過去記事一覧 (2006 年)

12 月

/tt/news/0612/26/news01.jpg
Column

依然続くパスワード管理の悩み、いまだ解決の決め手なし

パスワードが使われている限り、それを付せん紙に書き留めるユーザーは後を絶たない。だが、バイオメトリクスや認知心理学を応用した認証方式はまだ普及の段階とは言えない。

/tt/news/0612/25/news03.jpg
Column

2007年のITセキュリティを展望する

2007年は中堅・中小企業もサイバー攻撃のターゲットとなることが予想される。セキュリティ問題から身を守るために留意すべき6項目を解説。

/tt/news/0612/21/news01.jpg
Column

Webアプリのセキュリティ――2007年の8大リスク予想

Webアプリケーションに対する脅威は2006年に大幅に増大したが、2007年にもその勢いが衰えることはなさそうだ。2007年に拡大が予想されるセキュリティ脅威を8つリストアップした。

/tt/news/0612/18/news01.jpg
Column

ネットワークの脆弱性評価に計画性が必要な8つの理由

ネットワークの脆弱性評価は、やみくもにやっただけでうまくいくとは思わない方がいい。

11 月

/tt/news/0611/15/news01.jpg
Column

社内に潜むセキュリティの脅威――忠誠心のある社員にも要注意

セキュリティについて無知な社員は、意図的に悪事を働く社員と同じくらい危険だ。

10 月

/tt/news/0610/23/news02.jpg
Column

データ漏えい対策市場が急成長の兆し

従来、政府機関や金融機関など、機密データを扱う業界で一握りの顧客を相手にしてきたネットワーク監視ツール企業が、小売りやハイテクなどの業界にも市場を広げようとしている。

/tt/news/0610/20/news02.jpg
Interview

仮想化技術、デバイスポリシーと格闘するシマンテックのCIO

セキュリティは人々の邪魔をするのではなく、手助けするものでなければならない――シマンテックのCIOに仮想化やデバイスポリシーについて聞いた。

/tt/news/0610/19/news01.jpg
検疫ネットワーク再入門【第4回】

検疫ネットワークの実際:ユニアデックス編

ユニアデックスは、6月1日に「ネットワーク検疫ソリューション」を発表している。このソリューションは、PFUの検疫ソフトウェア「iNetSec Inspection Center」をベースとしており、3種類の制御方式に対応している。

/tt/news/0610/18/news02.jpg
Column

VoIPトラフィックを暗号化する――その理由と方法

VoIPトラフィックの暗号化方法は多数あるが、どの方法が標準になるかは今のところ不明だ。重要なのは、VoIPを利用しているのであれば、何らかの暗号化方式を導入する必要があるということだ。

/tt/news/0610/12/news01.jpg
Case Study

ワイヤレスセキュリティに妥協なし

医療機器メーカーのネットワーク管理者ストーウェル氏は、社内ネットワークの無線化に当たり、デュアルモード型アクセスポイントとワイヤレス監視システムを取り入れたハイブリッドなセキュリティシステムを構築した。

9 月

/tt/news/0609/26/news03.jpg
検疫ネットワーク再入門【第3回】

検疫ネットワークの実際:アスキーソリューションズ編

アスキーソリューションズでは、ハードウェアアプライアンスという形で検疫ネットワーク製品「iBricks」を発売している。PCと同じように企業内のネットワークに組み込むだけで、セグメント単位で検疫ネットワークを実現できる。

/tt/news/0609/22/news01.jpg
Column

ユーザーの意識を高めなければセキュリティ対策は無駄になる

どのような対策を講じようとも、対策にどれだけの労力を注ごうとも、エンドユーザーがもたらす重荷を技術的に取り除く方法は何もない。この問題への対処法として唯一有効なのは、「エンドユーザーのセキュリティ意識を高めるための訓練、教育」だ。

/tt/news/0609/19/news02.jpg
Case Study

セキュリティ事件でスケープゴートにされるCIO

セキュリティ侵害が発生した場合、たとえCIOに過失がなくとも責任を負わされるケースが多い。CIOはどうしたら身を守れるだろうか。

/tt/news/0609/14/news01.jpg
Case Study

無線アクセス完全禁止は可能か?

無線ネットワークのセキュリティ確保は難しい。それほど必要ないのであれば、利用禁止にするのも一考だ――だがそのポリシーを徹底するには、24時間の監視が必要だ。

/tt/news/0609/06/news01.jpg
Googleハッキング【第2回】

Googleハッキングに対する企業の防衛策とは!?

