔認証「Face ID」にセキュリティ専門家が真顔になる理由

AppleによるiPhoneシリーズ最上位機種「iPhone X」に採用した顔認証システム「Face ID」は、スマートフォン向けセキュリティを変革するインパクトを持つ。その仕組みと社会への影響について、専門家に聞いた。

/tt/news/1709/20/news05.jpg
EMMを補完すべき

IT部門が震えるスマホセキュリティの危険な現状、脅威対策は必要か

エンタープライズモビリティ管理(EMM)は重要なセキュリティテクノロジーだが全てをカバーできるわけではない。そこで役立つのがモバイル脅威対策ソフトウェアだ。IT部門はこれを使って問題に対して先手を打てる。

/tt/news/1709/19/news06.jpg
「第17条」のIT部門への影響を考察

“忘れられる権利”が示すGDPR(EU一般データ保護規則)の高いハードル、解決策は?

2018年5月に施行される欧州連合(EU)の「一般データ保護規則」は、IT部門によるストレージ管理やデータ管理の運用だけでなく、ビジネスのあらゆる面に大きな影響を及ぼす可能性がある。

/tt/news/1709/19/news04.jpg
未知のマルウェア対策に新たな武器を

沖縄銀行はなぜ「AI活用型マルウェア対策製品」をいち早く導入したのか

2016年に創立60周年を迎えた沖縄銀行は、以前から取り組んできたセキュリティ対策を一段と強化すべく、人工知能(AI)技術を活用したマルウェア対策の導入に踏み切った。その背景とは。

/tt/news/1709/13/news05.jpg
クラウド向けセキュリティ「CASB」にも注目

「個人用Gmailの業務利用」はどう考えても危険、それでも使う?

BYOD(私物端末の業務利用)戦略の一環として個人用Gmailアカウントを業務利用するのは企業にとって高いリスクをはらむ。その理由を解説する。

/tt/news/1709/13/news03.jpg
今理解すべき「CASB」の実力【第2回】

いまさら聞けない、「CASB」と「URLフィルタリング」は何が違うのか?

クラウドセキュリティの注目株である「CASB」は、既存のセキュリティ製品やクラウドサービスのセキュリティ機能と、何がどう違うのか。分かりやすく解説する。

/tt/news/1709/12/news03.jpg
統合エンドポイント管理(UEM)に注目集まる

「EMM市場は衰退する」と断言するアナリスト、どの製品が生き残るか?

エンタープライズモビリティ管理(EMM)製品を購入する前には、ベンダーの持続可能性も検討しなければならない。EMMのベンダー勢力図は急速に変化していると、あるアナリストは分析する。

/tt/news/1709/11/news02.jpg
体験版で知るWindows Server 2016操作テク【第12回】

Windows Server 2016の新機能をチェックする──仮想ベースセキュリティ編

今やサーバ機能も仮想マシンで動く時代となった。しかし、物理サーバだろうと仮想サーバだろうとセキュリティは盤石でなければならない。仮想サーバのためのセキュリティ機能を確認する。

/tt/news/1709/08/news03.jpg
米政府機関の大量情報漏えいに関与との疑いも

マルウェア「Sakula」関与の容疑者を逮捕、複雑な背景とは

米連邦捜査局(FBI)は、米連邦政府の人事管理局(OPM)の大規模な個人情報流出を引き起こしたマルウェア「Sakula」を使った別のサイバー攻撃に関与した疑いで、中国籍の男を逮捕した。

NEWS

NTT-AT、「サイバーセキュリティ総合補償プラン」付きセキュリティ製品の販売を開始

セキュリティ対策製品を導入したいが、カタログだけではよく分からず導入に踏み切れない。そうした企業向けにNTT-ATはセキュリティ補償プランが付いたセキュリティ製品の販売を開始した。

/tt/news/1709/07/news09.jpg
Wordのマクロ機能を悪用

WindowsにもMacにも感染、マルウェアのクロスプラットフォーム化は進むか

クロスプラットフォームマルウェアは、Microsoft Word文書を利用して攻撃を仕掛ける。攻撃の仕組みと攻撃を防ぐための対策を解説する。

/tt/news/1709/01/news06.jpg
被害を防ぐ3つの対策

POS端末を狙うマルウェア「MajikPOS」はどのようにして検出をすり抜けるのか

RAMの情報を収集するプログラムをダウンロードし、既存の検出技術をすり抜ける新手のPOS(販売時点情報管理)マルウェア「MajikPOS」はどのような手口でPOS端末を狙うのか。どのような防御策が取れるのか。

8 月

/tt/news/1708/31/news02.jpg
「SMBv2」「SMBv3」の無効化は得策ではない

「Windows 10 Fall Creators Update」リリース日までにやっておきたいSMBプロトコル脆弱性対策

「Windows 10」の次期大型アップデート「Fall Creators Update」では、「EternalBlue」というエクスプロイト(脆弱性攻撃プログラム)の悪用を可能にしていた弱点が修正される。アップデート適用日までにできる対策とは。

/tt/news/1708/30/news03.jpg
Google“多様性否定”騒動 実は笑えない

「女性セキュリティ担当者」が増えない理由は“白人男性至上主義”にあり?

新たな調査で、多くの企業が情報セキュリティ分野の人材不足に悩んでいることが分かった。専門家によれば、才能発掘の鍵は、女性や多様な人種の中に眠っているという。

/tt/news/1708/24/news05.jpg
攻撃者にとって格好の侵入口に

IoTのセキュリティリスクを甘く見てはいけない“これだけの理由”

「IoT」は、スマートフォンやスマートホームなど、普段の生活に役立つモノばかりでなく、企業内にも広く普及する。企業がIoTシステムやIoT機器の導入に取り組むには、セキュリティリスクへの注意が必要だ。

/tt/news/1708/24/news04.jpg
学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【前編】

「パスワード」はなぜ漏えいし、破られてしまうのか?

教育機関をはじめ、あらゆる組織におけるセキュリティ対策の基本ともいえる「認証」。その仕組みで最も一般的な「ID/パスワード認証」の安全性を疑う声が高まっている。その背景には何があるのか。

/tt/news/1708/23/news15.jpg
「なぜ必要か」の見極めが大事

「AI活用型セキュリティ製品」のメリットと未来 企業が見極めるべきポイントとは

AI技術を活用したセキュリティ製品は、頻発するマルウェア被害や不正行為から企業を守る期待を集めている。こうしたAI活用型セキュリティ製品のメリットと今後の動向について、専門家に話を聞いた。

/tt/news/1708/22/news07.jpg
各ツールの特徴、サポート対象、ライセンスを整理

「パッチ管理」ツールの主要8製品を一挙紹介、買って満足できるのはどれ?

パッチ管理市場には多様なベンダーが参入し、適切なツールを選ぶのは簡単ではない。自社に最適なパッチ管理ツールを選択する上で、参考になる情報をまとめた。

/tt/news/1708/22/news05.jpg
厳重なデータ保護管理は今後必須に

なぜ、チャットbotは金融や医療業界に普及していないのか

チャットbotは、マーケティングや会話型コマースを手始めにターゲット業界を拡大中だ。ただ、金融や医療など、重要な個人情報を扱う業界ではセキュリティ面で高いハードルに直面している。

/tt/news/1708/24/news03.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第11回】

一人情シスが“Windows Update放置PC”を守るための武器とは?

ウイルス対策ソフトでは防ぎきれないサイバー攻撃の1つが、「Java」や「Adobe Flash Player」などの脆弱性を突いた攻撃です。対策は最新版にアップデートして脆弱性をつぶすこと。一人情シスでもできる対策とは?

/tt/news/1708/21/news07.jpg
モバイル活用に欠かせないセキュリティ対策

いまさら聞けないEMMの基礎知識 無料ツールはある? 代表的ベンダーは?

企業向けIT環境ではモバイル活用の重要性が高まっていることから、適切なエンタープライズモバイル管理(EMM)を実装することは多くの企業にメリットがある。EMMについてよくある質問に答えておこう。

/tt/news/1708/17/news02.jpg
今からでも間に合う「GDPR」対策【第1回】

いまさら聞けない「GDPR」(一般データ保護規則)の真実 “罰金2000万ユーロ”の条件は?

EUで2018年5月に適用開始となる「GDPR」が、国内企業にとっても無視できないのはなぜなのか。具体的に国内企業にどのような影響があるのか。誕生までの歴史を含めて、あらためて整理します。

/tt/news/1708/16/news05.jpg
「Continue on PC」にリスクは?

