過去記事一覧 (2015 年)

12 月

/tt/news/1512/28/news04.jpg
ユーザー企業/組織のIT部門が選んだ、2015年記事ランキング(セキュリティ編)

“Windows 10の危険”に警戒? 2015年に情シスが読んだセキュリティ記事は

ユーザー企業のIT部門は2015年、どのようなセキュリティの話題に注目したのでしょうか。TechTargetジャパンのセキュリティ記事ランキングから探ります。

/tt/news/1512/25/news04.jpg
アプリレベルの機能を大幅強化

もっと注目されてもよい「iOS」のセキュリティ強化、「iPad Pro」の推進役に

「Per-App VPN」の拡張、新ユーザーインタフェースの「Trust」の導入、「Device Enrollment Program」の変更などにより、IT担当者は「iOS」のセキュリティを柔軟に設定できるようになった。

/tt/news/1512/24/news07.jpg
「Windows Update for Business」を再確認

Windows 10のアップデート新機能「WUB」の謎を解く

Windows 10のアップデート間隔を管理可能にする「Windows Update for Business」。2015年11月の大型アップデートで搭載されたこの新機能をあらためて確認しよう。

/tt/news/1512/22/news07.jpg
「彼らはこの問題を深刻に考えていない」(カムカー氏)

禁断のクレジットカード「MagSpoof」、誕生のきっかけは予測できる再発行番号

1つのデバイスで複数のクレジットカードに成り済ますことできる“オープンソースハードウェア”の開発者が、そのきっかけとなったクレジットカードアルゴリズム問題を発見した経緯を米TechTargetに語った。

/tt/news/1512/21/news02.jpg
「標的型攻撃対策」の現実解【第4回】

丸分かり「標的型攻撃対策」:“ファイアウォール万能論”は危険、「出口対策」基礎の基礎

標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。

/tt/news/1512/18/news03.jpg
評価基準は我流ではなく信頼できるものを

クラウド選定で頼りにしたいセキュリティ認証の“お墨付き”

セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。

/tt/news/1512/17/news03.jpg
プライバシー設定を巡る不安と現実

「Windows 10で個人情報がダダ漏れ」報道の真相

Windows 10のプライバシー設定に関して懸念の声が挙がっている。企業は、新機能の恩恵と、個人情報をオンラインで明かし過ぎてしまうリスクとの間でバランスを取る必要がある。

/tt/news/1512/15/news04.jpg
「セーフハーバー協定無効化」でも残る懸念

「米国政府はあなたのデータを見ていない」と言い切れない理由

欧州司法裁判所は、米国企業がEU域内の個人データを米国へ移転するのを認める「セーフハーバー協定」が無効であるとの判断を下した。それでも、米国政府に向けられた「ある懸念」は消えない。

/tt/news/1512/15/news01.jpg
専門家が企業のAndroid導入に警鐘

問題だらけのAndroidセキュリティ、そもそも何がダメなのか?

セキュリティイベントで必ず話題になるAndroidのセキュリティ問題。Siemens CERTのスプライツェンバース氏は、数あるAndroidの問題を列挙しつつ、「管理用APIの欠如」を指摘した。

/tt/news/1512/14/news01.jpg
暗号化が攻撃者の隠れみのに

プライバシーかセキュリティか? 通信の暗号化がセキュリティ対策を阻害

暗号化通信の利用が増えているが、通信内容が見えなくなることでDLPなどのセキュリティ対策が無効化してしまうという弊害が現れた。ネットワークセキュリティとプライバシー保護はどうバランスを取るべきか?

/tt/news/1512/11/news09.jpg
変化するサーバ管理者に求められるスキル

調査結果で分かった、サーバ管理者が「最も時間を使っている業務」とは?

サーバ管理に携わるIT担当者は、併せてどのような業務をしているのだろうか。調査結果から見えてきた、その結果と今後必要になるスキルについて紹介する。

/tt/news/1512/11/news07.jpg
プライバシー守りたし、命は惜しし

テロが絶えない時代だからこそ、これからの「暗号化」の話をしよう

暗号化技術の普及に伴い、米連邦捜査局(FBI)が必要な情報にアクセスできないという問題が浮上している。IT企業はデータ保護には暗号化が必須だと主張しているが、人々の安全を危険にさらすという問題もある。

/tt/news/1512/11/news04.jpg
知って納得、「セキュリティ法制度対応」の具体策【第2回】

マイナンバー対応でよく耳にする「安全管理措置」、具体的に何をするのか?

連載第2回となる本稿では、マイナンバーに関するセキュリティ法制度対応として、情報システムに求められるマイナンバーの安全管理措置について解説する。

/tt/news/1512/10/news06.gif
生体認証はスタンダードになるか

iPhoneのロック解除、指紋認証「Touch ID」とパスコードのどちらが安全?

モバイル端末のロック解除方法として、顔認識や指紋認証などの生体認証技術と、パスワードを組み合わせた多要素認証に注目が集まっている。アプリ単位でのロック解除も可能だ。

/tt/news/1512/09/news06.jpg
分散アプリケーションのライフサイクル管理で前進

運用管理機能を強化した「Docker」、IT部門のお墨付きを得られるか?

Dockerは2015年11月、運用や管理を向上させるオンプレミスのCaaS(Containers as a Service)ソリューションとともに、Dockerコンテナのセキュリティ強化を発表した。

/tt/news/1512/08/news05.jpg
進化したセキュリティ機能

「Android 6.0」は本当にセキュア? アプリの「アクセス許可」が変わった

アプリケーションのインストールや起動時にデータのアクセス権限を確認する「アクセス許可」。米GoogleのモバイルOSの「Android 6.0 Marshmallow」で、どのように変わったのだろうか。

/tt/news/1512/04/news08.jpg
企業でも大いに役立つ

米国防総省が公開した“ミルスペック”な「クラウドセキュリティガイド」に書かれていること

サイバー攻撃の主要な標的としても知られる米国防総省が、クラウドセキュリティのガイドラインを公開した。その内容の中から、企業が参考にできそうなポイントを紹介する。

/tt/news/1512/03/news06.jpg
500人に調査

デスクトップ仮想化導入理由の1位は「情報漏えい対策」ではない

TechTargetは約500人のIT/ビジネスプロフェッショナルを対象に「デスクトップ仮想化を使用する理由」について調査。上位4位には半数以上の回答者が挙げた理由が並んだ。調査結果の概略を紹介する。

/tt/news/1512/03/news05.jpg
トラブルシューティングに不可欠

管理者がパスワードを知らないWindows PCにログインする方法と、その注意点

管理者が社内のWindows端末の問題を解決するのに、そのパスワードを知っている必要はないという。それはなぜなのだろうか。

NEWS

ヒト・モノ・カネを節約したい中堅・中小企業、最低限のセキュリティ対策とは?

マイナンバー制度の運用を目前にして、中堅・中小企業にも大企業並みのセキュリティ対策が求められている。通販サイトを持つ企業は特に、ふんどしを締め直して対策を行うことが必要だ。

11 月

/tt/news/1511/27/news06.jpg
キーワードはIoTやセキュリティだけじゃない

2016年市場予測、スマートフォンは「コンパニオン」になる?

5人の業界専門家は予想する。モノのインターネット(IoT)、モバイルアプリのセキュリティ、そして、そこそこ便利で快適な「黒子のようなコンピューティング」が2016年のコンピュータ業界のキーワードになる、と。

/tt/news/1511/27/news02.jpg
特選プレミアムコンテンツガイド

傷だらけの「Flash」――見直されるジョブズ氏の決断

以前から指摘されてきた「Flash」の危険性。事実上の後継技術と目される「HTML5」が普及の勢いを強め始める中、Flashはこのまま消えゆく運命なのだろうか。

/tt/news/1511/27/news01.jpg
ネット監視に暗号化で対抗

Wikipediaのジミー・ウェールズ氏、政府のネット監視を「口撃」

Wikipediaの創始者ジミー・ウェールズ氏が、政府による通信の傍受を痛烈に批判。暗号化通信によって政府に対抗するべきだと訴えた。

/tt/news/1511/25/news11.jpg
3種の「ブランチ」を比較

まだまだ謎が多い「Windows 10」、3つあるアップデート方法の使い分けは?

従来のWindowsから更新方法が大きく変わった「Windows 10」。そのアップデート手段として、「ブランチ」という3種類の異なるオプションが用意されている。どれが最適なのだろうか。

/tt/news/1511/25/news02.jpg
失敗しない「学校IT製品」の選び方:マネージド無線LANサービス編【前編】

便利なはずの「無線LAN」が学校を苦しめるこれだけの理由

教育機関のIT活用を下支えする無線LANは、利便性が高い半面、課題も少なくない。無線LANの導入や運用で、教育機関が見落としがちな課題を整理する。

/tt/news/1511/19/news10.jpg
「進化した脅威」にどう対処するか

30年前からセキュリティ担当者を苦しめ続けている問題とは?

セキュリティの名著『カッコウはコンピュータに卵を産む』の著者、クリフォード・ストール氏が直面した事件から30年弱。進化し続けるセキュリティの脅威に対抗すべく、対策にも変化が求められている。

/tt/news/1511/18/news09.jpg
小規模データセンター内における対策

DDoS攻撃対策、隣の会社の“とばっちり”を避けるために何ができるか

小規模なデータセンターではシステムを共用する他の顧客がDDoS攻撃にさらされると、自社のインフラにまで影響が及ぶ可能性がある。不正なIPアドレスが転送されている間、自社の通信能力が貧弱になるのだ。

/tt/news/1511/18/news07.jpg
私物スマートフォンの業務利用はどうあるべきか?