Googleハッキングは、必ずしも洗練されたテクニックを必要としない。あなたの会社がGoogleハッキングの餌食になれば、大きなリスクを背負うことになる。餌食になった企業の数を推測するのは不可能だが、潜在的には驚くような数に上るはずだ。

/tt/news/0609/05/news01.jpg
Case Study

セキュリティ防災訓練の勧め

ウイルス攻撃や災害などでシステムにトラブルが生じたとき適切に対処するためには、日ごろの訓練が最も効果的だ。シミュレーションによる訓練は、ユーザーに自覚を促す効果も期待できる。

8 月

/tt/news/0608/31/news01.jpg
Interview

VoIPへの脅威とその対策

VoIPは強力なツールだ。しかし、これまでさまざまなツールで起きたことを見れば、VoIPシステムも当然、攻撃を受けることが予想される――VoIPセキュリティについて、専門家に聞いた。

/tt/news/0608/30/news02.jpg
Googleハッキング【第1回】

あなたの会社もGoogleハッキングの餌食になるのか!?

Googleハッキングは、必ずしも洗練されたテクニックを必要としない。簡単な検索によってセキュリティ上の秘密を暴けることがある。悪党たちはそのことを知っている。ITマネジャーであるあなたは知っていただろうか。

/tt/news/0608/25/news02.jpg
Column

3社に1社は電子メールポリシー違反で社員を解雇――米調査

調査によると、大手企業の半数近くは社員のメール監視を実施している。効率的に内容を追跡するため、人ではなく監視ツールを導入する企業も増えつつある。

/tt/news/0608/16/news01.jpg
Column

パスワードはもう十分な役割を果たしていない PART2

PART1での調査結果から、多くのIT関係者が「パスワードは時代遅れ」と考えていることが明らかになった。次を担う技術は何か、また導入に当たって気をつけるべきことは何だろうか。

/tt/news/0608/08/news02.jpg
Column

パスワードはもう十分な役割を果たしていない PART1

ビル・ゲイツ氏もパスワードは役目を終えると予測しているが、ではそれに代わるシステムとして、何を選択すればいいだろうか? 2回に分けてお届けする。

/tt/news/0608/03/news01.jpg
Column

Wi-Fiファイアウォール――「空襲」を防ぐために

ワイヤレス環境のセキュリティを強化するためには、従来型のファイアウォールではなく、Wi-Fiファイアウォールが有効だ。Wi-Fiファイアウォールの選定のポイントを紹介する。

/tt/news/0608/01/news02.jpg
Column

100%のセキュリティなど幻想にすぎない

セキュリティに関してCIOがまず最初に理解すべきは、完璧なセキュリティポリシーやシステムなどないということだ。

7 月

/tt/news/0607/14/news02.jpg
Column

ファイアウォール抜きのセキュリティ――可能だが、理想ではない

7月7日掲載「ファイアウォール抜きのセキュリティ――合理的か、はたまた無謀か?」に対してさまざまな反響が寄せられた。その幾つかを紹介する。

/tt/news/0607/11/news02.jpg
Case Study

ファイアウォール抜きのセキュリティ――合理的か、はたまた無謀か?

6000人以上のユーザーを抱えるSDSCでは、ファイアウォールなしでも受けた攻撃は6年間でわずか1件。あえてファイアウォールを使わない同社のセキュリティ手法とは?

/tt/news/0607/07/news02.jpg
検疫ネットワーク再入門【第2回】

検疫ネットワークの実際:マカフィー編

検疫ネットワークのタイプのひとつに、包括的なセキュリティソリューションの一部として提供されるものがある。マカフィーの「McAfee Total Protection」がそうだ。企業におけるすべてのセキュリティソリューション要素を結び付け、管理を容易にした製品で、検疫ネットワークの機能を単体で利用することも可能だ。

/tt/news/0607/04/news02.jpg
Column

さらなる統合化に向かうセキュリティ業界

ネットワーク挙動異常検知技術は、極めて優れた価値がありながらテイクオフできないセキュリティ機能の1つ。業界再編の活発化に伴い、挙動検知機能のIPSシステムへの追加による大幅な機能強化を期待できそうだ。