PCとスマホのブラウザ同期、「Windows 10 Fall Creators Update」新機能に管理者が苦い顔

「Windows 10」の次期大型アップデート「Windows 10 Fall Creators Update」には、PCとスマートフォンをリンクさせる機能が追加される。作業効率を高める半面、セキュリティには注意が必要だ。

/tt/news/1708/15/news01.jpg
Computer Weekly製品導入ガイド

ビジネスIoTセキュリティに特効薬は存在せず

優れたアプリケーション、既存のITセキュリティ対策の実装、そして新しいアイデアの採用によってこそ、IoTの脅威から企業を守ることができる。

/tt/news/1708/15/news04.jpg
トラブルが起きる前に検討を始めたい

モバイルセキュリティはデバイス管理だけじゃない、IT担当者が知るべき8つの課題

モバイルセキュリティとは、モバイルデバイスの管理だけを指すのではない。今日のIT部門は、ID管理から分析に至るまで、各種セキュリティツールを自由に使いこなす必要がある。

/tt/news/1708/14/news01.jpg
キーパーソンインタビュー

Hadoopの父、カッティング氏に聞く今後のビッグデータ活用法

「Hadoop」の生みの親の1人であるカッティング氏に、現在の活動、Hadoopの今後、サイバーセキュリティとビッグデータの関係について聞いた。

/tt/news/1708/11/news01.jpg
各機能の要不要を見極めてから導入を

Windows 10「こんなはずじゃなかった集」、拡大画面が元に戻らない……

「Windows 10」の機能や共通アプリには、企業にとって“注意すべき”ものもあるという。導入後、思わぬトラブルに見舞われた複数の企業のIT担当者が語る。

/tt/news/1708/10/news07.jpg
最新技術よりも基本に目を向けるべし

セキュリティ“ずぶの素人”でも安全な「Windows 10」環境が手に入る“4つの基礎”

多くの企業のIT部門には、高度なサイバーセキュリティスキルを持つ優秀な人材が不足している。だがセキュリティ対策の基本を着実に実践すれば、「Windows 10」を安全に保つことが可能だ。

/tt/news/1708/10/news06.jpg
「安いHDDで何でも保存」な時代は終わる

EU「一般データ保護規則」(GDPR)に盛り込まれた“忘れられる権利”をどう守る?

EU一般データ保護規則(GDPR)の“忘れられる権利”は、コンプライアンスの重要な要素になりそうだ。企業はこの権利を尊重し、顧客から求められたら、証明可能な方法でデータを完全に削除する必要がある。

/tt/news/1708/10/news05.jpg
「パスコードロックをかけない従業員」が災いを招く

iPhone最大のセキュリティリスクは「ダメなユーザー」 徹底したい安全3カ条とは

iOS端末の安全は高い評価を誇るが、警戒すべき“脆弱性”を抱えている。それは、「どのような行動が危険を招くか」を理解していないユーザーの存在だ。

/tt/news/1708/08/news01.jpg
生体認証はどこまで進むのか

十分に進化した生体認証は“手に埋め込んだチップ”すら不要になる

英国人の4分の1は、20年後には手に埋め込んだチップで決済するようになると考えている。さまざまな技術や方法が提案される中、将来主流となる決済方法は何だろうか。

/tt/news/1708/04/news04.jpg
製品徹底レビュー

「McAfee Total Protection for Data Loss Prevention」を専門家が検証

ITセキュリティ専門家が、物理アプライアンスと仮想アプライアンスに配備可能なDLP製品スイート「McAfee Total Protection for Data Loss Prevention」を詳しく検証する

/tt/news/1708/04/news01.jpg
欧州一般データ保護規則「GDPR」がもたらす“本当の問題”とは【後編】

「GDPR」のせいで欧州が米国並みの“大訴訟社会”になる?

欧州企業や大企業だけではなく、幅広い企業に影響するEUの「一般データ保護規則(GDPR)」。GDPRにはさまざまな誤解が残っているだけではなく、課題も少なくない。

/tt/news/1708/03/news04.jpg
セキュリティやストレージが重要に

「Windows 10」移行を“ほぼ完璧”に済ませるためのチェックポイント

「Windows 10」への移行を成功させるのは大変そうに思うだろう。十分なストレージ容量を確保し、厳しいセキュリティ対策を実施し、何を避けるべきかを理解しておけばうまくいく。

/tt/news/1708/02/news04.jpg
Black Hat 2017講演レポート

セキュリティ業界の未来に喝 Faceook幹部が語る

情報セキュリティが世界情勢を揺るがすようになった今日、セキュリティ業界は方向性を見直す時期に来た。Facebookの最高セキュリティ責任者(CSO)が業界の問題点や多様性について語った。

7 月

/tt/news/1707/28/news05.jpg
欧州一般データ保護規則「GDPR」がもたらす“本当の問題”とは【前編】

GDPR適用開始で「サイバーセキュリティ保険」の保険料が増える?

EUの「一般データ保護規則(GDPR)」の適用開始まで1年を切り、その順守について真剣に取り組むべき時がきた。具体的に何をすればよいのか。

/tt/news/1707/28/news04.jpg
ATMの仕組みは50年前からあまり変わっていない

金融機関ATMに潜む脅威、IoT/M2M時代に欠かせないVPNのセキュリティを再考する

モノのインターネット(IoT)に接続されるATM(現金自動預払機)が増える中、各種ATMと銀行の処理センターの通信を保護することが必要不可欠となっている。

/tt/news/1707/28/news03.jpg
アプリ開発者の隠れた動機を見抜く

“個人情報を取り過ぎ”なAndroidアプリを機械学習で根絶できるか? Googleが挑戦

Googleはエンドユーザーを保護すべく、機械学習など新たな分析手法を用いて、「Google Play」に登録されるAndroidアプリの検査を強化しようとしている。この試みは成功するのか。

/tt/news/1707/27/news03.jpg
従業員のスマホ、セキュリティチェックしましたか

iPhoneもAndroidも仕事で使うなら守りたい セキュリティ対策7カ条

モバイル端末のセキュリティに対する脅威は至るところに潜む。企業は、従業員一人一人のモバイル端末向けセキュリティを強化し、定期的なアップデートを続けることで、企業全体をリスクから守る必要がある。

/tt/news/1707/26/news01.jpg
Computer Weekly製品導入ガイド

IoTセキュリティで着目すべき重点分野

ITリーダーはインターネット接続機器のセキュリティ対策を優先課題としなければならない。着目すべき重点分野に絞って解説する。

/tt/news/1707/24/news05.jpg
プライバシー問題の暴露と根絶

Windows 10の問題トップ5 Wi-Fi接続障害、しつこい広告表示への対処法は?

Windows 10にはいまだ解決されていない幾つかの不具合が存在する。Wi-Fi接続はすぐに切断することがあり、OSの至るところで広告が表示され、Microsoftはあらゆる場所でユーザーデータを抽出している。

/tt/news/1707/24/news04.jpg
巨額の罰金を食らう前に対策を

GDPR対策にデータ追跡と暗号化が必須な理由

新しいEU一般データ保護規則(GDPR)が施行される2018年5月25日まで、残り1年を切った。専門家は、GDPRのコンプライアンスにデータの追跡や暗号化などの手段が重要になると説明する。

/tt/news/1707/21/news05.jpg
NEWS

シスコ、新戦略「Intent-based Network」に伴う新製品群発表

シスコシステムズは、新戦略Network Intuitiveおよび新製品群を発表した。同戦略は、無数のデバイスやユーザーがひしめくネットワークの管理プロセスを、より迅速、安全にするという。

/tt/news/1707/21/news01.jpg
お粗末なWannaCryが残した物

WannaCryはランサムウェア攻撃終焉の始まりか

大きな被害をもたらしたWannaCryは、実はお粗末なものだった。さらに、WannaCryの犯人は重大なミスを犯した。これが、ランサムウェア攻撃にとって分岐点となるかもしれない。

/tt/news/1707/21/news04.jpg
OneDrive、Egnyte Connectなど

ビジネス向けファイル同期・共有ツール11製品を徹底比較(後編)

企業の従業員の働き方を大きく変えるEFSS。前編の5製品に引き続き、後半では、G SuiteやVMware Content Locker、Egnyte Connectなど6製品を紹介する。

/tt/news/1707/19/news04.jpg
データ分析や不正検知が必須に

施行迫るGDPR “72時間ルール”に企業が警戒すべき理由

新たに制定されたEU一般データ保護規則(GDPR)は、個人データの侵害(漏えい)が見つかった企業に、72時間以内の通知を義務化する。違反者に対する罰金は高額だ。企業はGDPRの厳格な罰則を念頭に、コンプライアンス保持のコストを見直す必要がある。

/tt/news/1707/18/news01.jpg
Computer Weekly製品導入ガイド

IoTセキュリティ、死者が出る前に対策を

IoT機器がもたらしかねない惨事を回避するために、対策を強化する必要があると専門家は指摘する。

/tt/news/1707/18/news05.jpg
ネットワークに数年も潜伏するマルウェアも検出

情報セキュリティ侵害検知システム(BDS)の選び方、要らない機能を見極めるコツとは

サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。

/tt/news/1707/18/news02.jpg
進化する「DDoS攻撃」にどう挑むか【第3回】

「クラウド型DDoS攻撃対策サービス」を賢く選ぶ“3つのポイント”とは?