BYOD最終案内 ポリシーを徹底できない企業はつまづく

企業がBYODに取り組む場合、セキュリティの観点から端末を管理する必要があるが、エンドユーザーは管理されるのは否定的だ。エンドユーザーの使い勝手を維持しつつセキュリティも維持できる管理方法を探る。

/tt/news/1511/17/news06.jpg
対策ツールも紹介

「デスクトップLinux安全神話」の穴を突く7つのセキュリティホール

Linuxのセキュリティ脆弱性は、Windowsでよく見られる一般的な問題とほぼ同じだ。だが、「Linuxだから大丈夫」と油断していないだろうか。社内ネットワークにLinuxシステムが1つでもあったら、本稿を読んで対策してほしい。

/tt/news/1511/17/news07.jpg
ファイルレベルのセキュリティ対策を実現

WindowsでもiPhoneでも安全にデータ保護、Microsoft買収技術は本当にすごい?

ユーザーの要求はIT関連技術の進化を超えるスピードで拡大する。今や、その進化に1つの企業だけで対応することは至難の業となった。その問題を解決するのが高度な技術をもつ企業の買収だ。

/tt/news/1511/16/news01.jpg
店舗のデータ利用許す/許さないの境界線

「30%の小売業者が顔認識技術で顧客を追跡」に反発する理由、受け入れる理由

調査の結果、小売業者の約30%が顔認識テクノロジーで店内の顧客を追跡していることが分かった。小売業者によるデータ収集は増大傾向にあり、データ収集・利用の在り方を見直す必要が出てきた。

/tt/news/1511/13/news07.jpg
SHA-2への移行も急務だが……

いまさら聞けない次世代の暗号化技術「SHA-3」の基礎と、移行のリミット

SSL暗号化通信のハッシュアルゴリズムは2016年1月までに「SHA-2」へ移行することが要望されている。そのさなか、2015年8月に新たな暗号化技術「SHA-3」が公表された。SHA-1/SHA-2との違い、企業が取るべき準備について紹介したい。

/tt/news/1511/13/news06.jpg
業務利用のキーワードは「MDM」

知られていない「iPad」の進化、ビジネス進出はこの技術が可能にした

「iPad」は、本格的なビジネスツールへと進化している。だが、ビジネスで使う場合、デバイス管理が非常に重要になる。iPadにMDMを適用する前に知って置くべきことを紹介する。

NEWS

急務のマイナンバー制度対応、NECは中堅・中小企業向けに「安心セット」を提供

NECは、2015年11月12、13日の2日間、東京国際フォーラム(有楽町)にて、同社の最新技術・製品を紹介する「C&Cユーザーフォーラム & iEXPO2015」を開催。展示内容から、マイナンバー対応に関する製品の一部を紹介する。

/tt/news/1511/12/news09.jpg
ハイブリッドクラウドへの道は険しい

AWSとVMwareのハイブリッドクラウド連係に立ちはだかる数々の難問

ハイブリッドクラウドへのチャレンジは、クラウドへの移行で終わるわけではない。それどころか、社内のVMware環境をAWSに連係する作業を進めることで、新たな問題が次々と出現するのだ。

/tt/news/1511/12/news08.jpg
セキュリティは「防御」から「検知」へ

「セキュリティ予算の7割がウイルス対策とファイアウォール」は時代遅れなのか?

防御に重点を置いたセキュリティ対策は、実害を確実になくすことはできない。CIOは、セキュリティ投資の在り方を再検討する必要がある。

/tt/news/1511/11/news04.jpg
「標的型攻撃対策」の現実解【第3回】

丸分かり「標的型攻撃対策」:“社内なら絶対安全”は幻想、「内部対策」基礎の基礎

入口対策と並び、標的型攻撃対策の重要な要素である「内部対策」。社内が安全であるという“幻想”を捨て去り、現実的な対策をどう進めるべきかを解説する。

/tt/news/1511/10/news06.jpg
「Box」の企業向けプランを採用

米司法省お墨付きでもまだ不安? クラウドストレージの真価とは

クラウドストレージサービス「Box」の企業向けプランには、高度なセキュリティ機能が多数用意されている。しかし、安全性と利便性の定義は利用者のニーズ次第。要求に合致するサービスか、その目で確かめてほしい。

/tt/news/1511/10/news01.jpg
DDoSのローアンドスロー攻撃に注意

DDoS攻撃の目的は「サービス妨害よりも怖い」攻撃のカモフラージュ

Webサイトをダウンさせて収益機会とブランドイメージを低下させるDDoS攻撃。これだけでも十分脅威だが、最近はサービス妨害よりもさらに恐ろしい目的のためにDDoS攻撃が行われているという。

NEWS

ニフティ、中堅・中小企業向けに月額課金制のVPNサービスを開始

ニフティは中堅・中小企業向けに月額課金制VPNサービスを提供する。VPN環境の構築とセキュリティ対策をワンストップで利用でき、機器設定や遠隔拠点の管理負担の軽減に貢献するVPNアウトソーシングのサービスだ。

/tt/news/1511/06/news01.jpg
攻撃者は何でもできるようになる

多くのルーターに存在するバックドア、最悪の悪用シナリオとは

米政府機関やセキュリティ企業Rapid7は、多くのメーカーがルーターに認証情報をハードコードしており、攻撃者に悪用される可能性があると指摘した。このバックドアを悪用されると何が起きるのか?

/tt/news/1511/05/news04.jpg
ワクワクさん! 出番です!

“重要なHDDを発送する日”は突然訪れる、データを守る梱包方法とは

オンラインストレージとネットワークが発達しても、データをHDDに保存して物理的に輸送する必要性は依然として残っている。しかし、物流経路において“天敵”は多い。HDDを守る“自分でできる”梱包方法はあるのか。

/tt/news/1511/02/news01.jpg
Computer Weekly製品導入ガイド

ログ管理を通じたユーザー受け入れテストの改善

アプリケーションログは、アプリケーションの挙動に関する情報を提供する。この情報は、より良いソフトウェアの構築や、ユーザー受け入れテストの改善に利用できる。

/tt/news/1511/01/news04.jpg
根強い人気の「BlackBerry」も比べた

徹底比較:モバイルOSのセキュリティ機能、「Windows 10」「iOS」「Android」の底力は?

米Microsoftの「Windows 10」の登場によりデスクトップとモバイル間の移行が容易になり、モバイルOS市場は転換期を迎えている。人気のあるOSを比較してみると、不満の声が大きいのはセキュリティ機能だ。

10 月

/tt/news/1510/30/news14.jpg
米業界団体が年次CIO調査の結果を公表

CIOが悩む「いつも頭から離れない問題」とは?

米業界団体Society for Information Management(SIM)が毎年CIOを対象に実施している調査結果からは、ビジネスアジリティとITアジリティに対する企業IT幹部の姿勢に変化が起きつつあることが読み取れる。

/tt/news/1510/30/news12.jpg
ただし条件付き

同意できない「無線LANが危機的状況である」という主張

「情報が漏れる!」という警告は、“語感”の妙もあって無線LANの危険性を企業ユーザーに植え付けてしまった。しかし、無線LANを導入する企業は確実に増えている。安心して使うために必要なこととは。

/tt/news/1510/30/news05.jpg
特選プレミアムコンテンツガイド

パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす

従業員はパスワードを使いまわすだけでなく、報復や金銭目的でのパスワード売却もいとわない――。セキュリティの要ともいえる認証の根幹を揺るがすこうした事態に、企業はどう対処すべきなのか。

/tt/news/1510/30/news01.gif
タイムリミットは2016年1月16日

Internet Explorerのサポート終了でレガシーの呪縛を断ち切れるか?

Microsoftは、IE8、IE9、IE10のサポートを終了する。ブラウザベースのアプリケーションを多く抱える企業は、社内アプリケーションの見直しが急務だ。

/tt/news/1510/29/news07.jpg
信頼で成り立つデジタル経済

「ビッグデータ分析は気味が悪い」と思わせないために企業がすべきこと

デジタル経済の大部分は、消費者がサービスと引き換えに情報を提供する前提で成り立っている。企業が信頼を築くためには情報プライバシーポリシーの採用が不可欠だ。

/tt/news/1510/29/news01.jpg
Flashはもういらない

FlashはHTML5に役目を譲って勇退せよ

さまざまな企業が、Flash排除の動きを強化している。Flashの歴史を振り返りつつ、HTML5へリプレースすべき理由を明らかにする。

/tt/news/1510/13/news08.jpg
住宅・オフィス用鍵最大手の情報セキュリティ対策

セキュリティ対策で残業抑制? 美和ロックが見つけた“奇策”とは

セキュリティ対策の一環として導入したIT資産管理製品をワークライフバランス実現に生かす――。そんな取り組みを進めるのが、住宅・オフィス用錠最大手の美和ロックだ。

/tt/news/1510/27/news06.jpg
厳重に守られた金と守りが手薄な銀、あなたはどっちを選ぶ?