6 月

/tt/news/0606/30/news02.jpg
Case Study

金融サービス会社を目覚めさせたワームの侵入

ワームの感染で壊滅的な痛手を負ったある金融サービス会社は、ネットワーク監視/分析ツール「Arbor PeakFlow X」を導入した。

/tt/news/0606/28/news02.jpg
検疫ネットワーク再入門【第1回】

検疫ネットワーク基礎の基礎

日本版SOX法などの言葉と前後して聞かれるようになった「検疫ネットワーク」。外部から企業ネットワークに持ち込まれるPCに対し、認証だけでなくセキュリティチェックを行い、問題がある場合は「治療」も行うシステムだ。今回から連続で、検疫ネットワークの再入門と、対策製品およびソリューションを検証していく。

/tt/news/0606/27/news02.jpg
Column

技術だけではWeb攻撃に対抗できない

Webアプリケーションの自動脆弱性スキャナが攻撃を100%シミュレートするのは不可能だ。セキュリティ分野では機械が完全に人間に取って代わることはあり得ないのだ。

/tt/news/0606/23/news02.jpg
Case Study

「ネットの私的利用は当然の権利」という社員の監視方法

ある調査では、社員の6割がインターネットを私的に利用しているという。だが彼らは、Webフィルタリングは会社の当然の権利だとも認めている。社員によるネットの私的利用にはどう対処すべきだろうか。

/tt/news/0606/16/news04.jpg
Column

IMセキュリティ対策を講じるのはCIOの責任

雇用者にとって電子メールの扱いは難しい問題だ。そこにIMが加わるとなれば、事態はさらに厄介になる。

/tt/news/0606/13/news01.jpg
Column

アウトソーシングを検討すべき5つのセキュリティ業務

セキュリティの専門家を雇うにはコストが掛かるが、かといってアウトソーシングも難しい。どのようなセキュリティ業務のアウトソーシングを検討すべきだろうか。

/tt/news/0606/09/news06.jpg
Case Study

実録――無線LANへの侵入者を目前で阻止

偶然ネットワークへの侵入現場を押さえたことが、侵入探知と予防を年中無休体制で実行する専用センサーの導入につながった。

/tt/news/0606/07/news02.jpg
Winnyウイルスから機密情報を守れ!【最終回】

機密情報ファイルの分散を認識し対策を行う

Winnyを原因とする情報流出の対策は、従来と違って対策するべき範囲が広いことが特徴となっている。単にWinny対策製品を導入するのではなく、重要なファイルの居場所を把握することが重要だ。

Column

Webの濫用が社内リスクを浮き彫りに

ネットワークから悪い輩さえ排除していれば十分という時代は終わった。脅威はセキュリティ対策を回避できる。なぜなら、内部の人間によって引き起こされるからだ。

/tt/news/0606/02/news03.jpg
Case Study

企業のWebフィルターを出し抜く社員たち

企業が情報を守るために採用しているセキュリティツールを「社員監視の道具」と見なし、なんとか出し抜こうとする社員は常にいるものだ。

5 月

/tt/news/0605/31/news03.jpg
Winnyウイルスから機密情報を守れ!【第3回】

WinnyユーザーのPCがゾンビPCに変わる日

Winnyウイルスは次々と亜種が発生しており、感染した際の被害範囲も大きくなってきている。さらにWinny本体にもセキュリティホールが発見されたことで、さらに強力なウイルスが登場する危険性が出てきた。

/tt/news/0605/30/news02.jpg
Column

セキュリティにおける軍事的発想の重要性

軍事科学が生み出してきた技術と方法論は、情報セキュリティ専門家たちが直面している問題の解決に役立つ。

/tt/news/0605/25/news03.jpg
Column

UTMセキュリティアプライアンスに高まる期待

LANスイッチなどのネットワークインフラにセキュリティ機能が統合されたUTMセキュリティアプライアンス製品が登場し始めている。

/tt/news/0605/25/news02.jpg
Interview

Webアプリケーションファイアウォールの可能性――ファイアウォールの第一人者に聞く(後編)

「コンピュータセキュリティ業界の宣伝方法はダイエット食品業界のそれと非常によく似ている」――マーカス・J・レイナム氏インタビューの後編。

/tt/news/0605/24/news02.jpg
Winnyウイルスから機密情報を守れ!【第2回】

Winnyウイルスが企業に与える被害と対策の現状

 顧客情報などに代表される企業の機密情報の流出は、Winnyウイルスの登場以前から発生している。では、実際に個人情報が流出してしまった場合、企業はどのようなダメージを受けるのかを検証してみよう。