DDoS攻撃の中でも主流なのが、大量のトラフィックを伴う「ボリューム型攻撃」だ。その有効な対策には、どのようなものがあるのか。選定のポイントと共に紹介する。

/tt/news/1707/13/news02.jpg
ファイルが修復不可能に

「Petya」亜種はランサムウェアを装った極悪“ワイパー” 専門家が指摘

セキュリティ研究者による調査の結果、世界各地に被害を出した「Petya」亜種マルウェア「ExPetr(別名:NotPetya)」はランサムウェアを装った詐欺であり、同マルウェアが破壊したファイルは復旧不可能であることが分かった。

/tt/news/1707/12/news06.jpg
「Petya」亜種の被害を防ぐには

“WannaCryショック”の再来か? MBRを暗号化する新ランサムウェアが猛威

「WannaCry」と同じ脆弱性を悪用する、新しいランサムウェアを使った攻撃が急速に広がっている。感染拡大を図る巧妙な仕組みを備えるが、被害を防ぐ方法は幾つかある。

/tt/news/1707/12/news05.jpg
セキュリティ強化か、アプリ互換性優先か

「Windows 7」をあえて使い続ける人が知るべき「Windows 10」の光と影

「Windows 10」のセキュリティ機能が強化されているにもかかわらず、多くの企業は依然として「Windows 7」を使い続けている。だが、その判断は正しいといえるのだろうか。

/tt/news/1707/10/news03.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第10回】

ランサムウェア被害で中小企業が倒産? 絵空事ではない事態に備える「バックアップ」

ランサムウェア「WannaCry」が世界中にもたらした混乱を考えると、中小企業がサイバー攻撃によって倒産するような事態はいずれ本当に起こるかもしれません。まずはデータのバックアップを検討しましょう。

/tt/news/1707/07/news05.jpg
特選プレミアムコンテンツガイド

Windows 10の最新セキュリティを脅かす「隠れたリスク」とは

Windows 10は最新のセキュリティ機能を導入している。しかし、使う人間がミスを犯さないとは限らない。そして、長年にわたって標準ブラウザだったInternet Explorerにも危険が潜んでいる。そのリスクを回避する方法を考える。

/tt/news/1707/06/news06.jpg
両社が提携を強化

AppleとCiscoの製品を使っていればセキュリティ保険が安くなる?

Ciscoは、Ericssonとの協業の取り組みが足踏みをしている。最近任命されたEricssonのCEOが経営再建に追われているからだ。その一方で、CiscoとAppleは提携を深めようとしている。

/tt/news/1707/05/news05.jpg
サードパーティーのファイアウォールをどう使う?

付属ツール「Windows ファイアウォール」の利点と限界

Windows ファイアウォールは効果的かもしれない。だがセキュリティ対策として万全ではない。サードパーティーファイアウォールは場合によっては、IT部門が必要とする追加的な保護層を提供してくれる。

/tt/news/1707/04/news03.jpg
「利用ベース自動車保険」(UBI)がもたらす効果

“IoT自動車保険”なら保険料が年間数万円も安くなる?

モノのインターネット(IoT)関連技術の発達により、自動車保険のビジネスモデルが根本から変わる可能性がある。

/tt/news/1707/03/news03.jpg
Windows 10のセキュリティ対策に役立つツール各種

「Windows 10」がもっと安全になる“サイバー攻撃撃退”セキュリティツール24選

サイバー脅威は至る所に潜んでいる。「Windows 10」も決して例外ではなく、セキュリティ対策を強化するのに越したことはない。その目的にかなうセキュリティ対策ツールを紹介する。

6 月

/tt/news/1706/29/news03.jpg
シングルサインオン(SSO)の併用が選択肢

「多要素認証」(MFA)を導入しても社員の猛反発を受けない方法とは?

「多要素認証」の導入は簡単ではない。エンドユーザーは時として、何層もの認証が課されることに対して拒否反応を示すからだ。セキュリティと利便性を両立させる策はあるのか。

/tt/news/1706/28/news07.jpg
今秋登場の「Windows 10 Fall Creators Update」

Windows 10次期大型アップデートで「SMBv1」無効化へ、セキュリティ強化

Microsoftは2017年秋予定の「Windows 10」次期大型アップデートで「SMBv1」をデフォルトで無効化する。同社はこの決定の理由が、最近拡大したランサムウェア「WannaCry」ではないとしている。

/tt/news/1706/26/news06.jpg
注力分野を分ける

クラウド、モバイル、IoT――セキュリティチームの専門特化にメリットはあるか?

1つのリスク領域に特化した専門のセキュリティチームを編成することで企業の攻撃対象領域は削減できるのか。本稿では、情報セキュリティの専門家が、このアプローチのメリットとデメリットについて解説する。

/tt/news/1706/26/news03.jpg
大規模環境でクラウドを安全に使うヒントがここに

「auでんき」にAWSを採用したKDDI、徹底したセキュリティ対策の中身とは

KDDIはAWS導入に当たって、さまざまなセキュリティ対策を実施した。システム開発のセキュリティ基準の全面的な見直し、ログサーバの使い分け、アクセス経路の一本化など、具体的な施策を紹介する。

/tt/news/1706/23/news04.jpg
特選プレミアムコンテンツガイド

Windows 10では「Internet Explorer」「Microsoft Edge」のどちらを使うべきか

「Windows 10」では、長らくWindowsの標準ブラウザとして採用されてきた「Internet Explorer」と、新たな標準ブラウザ「Microsoft Edge」を利用できる。どちらを使えばよいのだろうか。

/tt/news/1706/22/news04.jpg
セキュリティを考慮したリスクアセスメント

危険なアプリと安全なアプリ、ビジネスで使う際はどう見極めるべき?

モバイルアプリのリスクアセスメントを実施すると、業務上利用しても問題ないかどうかが判断でき、セキュリティ向上につながる。専門家がモバイルアプリのリスクアセスメント方法を解説する。

/tt/news/1706/21/news04.jpg
最大のセキュリティリスクはやはり「人間」?

ロシアが米大統領選で地方職員にサイバー攻撃、“人の脆弱性”を悪用か

米大統領選中に発生した地方自治体職員へのサイバー攻撃は、新たな流出文書でロシアの関与が明らかになった。投票改ざんの有無は不明だが、攻撃者は地方特有の“隙”を狙ったのではないか、という見方がある。

/tt/news/1706/21/news03.jpg
過去のiOS 10.2で発生か

「Super Mario Run」配信通知で判明、iOS脆弱性はどのように見つかったか

Appleの通知機能と「iTunes」の脆弱(ぜいじゃく)性を悪用すると、アプリケーション側に有害なスクリプトを挿入する攻撃が可能になることが分かった。専門家のマイケル・コッブ氏がその仕組みを解説する。

/tt/news/1706/20/news04.jpg
今、企業のCTOが欲しい人材

「クラウドセキュリティ最高責任者」が次の花形に、求められるスキルとは?

ハッカーがメディアで取り上げられるようになり、最高情報セキュリティ責任者(CISO)という役職に注目が集まっている。現在クラウドプロバイダーは、今までと微妙に異なるIT人材を求めるようになっている。

/tt/news/1706/15/news03.jpg
クラウド、ネットワーク、エンドポイントに注目

「クラウドセキュリティ」が2017年の“ホット”なIT投資先に、その背景は?

TechTargetが実施した2017年の年次調査「IT Priorities Survey」からは、企業や情報セキュリティ担当者が重視するITセキュリティトレンドが浮き彫りになった。その内容を紹介する。

/tt/news/1706/15/news04.jpg
「Adobe Acrobat」の「Chrome」用拡張機能の教訓から

ありがた迷惑なブラウザ拡張機能の“勝手インストール”、回避策は?

2017年1月の「Adobe Acrobat Reader DC」アップデート時に、「Google Chrome」に新しい拡張機能が自動的に追加され、しかもこの拡張機能に脆弱(ぜいじゃく)性が見つかった。この問題の教訓を考える。

/tt/news/1706/14/news03.jpg
「アプリの選択肢はVDIで増やす」は是か非か

軽量OS「Windows 10 S」に大喜びする人、がっかりする人の違い

「Windows 10 S」はWindowsストアから入手可能なアプリケーションしかインストールできない。VDIを導入すれば従来のWindowsアプリケーションも利用できるが、その方法には賛否それぞれの見方がある。

/tt/news/1706/12/news05.jpg
「サイバーセキュリティ保険」を正しく理解する【第3回】

「サイバーセキュリティ保険」選びで失敗しない“3つのポイント”とは?

企業はサイバーセキュリティ保険をどのような視点で選定すべきなのか。保険料はどのような仕組みで決まるのか。詳しく説明する。

/tt/news/1706/09/news07.jpg
順守期限まで1年未満

EUの「一般データ保護規則」(GDPR)、Microsoftが対応支援に乗り出す

EUの「一般データ保護規則」(GDPR)の施行まで1年を切り、Microsoftは、自社のクラウドの顧客が進める同規則への対応の支援に乗り出している。

/tt/news/1706/09/news06.jpg
AIが使えるのはスマートスピーカーだけじゃない

“枯れた技術”をもよみがえらせる機械学習とAI、隣の職場の活用は?

人工知能(AI)と機械学習を、「実用的なエンタープライズアプリケーションを伴わないバズワード」として切り捨てるのは簡単だ。しかし、技術は着実に進化している。

/tt/news/1706/08/news06.jpg
両方の長所・短所を知っておきたい

真っ向勝負「iOS」 vs. 「Android」、セキュリティ機能を比べてみた

Apple「iOS」とGoogle「Android」の最新版は、どちらも暗号化その他でセキュリティ機能を強化している。セキュリティ機能対決、勝者はどちらなのだろうか

/tt/news/1706/08/news04.jpg
セキュリティ以外のリスク

オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚

Black Duck Softwareがオープンソースのアプリケーションを分析した結果、その多くでセキュリティ上の欠陥を内包していることが明らかになった。しかし、判明したリスクはセキュリティ面だけではなかった。

/tt/news/1706/07/news07.jpg
「WannaCry」だけではなかった

7種のNSAサイバー兵器を悪用した新種のマルウェア「EternalRocks」、目的は?