サイバー攻撃者の標的は「Facebook」や「Twitter」、情報漏えいはこうして起きている

「Facebook」や「Twitter」などのソーシャルメディアで、サイバー攻撃者が個人情報を簡単に取得し、だます手口が増えている。この危険性は、企業にとっても関係ない話ではない。

/tt/news/1510/26/news09.jpg
鍵や決済など使用用途が増える指紋認証

「指紋データを盗まれても指紋は変更できない」問題に悩むセキュリティ業界

米政府人事管理局(OPM)で発生した情報漏えいの事件により、指紋認証の安全性が疑問視されている。3人の専門家に指紋認証の安全性について聞いた。

/tt/news/1510/26/news05.jpg
失敗しない「学校IT製品」の選び方:セキュリティ編【番外編】

「情報モラル教育」を学校だけが担うのはおかしい

情報モラル教育の担い手は教育機関なのか、それとも家庭なのか。情報モラル教育はいつ、どのようにすべきなのか。教育機関のIT活用において見過ごせない、こうした課題に向き合う。

/tt/news/1510/24/news05.jpg
「Android for Work」で管理機能強化

「Androidなんて仕事で使えない」といえない時代が来た

IT部門は「Android」を敬遠してきた。オープンソースのOSは多くのリスクにさらされているからだ。しかし、時代は彼らにAndroidの受け入れを迫っている。Googleの管理機能に彼らは納得できるだろうか。

/tt/news/1510/23/news07.jpg
手に持ったのは銃ではなくコンピュータ

サイバー攻撃者はどのようにもうけているのか? 驚異の手口を分析する

増える金銭を目的としたサイバー攻撃。その手口とは一体どのようなものなのだろうか。実際に発生した事件をみつつ、その手口を紹介する。

/tt/news/1510/23/news04.jpg
「サンドボックス」にまつわる疑問を解く【第3回】

ウイルス対策の“魔法のつえ”ではない? 「サンドボックス安全神話」を検証する

未知のマルウェア対策の有力な選択肢と目されるサンドボックス製品。ただし、そんなサンドボックス製品にも課題が少なからず存在する。具体的に検証する。

/tt/news/1510/23/news03.jpg
人は歴史から何も学ばない

HIV患者情報漏えい事件はなぜ起こったのか?

ロンドンのHIV専門クリニックが、HIV患者の情報を漏えいしてしまった。原因は単純なミスだった。このようなことがなぜ繰り返されるのか?

/tt/news/1510/22/news05.jpg
いずれにしても保護は大事だが……

POSレジの鍵を机に放置すると「PCI DSS違反」になるのか?

セキュリティ基準のPCI DSSには、POSシステムの物理セキュリティに関する規定がある。もしPOS端末の鍵を放置した場合、その規定に違反することになるのだろうか。

/tt/news/1510/22/news02.jpg
Computer Weekly製品導入ガイド

ログを最大限に生かすシステムと活用法

ほとんどのITシステムは、開発者による動作確認を支援するためにログファイルを生成する。ネットワーク管理者はセキュリティシステム自動化のためにこのデータを利用できる。

/tt/news/1510/21/news05.jpg
物理/仮想デスクトップ間で設定を同期

“わがままWindowsユーザー”の「どこでも同じ画面がいい」にどう応える?

自宅であれ、オフィスであれ、ユーザーは同じユーザーエクスペリエンスを期待するものだ。米Microsoftの「User Experience Virtualization(UE-V)」を使えば、ユーザーの設定を同期し、常に最新の状態に保つことが可能だ。

/tt/news/1510/17/news04.gif
Windows 10デバイスが隙を突くかも

Androidデバイスが「iPhone」「iPad」にまだまだ勝てない“2つの理由”

企業向けモバイル市場において、米Googleは米Appleに後れを取っている。しかし断片化とセキュリティの懸念はありながらも、AndroidはiOSに対する唯一の競争相手としてその位置にとどまっているのも事実だ。

/tt/news/1510/16/news05.jpg
Windows 8の欠点を補ったWindows 10

「Windows 10」アップグレード前に確認しないと後悔すること

企業は時流に合わせて「Windows 10」にアップグレードするべきなのだろうか。アップデートする前に確認すべき項目と新機能について紹介する。

/tt/news/1510/16/news01.jpg
Computer Weekly製品導入ガイド

ログデータから先進的なオペレーショナルインテリジェンスへの転換

サーバやセキュリティのログを分析してサイバー犯罪や社内の不正に対処し、ユーザーエクスペリエンスを最適化する紹介する。

/tt/news/1510/15/news06.jpg
危うきもの使うべからず

電子メールは死なず、ただ消え去るのみ

電子メールがなくなる、といったエライ先生には申し訳ないけれど、この先もなくなることはない。ただ、それは、別なものに姿を変えて存在し続けることになるはずだ。

/tt/news/1510/15/news07.jpg
MAMの主要機能を整理

“社員が喜ぶiPhone管理者”になれる「モバイルアプリ管理」のススメ

モバイルアプリケーション管理(MAM)は、仕事と個人の情報を切り離したり、モバイルアプリのライフサイクルを管理したりといったさまざまな効果が期待できる。主要な4つの効果を示す。

/tt/news/1510/14/news05.jpg
カスペルスキー、いわく

電子署名があるから無問題と思ったら大間違いだ

電子署名があるからもう大丈夫、と思っていると痛い目にあってしまうほどにマルウェアが進化してしまった。電子署名付きファイルを安心して開くために必要な対策とは。

/tt/news/1510/09/news04.jpg
主要なセキュリティインテリジェンス製品を一挙紹介

見えない危険をあぶり出す「セキュリティインテリジェンス製品」8選

複数の情報源からセキュリティ情報を入手し、脅威の状況を可視化する「セキュリティインテリジェンス製品」。本稿では、主要なセキュリティインテリジェンス製品8種を紹介する。

/tt/news/1510/09/news01.jpg
VPNも安全ではない

掲示板への書き込みもバレバレ!? VPNサービスに通信内容漏えいの脆弱性

調査の結果、VPNサービスを提供しているプロバイダーの多くに、情報漏えいの脆弱性が存在していた。その意外な原因とは?

/tt/news/1510/08/news01.jpg
これからも派手なバグが登場するだろう

HeartbleedバグはOpenSSLに極めてポジティブな影響をもたらした

IT業界に大きな影響を及ぼしたOpenSSLのHeartbleedバグ。セキュリティ企業Rapid7のビアズリー氏は、これを「ポジティブな影響」と評価する。Heartbleedバグはどのような影響をもたらしたのだろうか?

/tt/news/1510/06/news04.jpg
データセンターのキャパシティーは大丈夫?

“IoTの落とし穴”に落ちる前に読みたい5つの記事

IoT社会の到来が現実味を帯びつつあるが、セキュリティやストレージ、データ管理などいろいろな問題がある。本稿では、IoTに関する詳細や最新動向、今後の見通しなど参考になりそうな5つの記事を紹介する。

/tt/news/1510/06/news02.jpg
小さなバグなら数日で直る

「Windows 10」の“爆速アップデート”で重大バグ撲滅か?

「Windows 10」はその発売当初でさえ、バグは最小限しか存在しなかった。米Microsoftは早急にアップデートを公開するので、存在する小さなバグはすぐに修正される。

/tt/news/1510/02/news06.gif
Google検索結果に不正コンテンツを表示

「Google Search Console」を悪用して“サイバー攻撃SEO”、その深刻度は

ハッカーがWebサイトアナリティクス機能を悪用して不正SEOを行うために、「Google Search Console」のサイト所有者設定を操作しているとの報告が最近発表された。

/tt/news/1510/02/news01.jpg
「サンドボックス」にまつわる疑問を解く【第2回】

未知のマルウェアを見つけ出す「サンドボックス」の失敗しない選び方

急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。

/tt/news/1510/01/news08.jpg
検知免れる寄生虫

不正アクセスを防ぐはずのセキュリティ製品、実は攻撃者を支援していた?

攻撃者がマルウェアを使わずに盗んだ認証情報を利用し、検知されずにデータを抜き取っている実態が明らかになった。どのように対策すればよいのかを紹介する。

9 月

/tt/news/1509/30/news09.jpg
需要と供給のバランスが鍵

今どき給与アップにつながるIT認定資格とは?

ベンダーが主導するIT認定資格の価値はこの7年間下落傾向にあったが、セキュリティ意識の高まりに伴い、再び注目を集めつつある。

/tt/news/1509/29/news08.jpg
Windowsセキュリティの参考文献をピックアップ

セキュリティ必読文献6選、デキる担当者ならきっと読んでいる

スキルをブラッシュアップする必要があるものの、有用な情報をえり分ける時間がない――。そんなセキュリティ担当者にお薦めの必読文献6種を紹介する。

/tt/news/1509/29/news09.jpg
クラウドサービスは大丈夫?

情報漏えいリスクがあってもiPhoneの社内利用を制限できない今日的な理由

多くのユーザーが自分の携帯端末からクラウドサービスにアクセスしているが、DropboxやGoogle Driveといったサービスを通じて会社のデータが流出するリスクは増大する一方だ。

/tt/news/1509/29/news06.jpg
失敗しない「学校IT製品」の選び方:セキュリティ編【後編】

学校が今、最低限すべき「情報セキュリティ対策」はこれだ

現時点では、教育機関が扱う情報は限られており、機密情報を保有する企業のような高度なセキュリティ対策はほとんどの場合、必要ない。ただし、現状でも最低限のセキュリティ対策は必要だ。その具体例を示す。

/tt/news/1509/28/news09.jpg
トラフィック制御アプリケーションもリリース

SDN市場の“てっぺん”狙う 「OpenDaylight」ベースの新製品で勝負に

「OpenDaylight」ベースの新たなSDNコントローラーを発表した米Brocade。オープンソースSDN市場のリーディングベンダーを狙う同社の戦略が反映された、新製品の実力を探る。

/tt/news/1509/28/news08.jpg
脅威は意外と身近にあり

iOS安全神話を台無しにするモバイルセキュリティ「3つの死角」

モバイル端末のセキュリティ問題では、危険な悪質アプリの他にもIT部門が対処すべき課題がある。

/tt/news/1509/25/news07.jpg
安心・安全な「DBaaS」の選定ポイントを伝授

“危険なクラウドデータベースサービス”の見分け方3箇条

クラウドデータベースサービス「Database as a Service」(DBaaS)の導入は比較的簡単だ。ただし、セキュリティに関する問題を避けて通ることはできない。