/tt/news/0605/23/news02.jpg
Interview

「ワイヤレスセキュリティは悲惨な状態」――ファイアウォールの第一人者に聞く(前編)

「今日のファイアウォールは、文書化されていないうえに日々更新されるプロトコルを相手にしなければならない」――マーカス・J・レイナム氏インタビュー

/tt/news/0605/15/news07.jpg
Winnyウイルスから機密情報を守れ!【第1回】

Winnyウイルスの現状を知ろう

企業や団体が所有している機密情報の流出が、毎日のようにニュースで報じられている。このほとんどがWinnyウイルスの感染が原因だ。ウイルスは日々進化しており、Winny自体のセキュリティホールも発見された。

/tt/news/0605/15/news10.jpg
Column

MySpaceの危険性――間違ったSNS利用が新たな脆弱性となる

日本でもmixiが人気を呼んでいるソーシャルネットワーキングサイト。だが、従業員が間違った利用をした場合、企業システムへの脅威ともなる。

4 月

/tt/news/0604/20/news01.jpg
Interview

バイオメトリクスはスピードも重要――ベライゾンのセキュリティ責任者

ベライゾンのデータセンターのセキュリティ責任者は、重要なのは物理的に保護することよりも、従業員のチェックや監査証跡だという。

/tt/news/0604/18/news01.jpg
Case Study

IM――禁止するにはあまりに重要なビジネスツール

インスタントメッセージング(IM)の仕事中の私用は生産性の低下を引き起こしかねない。だが、IMを完全に阻止するのはほぼ不可能だし、ビジネスツールとしてのメリットはデメリットを上回るものがある。

/tt/news/0604/17/news01.jpg
Column

ネットワークセキュリティの基礎知識

ネットワークの基礎――インフラ、Active Directory、ハニーポット、セキュリティに役立つ各種のリソースなどについて説明する。

/tt/news/0604/14/news01.jpg
Column

CIOを悩ますインターネット私的利用問題

社員によるインターネットの私的利用は生産性を低下させるだけでなく、セキュリティの脅威にもなりうる。

/tt/news/0604/12/news01.jpg
Column

ID管理/アクセス管理システムの導入ステップ PART2

中堅・中小企業でのID管理/アクセス管理システムの導入ステップを解説する2回シリーズのPART2として、架空のSMBを例にして、実装段階について説明する。PART1はこちら

/tt/news/0604/06/news01.jpg
Column

ID管理/アクセス管理システムの導入ステップ PART1

中堅・中小企業では、どのようなステップを踏んでIDおよびアクセス管理システムを導入すべきか。2回にわたって解説する。

3 月

/tt/news/0603/15/news01.jpg
Column

ウイルスやワームの被害が減らない理由

ITセキュリティ支出を増加させ、脅威に対して警戒しているにもかかわらず、基本的なセキュリティ手続きによって防げるウイルスやワームの影響をいまだに受けている企業が多いのはなぜだろうか。

2 月

/tt/news/0602/16/news03.jpg
Column

機密情報を暗号化する――電子メール、Webサイト、アプリケーション

企業にとって機密情報をいかにしてセキュアに伝送するかは深刻な問題の1つだ。メールやブラウザなどで、どのような選択肢があるか、検討していこう。

1 月

/tt/news/0601/31/news01.jpg
Column

2006年、ウイルス/ワームをめぐる7つのトレンド、6つの対処法

本記事では、ウイルス作成者たちの今年の動向を知る上で重要な7つのトレンドについて述べるとともに、これらの脅威を回避するための手段を紹介する。

/tt/news/0601/18/news01.jpg
Case Study

データセキュリティの改善には企業文化の変革が必要

数千万件の顧客情報流出を招いた米カードシステムズの不正侵入事件はまだ記憶に新しい。こうした事故を防ぐには、データ管理という考え方を企業文化に浸透させる必要がある。

Column

電子メール保持ポリシーの策定にはIT部門が関与すべき

多くの企業では、まだ社内での電子メール保持ポリシーを確立していない。しかし、SOX法などの法規制や訴訟リスクに備えて、電子メール保持体制とポリシーの整備が必要だ。このとき、ITマネジャーは法務部門によるプログラムの始動をただ待つのではなく、最初の段階から取り組みに関与すべきだ。