世界規模に被害が拡大したランサムウェア「WannaCry」に続き、「EternalRocks」というマルウェアが新たに見つかった。これは米国家安全保障局(NSA)のサイバー兵器7種を利用しているが、その目的はまだ謎だ。

/tt/news/1706/06/news07.jpg
システムの6割以上をクラウド化

協和発酵キリンがVDIを「Amazon WorkSpaces」へ移行、使って見えた課題と効果

クラウド化を進める協和発酵キリンは2017年3月、オンプレミスのVDIをAWSの仮想デスクトップサービス「Amazon WorkSpaces」へ移行した。効果は明白、移行はスムーズだった一方で、実際に使って見えた課題もあった。

/tt/news/1706/07/news05.jpg
キー入力内容の収集がもたらすリスク

「Windows 10」からのデータ収集を無視できない理由

「Windows 10」でデータを収集するMicrosoftの行為は、同OSのリリース当初から非難の的になってきた。Windows 10のデータ収集は、プライバシー問題を巡って火に油を注ぐことになりかねない。

/tt/news/1706/06/news05.jpg
買収で市場縮小の可能性

機能てんこ盛りの「EMM製品」は便利? それとも不要?

ここ数年、EMMベンダーの統合再編が相次いだ結果、EMMツールは単なるデバイス管理を超えた進化を見せ、多彩な機能を実装するようになった。業界では今後、企業の再編がさらに進みそうだ。

/tt/news/1706/02/news05.jpg
特選プレミアムコンテンツガイド

VDIのセキュリティを高める仕組みとは? 〜ウイルス対策、認証強化を紹介

VDI(仮想デスクトップインフラ)の世界でも、ユーザー操作性とセキュリティのバランスは重要だ。SSOや2要素認証などの仕組みを用いて、その操作性とセキュリティを両立させる方法を解説する。

/tt/news/1706/02/news06.jpg
セキュリティ上のリスクが増大

「Appleのホットパッチング禁止は間違っていない」と擁護できる理由

Appleは、モバイルアプリ開発者によるホットパッチングの利用を禁止した。この技術は、審査済みのアプリの挙動を変更できるからだ。

/tt/news/1706/01/news08.jpg
ビジネスを守るために何ができるか

「WannaCry」事件の“痛み”から考える、ランサムウェアへの予防策とは

「WannaCry」などのランサムウェア攻撃は食い止めることができる。そのためには、適切なデータ保護対策を講じておき、データを詳細に監視する必要がある。

5 月

/tt/news/1705/31/news07.jpg
「WannaCry」の脅威にどう対抗?

ランサムウェア被害で浮上した「データはテープにバックアップして隔離」の重要性

ランサムウェア「WannaCry」は世界中の多くの企業や組織に混乱をもたらした。企業がランサムウェアの脅威に備え、業務の安全を確保するためには、確実なデータ保護対策を実践する必要がある。

/tt/news/1706/05/news01.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第9回】

持ち帰り残業のせいで情報セキュリティ事故? 働き方改革に必須の情報漏えい対策

持ち帰り残業は、労務上もセキュリティ面でも大きな問題です。従業員が業務データを個人のオンラインストレージへ持ち出すといった問題を放任していると、情報漏えいのリスクにつながります。

/tt/news/1705/30/news05.jpg
“危ないIoTデバイス”一掃への第一歩?

NISTの「IoTセキュリティガイドライン」には何が書かれているのか

米国土安全保障省(DHS)と米国立標準技術研究所(NIST)がリリースしたIoTセキュリティのガイドラインは、企業がセキュアなIoT開発を進めるのに役立つ。

/tt/news/1705/29/news04.jpg
内容もコストもさまざま

「脅威インテリジェンスサービス」とは何か? 基礎から学び直す

「脅威インテリジェンスサービス」は、具体的にどのようなサービスなのか。企業のセキュリティ対策にどのように役立つのか。詳しく解説する。

/tt/news/1705/29/news03.jpg
今理解すべき「CASB」の実力【第1回】

クラウドセキュリティの“熱い”キーワード「CASB」とは何か? 誕生の理由は?

クラウドサービスのセキュリティ対策を可能にする「CASB」は、どのようないきさつで生まれたのか。誕生の背景を探る。

/tt/news/1705/28/news01.jpg
Webブラウジングのプライバシー保護を強化

無料のWebサービスに個人情報を追跡されたくないAndroidユーザーに贈る6つのTips

無料で利用できるWebサイトのほとんどは、運営コストを広告で賄っていると分かっていても、個人情報を収集されるのはいい気分がしないものだ。ちょっと手間だが、プライバシーを確保できるテクニックを紹介する。

/tt/news/1705/26/news18.jpg
伝家の宝刀「広告ブロック」は抜くべきか

iPhoneとiPadを安全で快適に使うための5つのTips

iPhoneとiPadのユーザーがメールのセキュリティとWebブラウジングのプライバシーを確保するために取ることができる5つの対策をおさらいしよう。

/tt/news/1705/26/news17.jpg
方針は適切だが実効性に不安も

トランプ氏の「サイバーセキュリティ大統領令」を褒める人、けなす人、それぞれの見方

トランプ米大統領が出した連邦政府のサイバーセキュリティに関する大統領令は、連邦政府のセキュリティ対策の方向性を示すものとして専門家が評価する一方、実効性に疑問を呈する声もある。

/tt/news/1705/26/news04.jpg
特選プレミアムコンテンツガイド

生体認証“絶対安全論”は大きな間違いだった?

パスワード認証の限界論が広がるにつれて、認証の在り方を変える技術として期待を集める生体認証。ただし他の多くの技術と同じく、生体認証は万能ではない。

/tt/news/1705/25/news04.jpg
IoTを守る最も有力な技術となる可能性も

徹底ガイド:VPNの4世代で振り返るリモートアクセス技術の進化と将来への期待

インターネット接続の進化と利用場面の拡大によって、VPNに求める役割は単なる2地点間を結ぶ接続から、IoT主要インフラへのセキュリティ貢献に広がりつつある。

/tt/news/1705/25/news05.jpg
Apple対FBIの対立と似た構図

「WannaCry」を巡りMicrosoftがNSAを批判、混迷深めるIT企業と政府の関係

ランサムウェア「WannaCry」の感染が広がり続ける中でMicrosoftが、責任は米政府によるサイバー兵器の蓄積にあると批判した。だが責任の一端はMicrosoftにもあるという専門家もいる。

/tt/news/1705/24/news06.jpg
大事なのは「多くの技術者をその気にさせる」こと

「Slack」がセキュリティホールをわずか5時間で修正、その秘策とは?

ユーザーの認証トークンを危険にさらし、ハッカーに個人データへのアクセスを許すセキュリティホールが「Slack」で見つかった。この問題点と攻撃の手法について説明する。

/tt/news/1705/24/news07.jpg
「旧OSからの移行に影響」との意見も

Windows XPにも「WannaCry」対策パッチ提供、Microsoftの英断は吉か凶か

ランサムウェア「WannaCry」とその亜種の被害が世界各地に広がっており、Microsoftはその対策として旧システム用の修正プログラム「MS17-010」を提供した。その決断の是非は?

/tt/news/1705/23/news04.jpg
広がるプロバイダーのコントロール領域

サーバレスやコンテナで、クラウドの「責任共有モデル」はどう変わる?

クラウドのセキュリティに対する懸念は弱まっているもしれない。だが依然としてユーザーとベンダーはデータの安全を確保する取り組みを行う必要がある。特に高水準のサービスではそうした取り組みが欠かせない。

/tt/news/1705/22/news07.gif
統合的なアプローチを

IoTセキュリティのチェックリスト、“エコシステム”をどう構築する?

本当に安全なIoTを実現するには、IoTテクノロジー全体のセキュリティとバリューチェーンに対して統合的なアプローチを取る必要がある。

/tt/news/1705/19/news02.jpg
特選プレミアムコンテンツガイド

ランサムウェアに身代金を支払ってしまった病院、対策に“正解”はあるのか?

医療機関が身代金要求型マルウェア「ランサムウェア」の被害を受けた場合、システムの停止は患者の生命に直結する。病院は「ランサムウェアには身代金を支払わない」という理想論が通用しない局面を想定して、対策する必要がある。

/tt/news/1705/18/news04.jpg
「Android O」を待つ必要あり?

Google Playアプリのクリックジャッキング対策に不備か

GoogleはAndroidにクリックジャッキング攻撃への対策を講じた。だが悪意ある行為者にとっては抜け道が1つ残っており、この脆弱性が修正されるのは「Android O」以降だという。

/tt/news/1705/18/news03.jpg
GDPRは単なる規制ではなくチャンス

ユナイテッド航空“乗客追い出し騒動”に学ぶ、「一般データ保護規則」順守の心得とは

EUの「一般データ保護規則」(GDPR)を表面的に順守するだけでは、顧客との信頼関係を構築するせっかくのチャンスを逃すことになる。どのように順守の準備を進めればよいのか。

/tt/news/1705/17/news08.jpg
Microsoftに続きAWSも

「EU一般データ保護規則」(GDPR)、AWSが施行日までの準拠を約束

欧州連合(EU)における個人情報保護の新しい枠組み「一般データ保護規則」(GDPR)について、AWSは2018年5月の施行日までに全サービスを準拠させると発表した。顧客のGDPR対応を支援するためのサービスも提供する。

/tt/news/1705/14/news01.jpg
SFTPとFTPSの長所と短所

ファイル転送サービスの使用で気を付けたいセキュリティポイント

無料のFTPツールは、企業のファイルをマネージドファイル転送サービスに送るのに役立つだろう。ただしセキュリティ要素については考慮が必要だ。セキュリティの専門家がそうした考慮すべき要素について解説する。

/tt/news/1705/12/news04.jpg
特選プレミアムコンテンツガイド

Windowsパンデミックがやってくる? パッチも効かないその深刻度とは

「AtomBombing」という新たな攻撃手法が登場した。Windowsの根幹を担う仕組みを悪用したこの攻撃は、パッチの提供すら困難だという。その脅威からシステムを守れるのか? “旧式”Windows 7のセキュリティ対策と共にチェックする。

/tt/news/1705/12/news05.jpg
問題が起きてからでは遅過ぎる

スマホの選択肢が多いとなぜ失敗する? モバイル活用“6つのダメ出し”

多くの企業では、モバイルデバイス活用を成功させるために適切なポリシーやツールが欠けている。あなたの会社のモバイル戦略に欠けているものがないかチェックしてみよう。

/tt/news/1705/09/news03.jpg
パッチ公開から7年

核施設攻撃マルウェア「Stuxnet」の脅威がいまだに消えない“深刻な理由”

セキュリティ研究者によれば、悪名高いワーム「Stuxnet」が悪用した脆弱性が、いまだに活発に利用されているという。それはなぜなのか。

/tt/news/1705/09/news01.jpg
システム保護をめざす善意のハッカーが開発?