/tt/news/1509/25/news04.jpg
特選プレミアムコンテンツガイド

モバイルセキュリティ“ブラック企業”の条件は? 「世界総スマホ時代」に考える

スマートフォンやタブレットなどのモバイル端末の台数が世界人口を超えた今、企業のモバイルセキュリティ戦略は新たな次元に入りつつある。求められるモバイルセキュリティの具体策を探る。

/tt/news/1509/18/news10.jpg
「Amazon EC2 Container Service」を理解する

Amazon Web Servicesで「Dockerコンテナ」を使うと何がうれしいのか

採用に積極的な企業も増えつつある「コンテナ」。その管理ソフトの代表格である「Docker」のコンテナが、「Amazon Web Services」で利用できる。ただし、利用に当たっては注意点もある。

/tt/news/1509/18/news08.jpg
米HPがスマートウォッチを徹底調査

10機種のスマートウォッチ全てに脆弱性が存在、「利用するのは待つべき」

米HPは、10種類のスマートウォッチ、「Android」用または「iOS」用のクラウドとモバイルアプリを解析。その結果、全てのスマートウォッチで脆弱性が検出された。

/tt/news/1509/17/news03.jpg
「Trident」に変わる新エンジン「EdgeHTML」の実力をチェック

Microsoft Edgeが“最強ブラウザ”になれない「ただ1つの欠点」

「Internet Explorer」をしのぐパフォーマンスやセキュリティ機能を実現する「Microsoft Edge」。ただし、ユーザーが待ち望む「あの機能」はまだ実装されていない。

/tt/news/1509/17/news01.jpg
コード品質はOSSの方が高い

コード分析で分かった「商用ソフトはOSSよりセキュリティが強固」な理由とは?

5400件以上のOSSプロジェクトを解析し、24万件の欠陥を検出してきたCoverityが、約100億行のオープンソースコードと商用プロジェクトのコードを比較。OSSのコードがセキュリティに問題を抱える理由とは?

/tt/news/1509/16/news06.jpg
セキュリティ強化に向けた選択

「パスワードのない世界」でクラウドを守る――注目されるオープン規格

パスワードによるユーザー認証は、多くの問題に見舞われた長い歴史がある。本稿ではセキュリティの専門家が、クラウドでのユーザー認証にまつわる悩みが各種のオープン規格によってどう解決できるのかを解説する。

/tt/news/1509/14/news05.jpg
過半数は戦略を持たずとの米調査

実は危うい金融機関のクラウドセキュリティ、その原因は?

金融機関にとってクラウドセキュリティ戦略は重要である。だが金融業界の多くの企業は、クラウドセキュリティ戦略に対して消極的だ。本稿では、セキュリティの専門家がその理由を解説する。

/tt/news/1509/14/news04.jpg
未来永劫なくならない

いつも人が足を引っ張る――最大のセキュリティリスク“人の行動”をどうする?

情報セキュリティに対する脅威の中でも未来永劫なくならないと予想される脅威が「ヒューマンエラー」だ。本稿では、自分たち人間に対処するための3つのベストプラクティスをセキュリティの専門家が解説する。

/tt/news/1509/11/news01.jpg
「標的型攻撃対策」の現実解【第2回】

丸分かり「標的型攻撃対策」:未知の攻撃にどう対抗? 「入口対策」基礎の基礎

多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。

/tt/news/1509/10/news04.jpg
セキュリティ機能に加えて多様なデバイスの管理が容易に

いまだ知られていない新ブラウザ「Microsoft Edge」と「Windows 10」の“防衛力”

米Microsoftの「Microsoft Edge」「Windows 10」にはさまざまな新しいセキュリティ機能が搭載されている。どのようなセキュリティ対策ができるのか、本稿で紹介する。

/tt/news/1509/09/news01.jpg
個人認証にDNAデータ使用も容認

「パスワードは安全だと思わない」――生体認証が不可欠の時代へ

調査の結果、英国人の3分の2がパスワードよりも生体認証の方が安全だと考えており、利用に積極的であることが分かった。認証システムは今、大きな転換を求められている。

/tt/news/1509/08/news07.jpg
脱ソフトウェア衝動買い

どうして買った? 一度も使っていないソフトウェアを減らすには

IT担当者の人員不足や複数部門による別々の製品導入などにより発生する、一度も使用されていないソフトウェア。管理が煩雑になるための減らしたいがどうすればいいのだろうか。

/tt/news/1509/08/news08.jpg
あなたのデータがMicrosoftに筒抜け?

「Windows 10」のデータ収集、プライバシーへの不安は取り越し苦労か?

「Windows 10」は、絶えずユーザーの情報を米Microsoftに送り出しているが、それはユーザーエクスペリエンスが実際にどの程度プライベートなものであるかという問題を提起している。

/tt/news/1509/08/news06.jpg
「SoftLayer Bluemix Summit 2015」リポート

クラウドのシステム設計で気を付けたい、4つの非機能要件

企業がクラウドにシステムを移行するに当たって、知っておいた方がいいこととは。「SoftLayer Bluemix Summit 2015」の講演から、クラウド環境におけるインフラ設計の考え方をリポートする。

/tt/news/1509/08/news02.jpg
でもGoogleも悪いんですよ

「Androidユーザーはセキュリティ対策しない」ことが明らかに

調査の結果、Androidユーザーの多くが危険性を認識しながら対策を行っていないことが明らかになった。一方、Androidのリスクにはさまざまな要因があり、Googleやデバイスメーカーの責任も指摘されている。

/tt/news/1509/07/news01.jpg
主要パブリッククラウドのネットワークを徹底比較【第2回】

AWSとSoftLayerのセキュリティ機能を比較、際立つ違いとは

AWSとSoftLayerのセキュリティ機能とロードバランサー機能を比較する。セキュリティ機能では、ファイアウォールやIDS/IPS、WAFを取り上げる。

/tt/news/1509/07/news05.jpg
普通のサンドボックスと何が違う?

早くも登場の次世代サンドボックス、「スマートサンドボックス」って何だ?

ゼロデイ攻撃の対策として有望視されていたサンドボックスだが、攻撃の進化に伴い早くも限界が露呈しつつある。そこで登場したのが「スマートサンドボックス」だ。従来のサンドボックスと何が違うのか。

/tt/news/1509/05/news05.jpg
Macの常識を知っていますか

「職場でMac」はもう止まらない Windows管理者が知るべき「Mac管理のいろは」

Windowsが主流のデスクトップOSだが、唯一のOSではない。IT管理者はMacを管理する方法も把握する必要がある。Macの管理で発生し得る問題やトラブルシューティングについて紹介する。

/tt/news/1509/04/news07.jpg
最新記事ランキングから編集部おすすめ記事を紹介

Windows 10はパスワード不要? 本当に?

ログインのたびに求められる煩わしいパスワード認証。その入力が不要になる世界がもうそこまでやってきているようです。最新記事ランキングから編集部おすすめ記事を紹介します。

/tt/news/1509/04/news02.jpg
知って納得、「セキュリティ法制度対応」の具体策【第1回】

“マイナンバー対応”と騒ぐ前に理解すべき「セキュリティ法制度」

「マイナンバー制度」「個人情報保護法」など、セキュリティ関連の法制度にどう向き合い、どう対策を進めるべきか。具体的な対策を考える前に、法制度とは何かをあらためて整理する。

/tt/news/1509/03/news03.jpg
VDIに必要なセキュリティ保護をチェック

「仮想デスクトップは物理PCより安全」はウソ? “VDI安全神話”を検証する

デスクトップ仮想化に関連するセキュリティの危険を過小評価するのは禁物だ。IT部門は、自社のVDI環境のあらゆる側面をマルウェアから保護する必要がある。

/tt/news/1509/03/news01.jpg
約1100万台のWindows Server 2003マシンが稼働

サポートが終了したWindows Server 2003を「一時的に」延命する方法

2015年7月にサポートが終了したWindows Server 2003だが、まだ多くのサーバで稼働している。OS移行の準備ができるまで、取りあえずWindows Server 2003を延命する方法を紹介する。

/tt/news/1509/01/news08.jpg
生体認証と多要素認証でセキュリティが向上

「Windows 10はパスワードなしでも安全」の謎 「Windows Hello」とは何か

米Microsoftの最新OS「Windows 10」では、生体認証と多要素認証によって、ユーザーは必要なリソースにより簡単かつセキュアな方法でアクセスできる。

/tt/news/1509/01/news06.jpg
失敗しない「学校IT製品」の選び方:セキュリティ編【中編】

LINEを悪者扱いする前に「情報モラル」を学ぶべき

学習者にとって身近な存在となったSNSは、ときに“犯罪の温床”のような見方をされる。その考えは本当に正しいのか。「情報モラル教育」の重要性が高まっている。

8 月

/tt/news/1508/28/news07.jpg
サウジアラビアの国営石油会社の事例に学ぶ

サイバー攻撃に襲われた企業が“心の傷”から立ち直るためにしたこと

サウジアラビアの国営石油会社であるサウジアラムコが2012年に見舞われた大規模なサイバー攻撃。同社の対応から学ぶべき教訓をセキュリティの専門家が紹介する。

/tt/news/1508/28/news06.jpg
特選プレミアムコンテンツガイド

クラウド導入で陥る“3つのミス” 成功と失敗の分かれ目は?