その名は「Hajime」、IoTマルウェア「Mirai」と戦う“善玉ワーム”が出現

“善玉”の可能性があるワーム「Hajime」が拡散している。IoTボットネットのマルウェア「Mirai」に似ているが、悪質性が低く、ステルス性能が高いワームだという。

4 月

NEWS

情報セキュリティ予算は増加傾向だが6割は「年間予算無し」――IDC調査

IDC Japanは2017年度における国内企業の情報セキュリティ対策実態調査結果を発表した。情報セキュリティ投資は2016年度に続き2017年度も増加傾向だったが、6割の企業ではいまだに予算化されていないという。

/tt/news/1704/26/news04.jpg
「ハッカー視点のセキュリティレポート」の気になる中身【後編】

侵入者が最も嫌がる対策は「エンドポイントセキュリティ」、だけど投資は低調?

侵入者が最大の障害だと考えているセキュリティ対策と、侵入を防ぐためのセキュリティ投資先との間には大きな違いがあるようだ。侵入テスト実施者やハッカーを対象とした調査結果から実態を探る。

/tt/news/1704/26/news05.jpg
それはやはり「Creators」ですから

「Windows 10 Creators Update」の新機能にIT部門が“真顔”の理由

企業のIT担当者は、新しい「Windows 10 Creators Update」に対して先進的なセキュリティツールなどの新機能を期待した。だが実際の内容はそうではなかったようだ。

/tt/news/1704/25/news06.jpg
「ハッカー視点のセキュリティレポート」の気になる中身【前編】

ハッカーが評価する「脆弱性攻撃ツール」の種類とは? 独自調査で判明

侵入テスト実施者やハッカーを対象とした調査結果をまとめたセキュリティレポートが公開された。IT担当者やベンダーを対象とした一般的な調査からは見えにくかった“真実”とは。

/tt/news/1704/22/news01.jpg
情報収集に懸念も

徹底レビュー:Windows 10 Creators Update、うれしい新機能と気になるプライバシー問題

2017年4月11日にリリースされた「Windows 10 Creators Update」では、操作性が良くなる新機能が加わった。しかし、プライバシー設定に関する懸念事項も発生している。

/tt/news/1704/20/news02.jpg
進化する「DDoS攻撃」にどう挑むか【第2回】

「DDoS攻撃=大規模攻撃」は勘違いだった? 実際の攻撃手法はこれだ

DDoS攻撃を仕掛ける攻撃者は、具体的にどのような手法で攻撃を進めるのだろうか。主要な攻撃手法について詳しく見ていこう。

/tt/news/1704/20/news01.jpg
何を信じればいいのか?

Google Playで配信されているVPNアプリの84%でデータ漏えい? その恐るべき理由

Google公式ストアの「Google Play」で配信されているVPNアプリの84%が、データを漏えいしているという。18%は暗号化すらしていない。この背後には、恐ろしい理由があった。

/tt/news/1704/19/news05.jpg
Android 4.3以前に影響

iPhoneのマルウェア「Pegasus」がAndroidにも感染、チャットや通話を盗聴か

iOSを狙った高度なマルウェア「Pegasus」の変種がAndroidデバイスで見つかった。Android版は新たな機能によって感染力を高めている。

/tt/news/1704/18/news02.jpg
考えを改めないとこの先続けるのは無理

Windows PC管理者のたそがれ――企業内で変わる“エンドポイント”の姿とは

デスクトップ管理者は、これまで数十年間ずっとIT部門に所属してきた。しかし管理対象のエンドポイントがWindowsベースから他の環境に移行しつつある今、その職務と肩書は進化の時を迎えている。

/tt/news/1704/17/news06.jpg
アプリで電話番号URLをタップしただけでトラブルに?

Apple「WebKit」の脆弱性を悪用してスマホから勝手に電話、その手口は

Appleの「WebKit」フレームワークの脆弱(ぜいじゃく)性を悪用すると、被害者のスマートフォンアプリから電話を発信させることが可能になる。この攻撃の仕組みを、専門家が解説する。

/tt/news/1704/16/news01.jpg
セキュリティ機能の違いを評価

今更聞けない「MDM」「MAM」「MIM」の違いとは? EMMの3大要素を比較

安全なモバイルデバイス活用を支援する「EMM」製品。その構成要素である「MAM」「MDM」「MIM」は、それぞれセキュリティ対策にどう役立つのか。

/tt/news/1704/14/news02.jpg
特選プレミアムコンテンツガイド

匿名通信ツール「Tor」はほぼ確実に“身元バレ”する?

その匿名性から闇取引などの犯罪に利用されることもある「Tor」。実はそのユーザーの身元が特定できる可能性があることが明らかになったという。どういうことなのか。

/tt/news/1704/13/news08.jpg
企業の多様なニーズにどう対応する

重要性高まる「脅威インテリジェンスサービス」を比較、主要8社のサービスは?

主要な脅威インテリジェンスサービスを比較し、その違いを確認する。脅威インテリジェンスサービスは企業の多様なセキュリティニーズにどう対処するのだろうか。

/tt/news/1704/13/news01.jpg
AlgoSec製品導入事例

ファイアウォールルール管理の自動化で手作業を廃止したEuroclear

金融取引を扱うEuroclearは、迅速性と法規制対応を高めるためファイアウォール管理の自動化に着手。ファイアウォールルールを管理していたExcelの廃止とリスク低減を実現した。

/tt/news/1704/12/news11.jpg
テレビがCIAの盗聴デバイスに

「テディベアがあなたの会話を聞いている」時代のIoTセキュリティとは

2年前、IoT攻撃は、業界関係者や陰謀論者だけが興味を持つ“あり得ない”攻撃手段という認識だった。だが、もはや十分“あり得る”事態となっている。

/tt/news/1704/07/news04.jpg
UEMのトレンドに逆らうApple製品管理ベンダー

「iPhone」「Mac」さえ管理できれば「統合エンドポイント管理」(UEM)は不要なのか?

クライアント環境が多様化する中、さまざまなデバイスを一括管理できる「統合エンドポイント管理」(UEM)の重要性を指摘する声がある。一方で、Apple製品管理に特化し続ける企業も存在する。

/tt/news/1704/07/news01.jpg
FIDO U2Fセキュリティキー普及へ

FIDO U2F標準対応の効果は? 60万件/日のセキュリティ侵害が生じるFacebook

2017年1月、FacebookがFIDO AllianceのU2F標準に対応したことが話題になった。毎日60万件のセキュリティ侵害が発生しているというFacebookは、これにより安全に近づくのだろうか。

/tt/news/1704/06/news01.jpg
攻撃を検知するには

「Instagram」がマルウェアに悪用される? 画像ステガノグラフィーを使った手口とは

「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。

/tt/news/1704/06/news02.jpg
モバイルセキュリティ対策で心掛けるべきこととは

“邪魔なモバイルセキュリティ担当者”と思われないための4カ条

モバイルセキュリティに関する限り、これ1つで事足りるという手段は存在しない。ただし対策を検討する際に知っておきたい心構えはある。

/tt/news/1704/04/news03.jpg
iOS 10のセキュリティリスクも紹介

iPhoneユーザーが少し自慢できる「iOS 10」のセキュリティ新機能

モバイルデバイスの業務利用が広がる中、「iOS 10」はその充実したセキュリティ機能で、こうした動きを後押しする。どのような機能があるのか、詳しく見ていこう。

/tt/news/1704/10/news02.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第8回】

従業員がうっかり「不正アプリ」をダウンロード、どう防げばいい?

近年ではスマホの「不正アプリ」によるセキュリティ被害が問題視されています。従業員がそれを有名アプリと勘違いしてインストールしてしまう、という事態を防ぐには、どのような対策が必要なのでしょうか。

3 月

/tt/news/1703/30/news15.jpg
IT投資動向調査で明らかに

「SD-WAN」だけではない、技術者が真っ先に取り組むべきネットワーク課題とは

TechTargetの調査「IT Priorities Survey」で、SD-WANや仮想化に重点を置くネットワークエンジニアが増えていることが分かった。だがレガシー技術に関する問題も解決すべき課題の上位を占めている。

/tt/news/1703/30/news14.jpg
メモリ内容が書き換わるハードウェア脆弱性を悪用

Androidスマホのroot権限を不正取得する「Drammer」攻撃の脅威

クライアントPCで見つかっていたハードウェア脆弱(ぜいじゃく)性「Rowhammer」を悪用する攻撃が、ARMベースの携帯端末に対しても有効であることが分かった。どのような危険性があるのだろうか。

/tt/news/1703/26/news01.jpg
医療ITの未来はどうなる

IoTデバイスを体内に組み込む実験が増加、「ミクロの決死圏」は夢物語ではない?

IoTの進化とデバイスの小型化によって、人体にIoTデバイスを取り入れる実験が増えている。便利になる一方、さまざまな問題もある。

/tt/news/1703/24/news12.jpg
何度でもよみがえるウイルス対策業界

「ウイルス対策ソフトがない世界」は本当にやってくるのか?

シグネチャベースの従来型マルウェア対策製品の限界が指摘される中、マルウェア対策業界はどう動くのか。専門家に今後の見通しを聞いた。

/tt/news/1703/24/news10.jpg
特選プレミアムコンテンツガイド

Office 365 vs. Office 2016、選択を迷わないために知るべき違いとは

Microsoftは、「Office 365」と「Office 2016」の2種類のオフィススイートを提供している。果たしてどのような違いがあるのだろう。

/tt/news/1703/23/news05.jpg
FUD戦術が多すぎる

英政府機関が痛烈批判「セキュリティ企業は不要な製品を売りつけている」

英政府機関NCSCが、セキュリティ企業は製品を売るためにサイバー攻撃者の脅威を誇張していると主張。スイスのITセキュリティサービス企業もこの主張に賛同している。

/tt/news/1703/22/news10.jpg
セキュリティ部門の責任は?

Uberのミスに学ぶ、従業員への間違いメールに正しく対処する方法

従業員が間違いメールを受信した場合、企業はメールセキュリティポリシーに基づき、どのように対処すべきなのだろう。企業にはどのような権利があるのだろうか。

/tt/news/1703/20/news01.gif
課題は意思決定のスピードと精度

人工知能と機械学習はセキュリティも変えるのか?

機械学習と人工知能(AI)技術を推進する企業が増える中、企業の情報セキュリティ最高責任者(CISO)がこのブームに対処するには幾つかの問題点を明確にする必要がある。

/tt/news/1703/17/news05.jpg
RAM容量1TBで1000の仮想マシン実行

Windows Server 2016の「Nano Server」、驚異の高密度は何を生み出す?

「Nano Server」は「Windows Server 2016」で登場した新しい機能だ。このミニサイズのサーバがいかにパワフルで安全であるかを解説する。

/tt/news/1703/15/news03.jpg
WikiLeaksいわく「史上最大の流出極秘文書」

「iPhone」の会話を暗号化前に盗聴? 流出資料で分かったCIAの“えげつない手口”

WikiLeaksは、米中央情報局(CIA)からの新たな流出資料を公開した。「Vault 7」というコードネームで呼ばれるこの資料は、「iOS」「Android」の攻撃ツールを含む。

/tt/news/1703/14/news03.jpg
コストとセキュリティはトレードオフの関係

IoTの未来を台無しにするセキュリティ問題、なぜリスクが増大するのか

IoT分野は成長の一途をたどっている。しかし、成長すればするほどセキュリティ問題も増えていく。今後どのようにIoTセキュリティを考えていけばいいのだろうか。

/tt/news/1703/13/news06.jpg
病院だけに限らない、代表的な5つの理由

なぜ小規模病院やクリニックはサイバー攻撃に対して無防備なのか?

小規模病院やクリニックはサイバー犯罪の標的になることが多い。セキュリティ対策に慣れていなかったり、規制要件への標準化が遅れていたりと、セキュリティへの対応が弱いためだ。

/tt/news/1703/13/news08.jpg
Windows 10 Mobileの標準MDM機能の実力は

「Windows 10スマホ」を見限る前に確認したい“侮れない管理機能”

十分に普及しているとはいえない「Windows 10 Mobile」だが、その管理機能は比較的充実している。標準のモバイルデバイス管理(MDM)機能について詳しく見ていこう。

/tt/news/1703/10/news04.jpg
IT部門の責任はどう変わる?

DaaSとVDIを比較、オフィスからの解放を現実にするデスクトップ仮想化とは

デスクトップ仮想化市場の独占をかけた争いが進行中だ。DaaSはVDIと比べると、コストメリットやクラウドサービスとしての柔軟性の高さで上を行くが……。

/tt/news/1703/10/news02.jpg
特選プレミアムコンテンツガイド

セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体

モノのインターネット(IoT)の取り組みが加速する中、攻撃者はIoTを新たな攻撃の舞台だと捉え、活動を活発化させている。新たな脅威の実態と対策を探る。

/tt/news/1703/09/news04.jpg
検出を困難にする工夫も

Skype会話もWebカメラ映像も盗聴可能? 極悪キーロガー「iSpy」の怖さ

現在の商用キーロガーでできることはキーストロークの記録だけではない。キーロガー「iSpy」の最新版では、「Skype」のチャット内容やWebカメラの監視など多彩な機能を備える。

/tt/news/1703/09/news03.jpg
「壊れていないものは修理しない」皆さんへ

Windows 10移行“見送り派”ユーザーがWindows 7を安心して使い続けるには?

「Windows 10」にアップグレードせずに「Windows 7」を生き永らえさせたいなら、ディスク領域のクリーンアップやセキュリティ更新などのベストプラクティスを実施しよう。

/tt/news/1703/09/news01.jpg
悪意のあるサイトから守る

DNSの守り方──DNSプロキシサービスのススメ

セキュリティ戦略にDNSの防御を組み込む必要がある。今回は、悪意のあるサイトに引きずり込まれるのを防ぐのにも有効な、DNSプロキシサービスについて紹介する。

/tt/news/1703/08/news04.jpg
悪質コードのばらまきに悪用される恐れも

「Internet Explorer」の“非常に危険な”脆弱性をGoogleが発見、「Edge」にも影響か

「Microsoft Edge」と「Internet Explorer」に新たな脆弱(ぜいじゃく)性が見つかった。Googleのセキュリティ調査チームが発見した、この脆弱性が及ぼす影響とは。

/tt/news/1703/07/news01.jpg
契約条項の大幅な見直しが必要か

世界で激変する個人情報保護ルール、2017年の法規制で影響を受けるのは?

データアナリティクスやブロックチェーン、アジャイル開発などの最新ITを進める中で、テクノロジーに関する企業同士の契約状況を大幅に見直す必要が出てくる。どのように見直せばいいか本稿で紹介する。

/tt/news/1703/06/news01.jpg
医療機関がサイバー犯罪者に狙われる

2017年も被害は続く? 病院を狙うランサムウェア攻撃を防ぐ5つのヒント

2016年に最もサイバー攻撃の標的になったのは医療機関だという調査結果がある。2017年もその状況は続くだろう。だがIT担当者が適切な対策を続けることで、攻撃を防ぐことは可能だ。5つのコツを紹介する。

/tt/news/1703/13/news01.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第7回】

攻撃者にとっての「ランサムウェア」は“ゴールドラッシュ”、必須の対策は?

身代金要求型不正プログラム(ランサムウェア)が依然として猛威を振るっており、対策は待ったなしの状況です。現状の被害傾向を踏まえ、最低限対策すべきことを紹介します。

/tt/news/1703/06/news02.jpg
6つのポイントを解説

Windows 10のセキュリティ対策、標準ツール「Windows Defender」以外にすべきことは?

あらゆるOSと同様、「Windows 10」でもセキュリティは非常に重要だ。さまざまな手段を活用してWindows 10デバイスのセキュリティを強化する必要がある。

/tt/news/1703/03/news03.jpg
特選プレミアムコンテンツガイド

医療機関へのサイバー攻撃は避けられないリスク、データを確実に守る方法は

米国では医療機関を狙うサイバー攻撃が1日に4000件も発生しているという。もはやサイバー攻撃は避けられないと考えたほうがよさそうだ。重要なデータを保護するために必要な要素を専門家が解説する。

/tt/news/1703/03/news04.jpg
レガシーアプリ対応か、新機能か

Windows 10では結局、IEとEdgeのどちらを使うべきか?

バージョン11より前の「Internet Explorer」のサポートが終了し、新ブラウザ「Microsoft Edge」の採用が広がりつつある。移行前に確認すべきEdgeと「IE 11」の機能を紹介する。

/tt/news/1702/28/news12.gif
進化する「DDoS攻撃」にどう挑むか【第1回】

「Mirai」だけが脅威ではない 今こそ「DDoS攻撃」に注目すべき4つの理由

企業はなぜ今、DDoS攻撃に注目すべきなのか。DDoS攻撃の実際の発生状況や被害状況、大規模化の背景を中心に、その理由を整理する。

/tt/news/1703/02/news01.jpg
何が問題なのか?