クラウドの導入時にIT担当者が陥りがちな3つのミスを紹介する。また、ハイブリッドクラウドを先んじて導入したCIOが、その利点を活用し、問題を回避するコツも伝授する。

/tt/news/1508/28/news04.jpg
“パスワード限界論”で再考する「認証システム」の現実解【第3回】

Windows 10も搭載、“パスワードのない世界”を作る「FIDO」とは?

ID/パスワード認証に変わる、新たな認証の在り方を提示する「FIDO」。Microsoftの最新OS「Windows 10」にも実装されたFIDOについて、詳しく説明する。

/tt/news/1508/27/news03.jpg
セキュリティと利便性の両立を目指すが……

「Firefox」の魅力、豊富なアドオンに危機? 認証制度はなぜ不評か

Firefoxは近くリリースするバージョンでセキュリティを向上するためにアドオン認証制度を導入する。その制度に対しユーザーや開発者から不評という声もあるが、なぜ導入するのだろうか。

/tt/news/1508/26/news07.jpg
普通のファイアウォールとどこが違う?

また出た新種のファイアウォール、「社内ファイアウォール」って何だ?

内部脅威の手段としてベンダーが訴求し始めた「社内ファイアウォール」。従来のファイアウォールと何が違うのか。その利点と課題を解説する。

/tt/news/1508/26/news08.jpg
企業も学ぶべきデータ防衛の手法

米軍が選んだ「iPhoneにデータを残さない」ソリューション、VMIの安全性とは

仮想モバイルインフラ(VMI)は企業分野で普及の兆しが見えるが、米国防総省は以前から、仮想モバイルアプリケーションがセキュリティ強化に役立つと考えてきた。

/tt/news/1508/25/news03.jpg
スイス・チューリッヒ保険など3社のモバイル戦略を紹介

「MDM」はもはやiPhone活用成功の絶対条件ではない?

スマートデバイス活用を進める企業が、当たり前のように導入を検討してきたモバイルデバイス管理(MDM)。そんなMDMに対する企業の見方が変化しつつある。3社の担当者の話から、現状を探る。

/tt/news/1508/24/news03.jpg
Google Apps for Workユーザー企業3社の導入事例

アシックス、19年間使ってきたメールシステムをリプレースして「Gmail」導入、決断のきっかけは?

グーグルは、2015年6月17日と18日に「Google Atmosphere Tokyo 2015」を開催した。その中で披露された「Google Apps for Work」の活用事例を3つ紹介する。

/tt/news/1508/24/news02.jpg
DNSデータの分析で何が見えるのか?

あなたのDNSデータが教えてくれる3つの知見

従来、DNSサーバが生成する膨大なデータは活用されてこなかった。しかし、ビッグデータの手法を応用することで利用の道が開け、ネットワークの状態を知る手掛かりとなる可能性が見えてきた。

/tt/news/1508/20/news02.jpg
豊富なセキュリティ機能をレビュー

“危険なIE”にさようなら 新ブラウザ「Microsoft Edge」は“究極の安全”実現か

Windowsの新たな標準ブラウザ「Microsoft Edge」は、「Internet Explorer」での経験を教訓に、豊富なセキュリティ機能が実装されている。詳しく説明しよう。

/tt/news/1508/19/news07.jpg
「Black Hat USA 2015」で報告

15時間で侵入? 機械学習のマルウェア検出システムに浮上した“不都合な真実”

マルウェアの検出では、既知の特徴をスキャンするシステムよりも、機械学習の方が優れている。だが「Black Hat 2015」で発表した研究者によると、ある仕組みによって性能の差はさらに広がるという。

/tt/news/1508/19/news04.jpg
デスクトップPCを完璧に管理するために

社内にあるデスクトップPCの数を即答できますか? 重要性を増す管理ツール4選

組織内にあるデスクトップPCの数を正確に把握しなければ、管理することは不可能だ。デスクトップインベントリ管理ツールの基本性能と主要製品を紹介する。

/tt/news/1508/19/news06.gif
Googleはセキュリティ強化を急ぐが……

Androidが「iPhoneより危険」といわれ続ける不名誉な理由

モバイルOSの巨頭である「Android」。そのオープンさと多様性は魅力をもたらすと同時に、セキュリティに関する問題も作り出している。攻撃を阻止するためにできることを学ぼう。

/tt/news/1508/18/news04.jpg
リスク管理の責任者だけど……

新しいCレベル役員、「CIRO」は本当に必要?

最高情報セキュリティ責任者(CISO)にのし掛かる責任が重くなる中、最高情報リスク責任者(CIRO)を専任で配置する動きが出始めている。だがCレベルの幹部をさらに増やすことは、益よりも害をもたらしかねない。

/tt/news/1508/18/news05.jpg
「4人に1人がサイバーセキュリティのプロになりたい」との別の調査結果も

企業の過半数がハッカー採用に前向き、英国調査で判明した人材採用の新潮流

多くの企業がサイバー攻撃に対抗するために必要とする問題解決のスキルは、多重化しているだけでなく、そうしたスキルを持つ人材を見つけることも難しくなっている。

/tt/news/1508/18/news02.jpg
ユーザーデータが収集される?

“無料OS”「Windows 10」を怪しむ人たち

多くのユーザーが新しい「Windows 10」のプライバシーポリシーを非難している。彼らは本当にでたらめを言っているのだろうか。

/tt/news/1508/14/news04.jpg
可能性が広がる人工知能【後編】

人工知能の時代がすぐそこに CIOが解決すべき10の課題

米IBMの「Watson」をはじめ人工知能(AI)技術が発達し、今後次々と生まれる新たな可能性は非常に巨大だ。本格的にAI時代がくる前に備えておくべき10の課題を紹介する。

/tt/news/1508/14/news05.jpg
ユーザー企業/組織の読者が選んだ、2015年上半期記事ランキング(モバイル編)

iPhone/Androidを生かす「4種の神器」とは? 2015年上半期に最も読まれたモバイル関連記事は

スマートデバイスを企業の生産性向上につなげ、投資対効果を高めるためのノウハウとは? 2015年上半期に公開した、モバイル端末の業務利用に関する記事ランキングを紹介します。

/tt/news/1508/13/news04.jpg
可能性が広がる人工知能【前編】

挫折を重ねてきた人工知能研究が今注目される“歴史的な理由”とは

米IBMの「Watson」をはじめ人工知能(AI)技術が発達し、今後次々と生まれる新たな可能性は非常に巨大だ。今までのAI時代の歴史を振り返る。

/tt/news/1508/12/news05.jpg
ユーザー企業/組織の読者が選んだ、2015年上半期記事ランキング(セキュリティ編)

Googleドライブ/Dropbox禁止は損? 2015年上半期に最も読まれたセキュリティ記事は

オンラインストレージ同期サービスはセキュリティ担当者にとって“悪者”ではなく“味方”だった? 2015年上半期に公開した、セキュリティ関連の記事ランキングを紹介します。

/tt/news/1508/12/news01.jpg
準備不足のIoT

IoTのインタフェースになるウェアラブルデバイスが脅威を誘発?

調査の結果、企業がウェアラブルデバイスの導入に前向きであることが分かった。ウェアラブルデバイスは産業用IoTのインタフェースになることも期待されているが、それを危惧する声もある。

/tt/news/1508/10/news02.jpg
リスクはエンドポイントにあり

「Windows」のローカル管理者権限をスタッフから剥奪すべき“正当な理由”

従業員のご機嫌を取るという理由だけのためにローカルの管理者権限を付与している企業もある。だが、管理者特権を剥奪することで、多くの問題を防止し、セキュリティは向上する。

/tt/news/1508/09/news05.jpg
市場は変わるがニーズは普遍的

自分にあったセキュリティ分析ツールはどれ? チェックしたい8製品

セキュリティ分析ツールを使うことで、クライアントPCやモバイルデバイス、サーバなど多くのデバイスのセキュリティ状況が分かる。本稿では、セキュリティ分析ツールを選ぶためのポイントを紹介する。

/tt/news/1508/07/news06.jpg
特選プレミアムコンテンツガイド

3大セキュリティベンダーが“リーダー”ではなくなる日

特定企業を狙う標的型攻撃の猛威が、企業はもちろん、セキュリティ業界にも異変をもたらしつつある。セキュリティ業界では何が起きているのか。企業が取り得る対策とは。徹底解説する。

/tt/news/1508/06/news06.jpg
5年後には250億個の「モノ」がつながる

5年後に「IoT」で成功するための条件と懸念点

あらゆるデバイスがインターネットに接続され、消費者の好みや行動に関するデータを絶えず送信できるという世界が近づいている。それにより変化するマーケティングとIoTのリスクについて考える。

/tt/news/1508/05/news04.jpg
新しいアップデート方式を採用

「Windows 10」の次に“Windows 11”は出ない? 「最後のWindows」の意味とは

Windows 10で米Microsoftは従来とは違うOSのアップデート方法を採用した。今回その新しいOSのアップデート方式がビジネス現場でどのような影響があるのか紹介する。

/tt/news/1508/04/news06.jpg
重要なアップデートでより堅牢に

Telnetサーバも消える、「Windows Server 2016」のセキュリティ変更点とは

「Windows Server 2016」には、認証オプション、アカウント制限、Web対策などに関係するアップデートが含まれる。

/tt/news/1508/04/news03.gif
失敗しない「学校IT製品」の選び方:セキュリティ編【前編】

“目隠し型セキュリティ”は子どもをダメにする

学習者がネット犯罪に巻き込まれる事件が多発している。だが、むやみにネットの利用を制限することは、問題の先送りにしかならない。教育機関が認識すべきセキュリティの課題を整理する。

7 月

/tt/news/1507/31/news10.jpg
健康情報が流出してしまったら……

モバイルヘルスケアアプリを使うべきでない理由

モバイルヘルスケアアプリは、その便利さと使いやすさから流行の兆しを見せている。だが、その一方で健康などに関する機密情報をセキュリティリスクにさらす可能性もある。

/tt/news/1507/31/news07.jpg
「標的型攻撃対策」の現実解【第1回】

“年金機構事件”は対岸の火事ではない 「標的型攻撃対策」を再考する

大規模な情報流出を招いた日本年金機構の標的型攻撃。その被害は決して対岸の火事ではない。事件を機に、標的型攻撃の脅威や対策をあらためて考えていく。

/tt/news/1507/29/news04.jpg
「サンドボックス」にまつわる疑問を解く【第1回】

「標的型攻撃」がセキュリティの常識を変えた――“アンチウイルス死亡論”の真実

「アンチウイルスソフトは死んだ」「2014年はセキュリティ対策の“敗北の年”」――。こうした発言の真意を読み解くと、従来のセキュリティ対策の課題と新たに求められる対策の姿が見えてくる。

/tt/news/1507/29/news01.jpg
Google Walletは?