悪質なWebスクレイパーからWebサイトを守る方法

アイルランド企業のDatalexは、悪質なWebスクレイパーに悩まされていた。どのような問題が生じていたのか、そしてどうやってWebスクレイパーを排除したのかを紹介する。

/tt/news/1703/01/news05.jpg
手遅れになる前に対処すべき3つのポイント

「Windows 10」のセキュリティ対策が台無しに、ユーザーがやりがちなミスとは

「Windows 10」のセキュリティに関しては留意すべき点が多く、基本を見過ごしがちだ。本稿では常に注意を払うべき3つの項目について紹介する。

2 月

/tt/news/1702/28/news13.jpg
人工知能、セキュリティ、ブロックチェーンなど

医療IT担当者が2017年に注目する“6つのITトレンド”

医療業界における2016年のITトレンドは、サイバーセキュリティとブロックチェーンに多くの注目が集まった。医療機関のIT管理者は2017年も引き続きこの2つのトレンドから目を離すことはできないだろう。

/tt/news/1702/28/news14.jpg
機密データを公にさらす

バックアップが役に立たない? 新型ランサムウェア「ドキシウェア」の脅威

新型のランサムウェアだといわれる「ドキシウェア」は、従来のランサムウェアと何が違うのか。専門家の声を基に、その実態を探る。

/tt/news/1702/27/news02.jpg
DNSの守り方

DNS関連のセキュリティリスクトップ3とその対策

インターネットの根幹を成すDNSは、攻撃者にとって魅力的な標的だ。よく使われる3つのDNS攻撃と、その対策を紹介する。

/tt/news/1702/24/news04.jpg
“デジタル中立国”を目指すべきと主張

国の命令でも「顧客へのサイバー攻撃」には加担しない――Microsoftが明言

国家間のサイバー攻撃が企業活動や市民生活に与える影響とは何か。企業や政府はどう対処すべきなのか。Microsoftでプレジデント兼最高法務責任者を務めるブラッド・スミス氏が語る。

/tt/news/1702/23/news05.jpg
ビジネス駆動型セキュリティとは

セキュリティチームと経営者の間にある“嘆かわしきギャップ”が大事故を招く

サイバーセキュリティ企業RSAの新任プレジデント、ロヒット・ガイ氏は、同社が新たに提唱する「ビジネス駆動型セキュリティ」について語った。

/tt/news/1702/23/news03.jpg
「iOS 10.1」と「iOS 10.2」では修正済み

一体なぜ? 数分で破られた「iOS 10」ローカルバックアップパスワードの脆弱性

2016年、「iOS 10」のパスワード照合システムに不備があり、ハッカーがローカルバックアップを容易に解読できてしまうという問題が発覚した。どうすればこの問題は防げたのだろうか。

/tt/news/1702/22/news05.jpg
「RSA Conference 2017」基調講演レポート

Dell創業者も賛同、今「協調型セキュリティ」が必要な理由

RSA Securityのズルフィカー・ラムザン最高技術責任者(CTO)は「RSA Conference 2017」の基調講演で、協調型セキュリティに関する判断が及ぼす影響について強調した。

/tt/news/1702/22/news03.jpg
次期アップデートでWeb攻撃対策を強化

「Microsoft Edge」が“究極の安全ブラウザ”に一歩近づくセキュリティ新機能とは?

Microsoftは「Microsoft Edge」の次期アップデートで、クロスサイトスクリプティングやコンテンツインジェクションといったWebベースの攻撃への対策を強化する。

/tt/news/1702/20/news01.jpg
一時「Google Play」から入手可能に

Androidの“正規アプリ”4種にスパイウェア混入――業界蒼白の仕組みとは

「Google Play」で公開されていた4種のAndroidアプリにスパイウェアが混入されていたことが判明した。このスパイウェアはどのような仕組みなのか。なぜGoogle Playの審査を通過できたのか。

/tt/news/1702/17/news07.jpg
煩雑なパスワード認証にさよならを

「ウェアラブルデバイス」は“パスワード認証の悪夢”をなくすか

パスワード認証の限界が指摘される中、その代替手段の候補として挙がるのがウェアラブルデバイスの活用だ。認証手段として利用するには、ウェアラブルデバイスにどのような要素が必要になるのか。

/tt/news/1702/15/news04.jpg
システムが見落とした脅威を発見する

セキュリティ部門の新たな注目ポジション「脅威ハンター」という仕事

企業のセキュリティ対策は多くの場合、最新技術の調整に尽きる。だが脅威ハンターの役割を担う人材が貴重な防衛線になるかもしれないと見る専門家もいる。

/tt/news/1702/15/news02.jpg
OSのハードニングの基本をおさらい

Windows 10をまずは“丸裸”に、究極のセキュリティ強化法とは?

「Windows 10」は恐らくこれまでで最もセキュリティレベルの高いWindowsだ。だが、Windowsをハードニング(堅牢化)することで、システムのセキュリティをさらに強固にすることが可能だ。

/tt/news/1702/14/news06.jpg
「Apple Storeでは不可能だった」と担当者

「iPad mini」1万5000台を客室乗務員に配布、航空会社は大規模導入をどう実現したか

米国内の10拠点で働く客室乗務員に「iPad mini」を配備したSouthwest Airlines。1万5000台という大量のiPad miniをどのように導入したのか。

/tt/news/1702/13/news02.gif
成功事例から考える「働き方変革」【第3回】

どこでも“セキュアに働ける環境”の構築術、鍵を握る2つのITツールとは

ITを活用した働き方変革を進めるときに、大きな課題になる「セキュリティ」。モバイルデバイスやクラウドサービスをセキュアに使う方法を紹介する。

/tt/news/1702/11/news01.gif
ランサムウェアはどのように差し込まれたのか

トランプ大統領就任式前に監視カメラがハッキング、未解決の謎が残る

米ワシントンDCの警察は、トランプ大統領就任式の前にハッキングされた監視カメラに気付いて、ランサムウェアの問題を修正した。だが、この攻撃に関する疑問が解消されたわけではない。

/tt/news/1702/10/news07.jpg
支持政党や年齢で意見が真っ二つ

全米が割れた「政府の暗号解読を許すか、許さないか」問題

「連邦政府のデータセキュリティは信頼できるか」「政府は犯罪捜査の一環として、暗号化通信を解読できるべきか」。米国の意見が大きく割れている。

/tt/news/1702/09/news04.jpg
告知が遅すぎた?

iOSとmacOSの“PPTP突然打ち切り”に振り回されるAppleユーザーたち

危ないといわれつつも普及していた主要VPNプロトコルのサポートが突然打ち切りに。急きょ“代役”を探せと言われてもすぐに見つかるものではない。

/tt/news/1702/09/news03.jpg
「PowerShellは凶器」から約1年

なぜPowerShellが危険なのか? 増え続ける悪用の現状

セキュリティ専門家に「PowerShellが凶器と化した」と警告されてから約1年。事態はさらに悪化している。PowerShellが悪用されている現状と、PowerShellが狙われる理由を再確認しよう

/tt/news/1702/08/news19.jpg
「大統領でなければクビ」との声も

トランプ大統領は5年前の「Android」スマホをまだ愛用か セキュリティ専門家が懸念

ドナルド・トランプ米大統領は、一部の用途で自身の私物スマートフォンを使い続けているとみられる。既にアップデートが終了している機種の可能性があり、セキュリティ面の問題を指摘する声がある。

/tt/news/1702/06/news05.jpg
攻撃者が狙う顔認証システムの抜け穴とは

「顔認証」をユーザーの「VRモデル」でパス? なりすましをどう防ぐか

3次元の仮想現実(VR)モデルを使うことで、顔認証システムをすり抜けられることが明らかになった。どのような仕組みなのか。防ぐにはどうすべきなのか。

/tt/news/1702/04/news01.jpg
今から準備しても早過ぎることはない

「Windows 7」のサポート終了後に何が起きる? 気になる影響を分析

ドイツのMicrosoftが「Windows 7」の終了に伴うリスクを自社ブログで発信している。いまだに一定の利用者がいるWindows 7だが、サポート終了後にどのようなことが起きるだろうか。

/tt/news/1702/03/news05.jpg
特選プレミアムコンテンツガイド

犯罪に手を染めた“元極悪ハッカー”の採用は是か非か?

セキュリティ人材不足が深刻化する中、企業は十分なスキルを持った人材をどう探し、どう確保すべきか。一見極端に見える“元犯罪者”の雇用も含め、取り得る選択肢を検証する。

/tt/news/1702/03/news07.jpg
攻撃耐性は高いが……

「Windows 10」を過信する人々が見過ごす5つのセキュリティリスク

ユーザーが呼び込むリスクやデスクトップセキュリティの甘い基準など、Windows 10に存在する最大のセキュリティ問題を管理者は忘れがちだ。

/tt/news/1702/02/news04.jpg
2017年4月に提供開始か

「Windows 10 Creators Update」で何が変わる? 担当者歓迎の新プライバシー設定とは

「Windows 10」の次期大型アップデート「Creators Update」では、OSで収集してMicrosoftに送信するデータの設定においてユーザーやIT管理者による制御範囲が広がるという。

/tt/news/1702/02/news03.jpg
当面の対策は「不正なOfficeファイルを開かない」

Google スプレッドシートを悪用してマルウェア制御、サイバー攻撃の手口が進化

犯罪集団Carbanakがサイバー攻撃の手口を進化させており、マルウェアの制御インフラとしてGoogleのクラウドサービスを利用していた可能性がある。

/tt/news/1702/02/news02.jpg
今の技術は場当たり的

何をどう変えるのか? オンラインIDインフラの刷新を訴えるMicrosoft

Microsoftのキャメロン氏は、「場当たり的な施策の寄せ集め」である現在のIDインフラの刷新を主張する。彼が酷評する現在の技術の何が問題なのか。どう変えればいいというのか。

/tt/news/1702/01/news11.jpg
「Windows 7」の延長サポート終了が迫る

「Windows 10」が救世主に? ゼロデイ攻撃に対応するセキュリティ機能とは

「Windows 10」のセキュリティ機能はパッチ未適用のゼロデイ脆弱(ぜいじゃく)性にも対処するとMicrosoftは宣伝する。一方で「Windows 7」のセキュリティ問題については警鐘を鳴らしている。

/tt/news/1702/01/news02.jpg
どうなるApp Transport Security

Appleが方針転換を迫られた、iOSアプリの残念な現状

AppleがATSの必須化を発表したものの、企業向けiOSアプリはほとんど対応していないことが明らかになった。ATSの概要と調査の詳細を紹介する。

1 月

/tt/news/1701/31/news08.jpg
パスワード依存は時代遅れ?

「パスワードのいらない時代」が本当にくるかも、新認証技術「FIDO」が本格普及へ

新たな認証標準「FIDO」の普及により、煩雑なパスワード管理が不要になる可能性がある。FIDOとはそもそも何か。あらためて確認しておこう。

/tt/news/1701/30/news11.jpg
過剰な警告にかえって危機感がマヒ

「またパスワード変更?」、IoTでも“セキュリティ疲れ”が深刻化する理由

モノのインターネット(IoT)が浸透する中、セキュリティ強化を叫ぶ声はますます大きくなっている。しかし、やるべきことが多過ぎてユーザーはかえってセキュリティアップデートに無頓着になっている。

/tt/news/1701/30/news08.jpg
「佐賀県情報漏えい事件」で再考する学校セキュリティ【後編】

予算がなくても最低限やってほしい、学校のセキュリティ対策「3つのポイント」

佐賀県の情報漏えい事件をきっかけに、セキュリティ対策の検討を進める教育機関は少なくないだろう。予算的にも人的にも制約がある中、教育機関が実現できる現実的なセキュリティ対策とは何か。

/tt/news/1701/27/news06.jpg
5つの理由を明示

IoTが可能にする“SF的世界”、実現の近道はオープンソース活用

オープンソースによって、IoTの普及が加速する可能性がある。その理由を5つの要因から考える。

/tt/news/1701/26/news04.jpg
機密情報を保護するFPEに着目

モノのセキュリティ、IoT隆盛の時代はデータ保護を最優先に

IoTは、新ビジネスの創出、ビッグデータを活用したスマートな意思決定の実現で大きな可能性を秘める。だがIoTを進める際は、セキュリティを最優先事項に据え、デバイスが得た機密情報を保護するよう徹底すべきだ。

/tt/news/1701/26/news03.jpg
2要素認証が突破される可能性も

「Gmail」に新たな脅威、“偽ログイン画面”でアカウント情報がダダ漏れの危険

「Gmail」経由でGoogleアカウント情報を不正に入手する新たなフィッシング詐欺が発生した。その手口は単純にも見えるが巧妙で、気付くのが難しいという。

/tt/news/1701/26/news01.jpg
UNIX陣営はLinuxに追い付けるか?

Linux vs. UNIX──ホットパッチ機能はLinuxがリード

システムを停止させることなくパッチを適用するホットパッチ機能は、基幹システムにおいて長らく待ち望まれていた。これをまず実現したのはSUSEだった。

/tt/news/1701/25/news04.jpg
「聞いたことはあるがよく知らない」が必須の技術に

「無視すれば脱落」──ネットワーク技術者の意向を超えて拡大するAPI

APIは現代のネットワーク技術において必須の存在になっている。だがAPIの普及と拡大によってベンダーは、デバイス設定や管理について再考を迫られる。

/tt/news/1701/24/news04.jpg
モバイル生体認証の進歩とリスク

複製した指紋でなりすまし可能? 「生体認証は絶対安全」とは言い切れない理由

Appleの「Touch ID」登場以降、モバイルデバイスで急速に普及が進む生体認証。その手軽さと安全性を評価する声は多いが、考慮すべき課題もある。

/tt/news/1701/20/news07.jpg
コンプライアンス基準への理解度が顕著な低さ

社長がセキュリティリスク? 調査で見えた“経営層の脆弱性”

経営幹部の間で、ガバナンス、リスク、コンプライアンス、さらに企業に影響するセキュリティのコンプライアンス要件に対する考えが曖昧であると、最新の調査で明らかになった。

/tt/news/1701/20/news09.jpg
IoTセキュリティが国家安全保障の議題になる

「Mirai」より凶悪な攻撃が起きる――IoTセキュリティが2017年に進むべき方向は

2016年は、マルウェア「Mirai」によりIoTセキュリティが悲惨な状態にあることが分かった。今後、IoTを使った攻撃が増える見通しだが、セキュリティ対策はどのようにすればいいのだろうか。

/tt/news/1701/19/news03.jpg
「Twitter」をC&Cサーバとして悪用

Twitterアカウントに操作される――Android版トロイの木馬「Twitoor」の恐怖

Twitterアカウントをコマンド&コントロール(C&C)サーバ代わりにしてAndroid端末に侵入する「Twitoor」というマルウェアがばらまかれている。その手口と対策は。

/tt/news/1701/18/news01.jpg
インテリジェントなIoTハブの必要性

コンシューマー向けIoTセキュリティはビジネスチャンス

コンシューマー向けIoTデバイスの悪用が問題になっている。IoTデバイスのデータが犯罪者に漏れると何が起きるのか? この状況はベンダーにとってチャンスでもある。

/tt/news/1701/16/news06.jpg
IT管理者との役割分担が必要

Windowsなどのパッチ適用にどう対処するか セキュリティ責任者のためのToDoリスト

セキュリティパッチの適用において、セキュリティ情報責任者(CISO)が果たすべき役割は何だろうか。本稿では、セキュリティ情報の専門家がパッチ管理の責任を分担するのに効果的な方法を紹介する。

/tt/news/1701/16/news03.jpg
失敗しないEMM製品の選定ポイントを伝授

iPhoneとAndroidしか管理できない「EMM製品」は時代遅れなのか?

「エンタープライズモビリティ管理」(EMM)製品の評価軸は多彩だ。企業はどのような始点でEMM製品を選定すべきなのか。重要な判断ポイントを提案する。

/tt/news/1701/15/news01.jpg
乱立するIoTプラットフォームの今後は

2017年、IoTはきっとこうなる――5つの大胆予測

2016年は大企業、中小企業共にモノのインターネット(IoT)に対して多くの投資を行った。IoTは今後どうなっていくのだろうか。2017年で起きるであろう5つの事象を予測する。

/tt/news/1701/14/news01.jpg
ハリウッド映画のような技術はまだ来ない

“iPhone 8”でパラダイムシフトは起きるか? 2017年の3大注目技術

IT部門はモバイルに関する最新の進歩に精通していなければならない。だが、企業にとって最も重要な要素は何だろうか。モバイル技術の未来を決定づける3つのトレンドを紹介する。

/tt/news/1701/12/news03.jpg
パスワードのみの認証と決別

Windows 10の“脱パスワード”が本格化、「Windows Hello for Business」とは?

Microsoftは「Windows Hello」と「Microsoft Passport」を組み合わせて「Windows Hello for Business」を創設し、2段階認証やシングルサインオンに対応した。

/tt/news/1701/11/news02.jpg
影響を受ける製品と対策を紹介

ファイアウォールをわずかな通信でまひさせる「BlackNurse(ブラックナース)」攻撃とは?

15〜18Mbpsという比較的小規模のトラフィックで、ファイアウォールの機能をまひさせる「BlackNurse」。その仕組みや企業が取るべき対策を解説する。

/tt/news/1701/05/news05.jpg
操作性とセキュリティのバランスが普及の鍵

仮想デスクトップの操作性と安全性を向上、「SSO」「2要素認証」の仕組みとは?

VDI環境のユーザー操作性とセキュリティのバランスを図るのは容易ではない。SSOや2要素認証などの仕組みを用いて、ユーザーの操作性とセキュリティを両立させる方法を解説する

/tt/news/1701/05/news06.jpg
Appleに加えMicrosoft、GoogleもFlash排除へ

「Flashの終わり」をセキュリティ専門家が願う“切実な理由”

Googleが状況に応じてFlash形式のコンテンツの再生をブロックする方針を打ち出し、Microsoftも同じ方針で臨む考えだ。こうした動きはFlashの“終わり”を早めるだろうと専門家は指摘する。

/tt/news/1701/04/news03.jpg
最優先はモバイルセキュリティ

ユーザー注目の「Surface Phone」は登場する? 2017年のモバイル市場予測

多要素認証の台頭、Appleの「iOS」のセキュリティアップデートなど、2017年のモバイル市場は話題に事欠かないだろう。本稿では4人の専門家が2017年の企業向けモバイルの動向を予測する。

/tt/news/1701/03/news01.jpg
会員が注目した2016年記事ランキング(セキュリティ編)

「Pokemon GO」でも「Windows 10」でもない、読者が最も検索したセキュリティ記事は?

TechTargetジャパン会員は2016年、どのようなセキュリティの話題に関心を寄せたのか。2017年の注目分野は。検索エンジン経由のアクセスランキングから探ります。

/tt/news/1701/03/news02.gif
恐れているだけではいけない

IoTセキュリティは“今そこにある危機” コストと安全のバランスをどうする?

数百万台のWebカメラを使った大規模DDoS攻撃が発生し、IoTデバイスのセキュリティへの懸念が一気に現実味を帯びた。コストと安全のバランスという難しい課題をどう乗り越えればいいのか。

Loading