「iOSはAndroidより安全」神話の崩壊――Apple Payでカード番号が盗まれる

Apple Payを使うとカード番号が盗まれる危険性がある……。米セキュリティサービス企業が発表したハッキング手法とは?

/tt/news/1507/27/news07.jpg
“モバイル決済=セキュリティリスク”は考え過ぎ?

「Apple Pay」「Android Pay」で決済セキュリティが高まる説のホントとウソ

半数以上の企業はモバイル決済がセキュリティリスクだと考えているが、実は考え過ぎかもしれない。専門家が考えるモバイル決済におけるセキュリティの在り方とは。

/tt/news/1507/23/news06.jpg
世界で今なお150万本が残留か

10秒で侵入される――ついにサポート終了、「Windows Server 2003」継続利用したらどうなる?

「Windows Server 2003」のサポート期限が終了したにもかかわらず、いまだに多くの組織がリスク回避のために必要なアップグレードやセキュリティ対策を行っていない。

/tt/news/1507/21/news09.jpg
気になるツイート……サイバー攻撃の可能性は?

その日何が? ニューヨーク証券取引所“3時間システム停止の謎”を追う

ニューヨーク証券取引所で先頃発生したシステム障害は、ゲートウェイのソフトウェアを更新した際の設定の不備が原因と発表された。これは自動化によって防げることだ。

/tt/news/1507/17/news09.jpg
伊セキュリティ企業からの情報漏えいで発覚

「Flash」はもう怖くて使えない? 相次ぎ発見される脆弱性で心配の声

伊Hacking Teamの情報漏えい事件から発覚した「Adobe Flash Player」に関する脆弱性が問題となっている。セキュリティ専門家らは、被害の拡大に警戒を強めている。現在の状況と今後の見通しを整理する。

/tt/news/1507/16/news10.jpg
iOSを対象とする「Masque Attack」

誰もが引っかかる? 「iPhone」「iPad」の脆弱性を悪用した驚きの攻撃とは

「Masque Attack」で発覚したiOSのセキュリティ問題。その攻撃の解説とともに、対策について紹介する。

/tt/news/1507/13/news05.jpg
業界の停滞を専門家が懸念

IoT規格争いで「VHS vs. ベータ」の二の舞? 標準化は可能か

多くのIoT業界関係者は、今もなお「モノのインターネット(IoT)」規格の相互運用性を確保しようと働きかけている。だが、IoT市場は断片化したままであるのが実情だ。

/tt/news/1507/13/news04.jpg
求められるOpen-in制御とMDM

本当は怖いiPhone/iPadアプリ、連係アプリからのデータ流出をどう防ぐ?

「モバイルデバイス管理(MDM)」は、企業にとってもはや十分ではない。だが、米Appleの「Open-in制御」と組み合わせることで、iOS上でアプリのセキュリティレベルを高めることが可能である。

/tt/news/1507/10/news06.jpg
IT部門、長年の悲願がかなうか

会社のPCに「iTunes」をインストールできる? PC機能制限を今こそ考える

近年、従業員の大半がモバイル端末を所持している。そのため、職場のクライアントPCが制限されてもそれほど気にしない。クライアントPCを厳密に管理するというIT部門の夢がついに実現するかもしれない。

/tt/news/1507/03/news08.jpg
業務課題から考えるデスクトップ仮想化 徹底解説【第1回】

物理PCと何が違うの? デスクトップ仮想化、基本の「き」

デスクトップ仮想化(VDI)が注目される背景や、どのようなメリットが期待できるのか、導入に向けての課題を解説する。

/tt/news/1507/10/news01.jpg
認証の暗号化もしていない

Bluetooth Low Energyでウェアラブルデバイスから情報がダダ漏れの恐れ

現在、多くのウェアラブルデバイスに採用されているBluetooth Low Energyには、プライバシー保護の面で問題があるという。多くの製品は認証も暗号化も行っておらず、通信内容を簡単に取得できてしまう。

/tt/news/1507/09/news07.jpg
データベースセキュリティツールは必須なのか(後編)

機密情報“ダダ漏れ”データベース設計の共通点

企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが非常に重要な役割を果たす。企業のデータベースに不足しているデータセキュリティ機能を詳しく見てみよう。

/tt/news/1507/08/news04.jpg
データベースセキュリティツールは必須なのか(前編)

意外にセキュリティは甘い? データベースのデータ保護に不安を感じる理由

企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが重要な役割を果たす理由について説明する。

/tt/news/1507/08/news03.jpg
Apple×IBM協業でモバイルアプリ開発は加速するが……

「メール」以外の仕事用スマホアプリを開発する意味はあるのか?

クライアントPC向けの業務アプリケーションが相次いでモバイル化されている。ただし、多くの従業員がモバイル業務アプリケーションを必要としているかどうかは話が別だ。

/tt/news/1507/07/news05.jpg
「ダメ出し屋」になってはいけない

成功するセキュリティ担当者だけが持つ「4つのソフトスキル」とは

情報セキュリティ担当者にとって技術スキルが重要であることは言うまでもないが、ソフトスキルの重要性も見過ごしてはならない。彼らが習得すべき4つの重要なソフトスキルを紹介する。

/tt/news/1507/07/news03.jpg
BoxのファイルをWatsonで分析

もはや“禁制ツール”ではないクラウドストレージ、IBMとBox提携の意味は

米Boxと米IBMの新たな提携により、Boxの企業向けファイル同期・共有技術がIBM製品に統合される。またBoxは、IBMのアナリティクス事業とビジネスの洞察から恩恵を受ける。両社提携の狙いを明らかにする。

/tt/news/1507/03/news07.jpg
最新記事ランキングから編集部おすすめ記事を紹介

彼女の誕生日をパスワードにしてはいけない本当の理由

パスワードの安易な設定や使い回しは情報漏えいのリスクを高めると知られています。それでも止められない人はどうすればいいのでしょうか? 最新記事ランキングから編集部おすすめ記事を紹介します。

/tt/news/1507/03/news05.gif
Appleのサンドボックスに脆弱性

iPhoneやMacからパスワードがダダ漏れ? 「iOS」「OS X」に危険な脆弱性発覚

米Appleの「OS X」と「iOS」に新たな脆弱性が発覚した。攻撃者がこれを悪用すれば、マルウェアを介してパスワードやデータを盗むことができるという。どのような脆弱性なのか。

/tt/news/1507/02/news06.jpg
サイバー攻撃で現実世界が大混乱?

5年後にきっと大問題になる「IoTセキュリティ」、何に気を付けるべきか

米Gartnerの予測では、IoTは今後急速に普及し、2020年には情報セキュリティに広範な影響を及ぼすようになるという。IoTのセキュリティについては、特に物理的安全とデータ処理の面でより有効なプランニングが必要となる。

/tt/news/1507/02/news05.jpg
2014年は150万ドル支払い、高額賞金の理由とは

「Android」のセキュリティバグ発見でGoogleが太っ腹な賞金、最高金額は?

米Googleが新制度「Android Security Rewards」を立ち上げる。これは従来のバグ発見報奨制度を拡張し、セキュリティ関連の開発協力に対しても賞金を提供するというものだ。

/tt/news/1507/01/news08.jpg
4つの用途で徹底解説

次に買うべき「データベースセキュリティ製品」はどれだ? 用途で分かる選定ガイド

データベースを保護する「データベースセキュリティ」製品の種類は実に多彩だ。製品選定をスムーズに進めるために、利用目的別に主要製品分野の特徴を整理しよう。

/tt/news/1507/01/news06.jpg
再考「標的型攻撃対策」

日本年金機構の事件でも悪用か マルウェア「Emdivi」の恐ろしさ

日本年金機構や早稲田大学などで相次いで明るみに出た標的型攻撃。一連の攻撃で利用されたとみられるマルウェア「Emdivi」とは何か。その攻撃手法と対策を整理する。

/tt/news/1507/01/news04.jpg
Spotlightでアプリ内の情報を検索可能に

「iOS 9」でiPhone/iPadの検索が変わる 驚きのディープリンクとは

米AppleはWWDCにおいて、ディープリンク技術をベースにしたiOS 9における新しい検索APIを発表した。この機能がどのように使用できて、どのような利点があるのか紹介する。

6 月

/tt/news/1506/30/news05.jpg
どのような法的要請があり、どう開示したか

Amazonが「透明性リポート」公開、AWSユーザーが安心できない理由は?

Amazonは、同社が受けた法的要請についての「透明性リポート」を公開したが、このリポートには多くの疑問の声が挙がった。

/tt/news/1506/30/news03.jpg
ベンチマークテストでうまくいくネットワーク機器選び【第7回】

セキュリティゲートウェイ、「本番」での実力値はここを見る

前回に引き続きセキュリティゲートウェイのベンチマークテストについて解説。実際のリポートを見ながら、プロトコルによる動作の違いや実際に攻撃を仕掛けられた際の検出率などを見ていこう。

/tt/news/1506/29/news20.jpg
Windows 10も採用の認証規格

「パスワードのない世界」が急速に現実化、注目のFIDO Allianceが拡大へ

米FIDO Allianceと同団体の定めるパスワードレス認証のオープン標準を米英両国の政府機関がサポートすることになる。

/tt/news/1506/26/news06.jpg
Apple―IBM連合とは別のアプローチ

Appleが仕掛ける次の一手は「Android for Work」への対抗策?

「AirWatch」と「MobileIron」がiOSへの対応を強化する。ビジネスアプリの安全な配布を可能にする米Appleの今回の協業は、米IBMとの業務提携とは異なったアプローチである。

/tt/news/1506/26/news04.jpg
“パスワード限界論”で再考する「認証システム」の現実解【第2回】

「クラウド」「モバイル」の認証は今、どうなっているのか?

認証の今後を考える上で、特に重要となるクラウドとモバイル。どのような認証の仕組みが利用できるのだろうか。現状を整理する。

/tt/news/1506/24/news06.jpg
課題の1つはMacのセキュリティ対策

「Mac」の常識は「Windows」の非常識、共存のために職場でできることとは?

企業のIT担当者にとってMac OSは、Windowsとの互換性やアプリケーション、ファイル共有など問題を引き起こす可能性がある存在だ。導入時にどのような準備をするべきか紹介する。

/tt/news/1506/23/news13.jpg
DLP製品の投資対効果を徹底チェック

情報漏えい対策の決定打「DLP」が役立つ企業、不要な企業の境界線

機密情報の流出で業務の継続に深刻な影響が出る企業では、「Data Loss Prevention(DLP)」製品はどのように役立つのか。DLP製品が不要な企業とは。徹底解説する。

/tt/news/1506/22/news05.jpg
Googleが「Android Pay」発表

Android、iPhoneのモバイル決済対応がショッピングをこう変える

2015年5月末に開催された開発者向け年次カンファレンス「Google I/O」で発表されたモバイル決済プラットフォーム「Android Pay」。Android Payの登場で、小売店の現場はどう変わる?

/tt/news/1506/19/news05.jpg
GoogleやTwitter、Facebookは既に対応

遅れてもやらないよりはまし、ホワイトハウスとAppleがHTTPS暗号化に本腰

セキュリティ脅威に備え、ホワイトハウスは全てのWebサイト/WebサービスをHTTPS経由でのみ提供すると発表した。Twitter、FacebookなどHTTPSアクセスに対応する企業も増えている。

/tt/news/1506/19/news04.jpg
ビジネスで使うなら知っておきたい

頑固なPC派も思わず納得、「iPhone」「Android」の簡単管理とは

昨今の職場にはモバイルが浸透し、Windows PCの管理者はモバイル端末がもたらす新たな課題に直面している。幸い、米Appleも米GoogleもモバイルOSの企業向け機能を強化している。

/tt/news/1506/18/news06.jpg
「New Education Expo 2015」リポート

「Chromebook」が学校の“一押しノートPC”になれる4つの根拠

海外を中心に、教育機関での導入が進む米Googleの「Chromebook」。日本法人担当者の話を基に、教育機関にとってのChromebookのメリットと課題を整理する。

/tt/news/1506/18/news05.jpg
プライバシー保護優等生のAppleがライバル批判

Appleのティム・クックCEOがあきれるネット企業のプライバシー侵害、なぜ放置?

米Appleのティム・クックCEOは、「顧客にはプライバシーに対する基本的な権利がある」と語った。今後、企業は消費者のプライバシー情報をどう扱っていくべきなのだろうか。

/tt/news/1506/17/news10.jpg
管理しやすいクラウドストレージへ

「ビジネス向けDropbox」の機能強化、本当にビジネスで使えるの?

ビジネス向けDropboxは、「Active Directory」との統合強化や管理機能の拡充、セキュリティ強化などを打ち出した。果たして本当にビジネスで使えるサービスになっているのか紹介する。

/tt/news/1506/18/news04.jpg
「協働学習」を支えるIT基盤に

桐蔭学園が「iPad」「MDM」「フィルタリング」を導入、選定の決め手は?

桐蔭学園は米Appleのタブレット「iPad」の導入に併せて、モバイルデバイス管理(MDM)とWebフィルタリングを導入した。その製品選定の理由とは。同校担当者に聞いた。

/tt/news/1506/16/news03.jpg
導入時に確認する4つのポイント

もう間違わない、「次世代ファイアウォール」と「UTM」の違い

次世代ファイアウォール(NGFW)と統合脅威管理(UTM)システムの境界線は、ますます曖昧になっている。どちらを導入するのが適切かを判断できるようNGFW とUTMの違いについて紹介する。

/tt/news/1506/15/news04.jpg
職務ごとにカスタム環境を提供

「ミニスタート画面」を設置 Windows 8.1の謎の新機能「Windows Apportal」とは何か

Windows 8.1を使っている企業なら追加料金無しで使える「Windows Apportal」。仕事や職務ごとに特定のアプリやデータで構成されたカスタム環境を提供できるこのテクノロジーについて紹介する。

/tt/news/1506/12/news01.jpg
PayPalエバンジェリスト、生体認証を語る

心拍認証から人体埋め込み型認証デバイスまで、個人認証手段はどこまで進む?

個人認証技術は今後、人体との融合に向かって進むのか? 指紋認証は静脈そして心拍認証へと体内機能に近づいていき、さらに人体にデバイスを埋め込む方法が検討されている。

/tt/news/1506/10/news04.jpg
メール依存の企業には不可欠

“メールを開けたらウイルス感染”を防ぐ「メールセキュリティゲートウェイ」の知っておくべき効果

メールがサイバー攻撃に悪用されることは珍しくない。こうした状況に対処する有力な策が「メールセキュリティゲートウェイ」だ。そのメリットを整理する。

/tt/news/1506/09/news02.jpg
年金機構はどうだった?

みんなが感じている「セキュリティアラートが多過ぎる」、実はサイバー攻撃を見逃す要因か

脅威検知にセキュリティ製品を役立てようとする企業は少なくない。だが実際には、膨大な量の誤検知とアラートに苦しんでいる企業が多いことが、最近の調査で明らかになった。

/tt/news/1506/05/news07.jpg
私物のアプリには関与せずにできる

従業員に嫌われないモバイルアプリケーション管理とは?

モバイルアプリケーション管理(MAM)で重要なことはユーザーの私物端末へアクセスすることではなく、どんな端末上にあるアプリケーションでもIT部門が守る権限を持つことだ。

/tt/news/1506/04/news03.jpg
「Windows 10」のアップデートでも関心

Lenovo製品だけじゃない、「アップデートだと思ったら脆弱性」問題が収まらない訳

中国Lenovoの自動アップデートシステムに脆弱性の存在が発覚したことは、アップデートに潜むリスクの深刻さをあらためて浮き彫りにした。“危険なアップデート”はなぜ無くならないのか。

/tt/news/1506/04/news02.jpg
モバイル端末に無頓着は許されない

タブレット/スマホとPCを一体管理、ビジネスユースなら夢物語ではない

ここ数年で、モバイル端末とクライアントPCが対等になってきている。デスクトップアプリとモバイルアプリの管理を統合する時期がきているのかもしれない。

/tt/news/1506/03/news06.jpg
DDoS攻撃の件数は過去最高

IoTデバイス増加で変わる攻撃手法、あなたの家のWebカメラは大丈夫?

米Akamai Technologiesによると、2015年第1四半期に計測されたDDoS攻撃件数は2014年同時期の倍以上だったという。そして、この1年で攻撃手法にも変化が見られる。その詳細とは。

/tt/news/1506/01/news10.gif
「ポリモーフィック型マルウェア」の技法を活用

PayPalも注目、ウイルスの“悪知恵”から生まれたセキュリティ技術のすごさ

感染のたびに異なる形式で自らを暗号化し、セキュリティ製品による検知を免れる「ポリモーフィック型マルウェア」。その技法をセキュリティ製品側でも生かそうとする動きがある。現状に迫る。

5 月

/tt/news/1505/27/news05.jpg
マルウェア対策もIPSも1台で

“セキュリティ製品多すぎ問題”を一掃する「UTMアプライアンス」の実力

統合脅威管理(UTM)アプライアンスを利用すれば、さまざまなセキュリティ製品の機能を1台で利用でき、管理も容易になる。UTMアプライアンスの機能と、具体的なメリットを紹介する。

/tt/news/1505/27/news03.jpg
統計データが示す、SaaSアプリのセキュリティ問題

クラウドをさまよう “ゾンビアカウント”、その危険性と撃退法

企業のSaaSアプリケーションには大量の機密データが保存されている場合が多い。SaaS環境のセキュリティを企業が管理するにはどうすればよいか。まず取り組むべきは、セキュリティポリシーの施行だ。

/tt/news/1505/26/news02.jpg
IEと同じ運命をたどるのか

新ブラウザ「Microsoft Edge」は、IEの“危険イメージ”を払拭できるか

次期OS「Windows 10」には、「Internet Explorer」の後継となる新ブラウザ「Microsoft Edge」が搭載される。これにより、同社ブラウザが抱えるセキュリティ問題を解消し、ユーザーに対するイメージを払拭することができるのだろうか。

/tt/news/1505/26/news01.jpg
いまさら聞けないハイブリッドクラウド【第6回】

「社内ポリシーを生かしてクラウドを使いたい」企業に役立つ3つのポイント

ハイブリッドクラウドの利用において、懸念点の1つとなるのがクラウドサービス上でのセキュリティと自社コンプライアンスの維持だろう。

/tt/news/1505/25/news05.jpg
モバイルで変化するネットワーク境界のセキュリティ対策

私物iPhone/Androidスマホを使うなら守るべき“たった4つの条件”

モバイル端末などの影響でネットワーク境界が変化する中、ネットワーク境界セキュリティにも変化が求められている。新しいセキュリティ環境に対処する方法とは何か。

/tt/news/1505/21/news07.jpg
操られて内部犯行者に変わる

“意識高い系社員”が内部犯行に手を染める意外な理由

企業で発生する内部犯行を防ぐには、従業員のセキュリティ意識向上は十分な効果をもたらさない。その理由とは何か。具体的な4つの対策を交えて紹介する。

/tt/news/1505/21/news06.jpg
Japan IT Week春 2015リポート

「Microsoft Office」よりも「一太郎」が狙われる? 標的型攻撃の国内動向

国内において、標的型攻撃を取り巻く現状はどうなっているのか。総合ITイベント「Japan IT Week春 2015」での標的型攻撃に関する講演を基に解説する。

/tt/news/1505/21/news04.jpg
今だから必要となるインフラ投資

塩漬けレガシーアプリからの脱却、モバイル対応で実はどうにかなる

一般企業ではレガシーアプリと関連インフラのメンテナンス伴うコストでIT予算の大部分を食いつぶしている。アプリのモバイル対応で、そこからの脱却を図ることができるかもしれない。

/tt/news/1505/20/news12.jpg
データオーナーシップという難問

「そのデータは誰のもの?」――“炎上”を回避するための8つのチェック項目

SNSやモバイル、アナリティクス、クラウドといった近年のトレンドに伴い、データオーナーシップの問題を見直す必要が出てきた。企業の最高情報責任者(CIO)がチェックすべき8つのポイントを紹介する。

/tt/news/1505/19/news05.jpg
お客さまは誰でも無線LANユーザー

ゲスト用無線LANで“おもてなし”、ユーザーを満足させる5つのポイント

モバイル端末の普及に伴い、会社のネットワークにゲストがアクセスする機会も増えている。セキュリティを維持するためには、ID管理やセッションごとのセキュリティ鍵などのツールが必要だ。

/tt/news/1505/19/news04.jpg
“真のモバイル化”に不可欠な技術要素を紹介

iPhone/Androidスマホを仕事で使うなら必携の「4種の神器」はこれだ

スマートフォンやタブレットといったモバイル端末を導入しただけでは、真の意味での「モバイル化」とはいえない。企業のモバイル化を支える4種の要素を紹介する。

/tt/news/1505/17/news01.jpg
AirWatchとVMware NSXの統合は何をもたらすのか

モバイルのセキュリティ強化、次の一手「ネットワーク仮想化」とは?

モバイル管理機能とネットワーク仮想化の組み合わせで、許可したアプリケーションへのみアクセスさせる仮想ネットワークを構築できる。モバイルユーザーへの影響は?

/tt/news/1505/16/news03.jpg
最新記事ランキングから編集部おすすめ記事を紹介

「iOS」「Android」をセキュリティ目線で比較、分かったこととは

企業のIT部門にとって重要なモバイルOSのセキュリティはどちらがより優れているのか。最新記事ランキングで振り返ります。

/tt/news/1505/15/news06.jpg
OSの更新頻度をより細かく設定

「Windows 10」の企業向け「Windows Update」は更新の「早い」「遅い」を選べる

米Microsoftの新たな更新管理機能「Windows Update for Business」は、「Windows 10」にアップデートを適用するタイミングをIT管理者側でコントロールすることができる。OSの更新に関するトラブルや課題の解決につながるのだろうか。

/tt/news/1505/15/news05.jpg
SSL VPN製品の選択で考慮すべき4つの基準【後編】

SSL VPN製品選びについてはわがままを言いたい、失敗しない見極め方とは

SSL VPN製品を評価する上で重要な基準は4つ。前回に引き続き残る2つの基準「同時接続ユーザーのサポート」と「ネットワークアクセス制御」について見ていこう。

/tt/news/1505/15/news04.gif
米Googleが明かす障害復旧の舞台裏

Gmail消失事故で分かった「だからテープバックアップが必要なんだ」

米Googleで発生した2011年のメール障害。そこから得られた教訓は、実に興味深いものだった。Googleスタッフが明かした障害復旧の舞台裏を示す。

/tt/news/1505/14/news05.jpg
ソニー・ピクチャーズの事件でも焦点

ホワイトハウスへのハッキングを成功させた「偽メール」の正体とは?

ロシアからとみられるハッキング被害を受けたホワイトハウス。その始まりは、疑わしいメールだったという。猛威を振るう「スピアフィッシング攻撃」の実態と対策に迫る。

/tt/news/1505/13/news04.jpg
開発チームとセキュリティチームの“永遠の対立”を終わらせる

10分の1秒高速化で使い勝手を高めるか、3秒かけてセキュアにするか――モバイルアプリ開発は悩ましい

セキュリティチームの承認待ちにより、モバイル業務アプリケーションのリリースが遅れてしまうことは多々ある。セキュリティとユーザビリティを考慮しつつ、リリースを早める方法を紹介する。

/tt/news/1505/12/news07.jpg
SSL VPN製品の選択で考慮すべき4つの基準【前編】

似たり寄ったりのSSL VPN製品、自社のニーズに合った製品を見つけるには?

SSL VPNは社内ネットワーク通信に不可欠なセキュリティを提供する。本記事ではSSL VPN製品を評価する上で最も重要な基準について、セキュリティ専門家のカレン・スカーフォーン氏が解説する。

/tt/news/1505/12/news06.jpg
BYODでやっぱり心配

会社は従業員のiPhoneの何を見ている? AppleがiOS 8でMDMの情報開示

社員の個人的な利用が監視されるのではないかとの不安からなかなか導入が進まないモバイルデバイス管理(MDM)。Appleが取り組んだMDMプログラムの開示でどう変わるか。

/tt/news/1505/10/news02.jpg
課題は山積みだが……

「セキュリティ対策に100%の自信」、“ドヤ顔”企業の実態は?

米Fortinetの最新の研究報告から、企業は包括的なセキュリティ手法は欠くものの、セキュリティ対策に対して強い自信を持っていることが分かった。

/tt/news/1505/08/news03.gif
パッチ未適用率が約8割のバージョンも

Javaは“最も危険なソフトウェア”? セキュリティベンダーが指摘する理由とは

「Java」の安全性を取り巻く状況は、いまだ好転していない――。米セキュリティ企業が発行したソフトウェアの脆弱性に関する調査リポートから、そんな現状が見えてきた。

/tt/news/1505/07/news05.jpg
一般的にはお勧めできないが……

「Windows 8.1」で「Hyper-V」? クライアントPCで仮想環境が必要になる事情とは

デスクトップPCでのHyper-V実行は、一般的にはあまりいいことではない。だがユーザーがセキュリティのためにHyper-Vの仮想マシン内でWebを閲覧しなければならない場合など、それが適切な場合もある。

/tt/news/1505/03/news04.jpg
注目機能を徹底比較

iOS 8 vs. Android 5.0、セキュリティ機能の差は本当に縮まったか?

米GoogleのモバイルOS「Android」のセキュリティは、米Appleの「iOS」との差を縮めつつあるものの、マルウェアや企業データ損失への対応ではまだiOSより脆弱だ。

/tt/news/1505/01/news07.jpg
Device Guardで信頼できないアプリをブロック

「Windows 10」の生体認証機能でパスワードいらずの世界がすぐそこ

米Microsoftの次世代OS「Windows 10」には、生体認証機能「Windows Hello」とハードウェア技術を用いたセキュリティ機能「Device Guard」が新たに搭載される。2つの機能の詳細と新たな課題を解説する。

/tt/news/1505/01/news05.jpg
AWSやAzureなどで実例を解説

もう誰も信じない「性悪説セキュリティ」のススメ

性善説ではなく性悪説に立った「ゼロトラストセキュリティ」。物理環境での実現には制限もあるが、仮想化とクラウドの普及で実現が容易になってきた。具体的な製品/サービスを例に解説する。

4 月

/tt/news/1504/30/news10.jpg
ネットワークアクセス制御(NAC)の基礎知識【後編】

怪しいデバイスをネットワークからはじき出す――NAC活用の肝は“連係”

エンドポイントのセキュリティを確保することによって社内ネットワークへのアクセスを制御するネットワークアクセス制御(NAC)。今回は他のセキュリティ製品との連係について考察する。

/tt/news/1504/29/news03.jpg
IoT時代の大規模情報流出対策

端末ベースの対策はもう古い DropboxやBoxと連係して使えるセキュリティ対策

IT部門は端末にロックを掛けることができるが、BYODと大規模情報流出の時代では、こうした対策は通用しなくなってきている。そこで、注目されているのがファイル単位の暗号化だ。

/tt/news/1504/28/news07.jpg
今こそ求められるゲイツ氏“歴史的メール”の再来

ゲイツ氏が残したMicrosoftの“セキュリティ魂”は、まだ生きているのか?

米Microsoftのセキュリティ戦略は長らく、他社が見習うべき手本となってきた。だが2015年のMicrosoftの優先事項は、どこか別のところにあるようだ。

/tt/news/1504/25/news03.gif
ネットワークアクセス制御(NAC)の基礎知識【前編】

スマートフォンの“勝手接続”を止めさせるには?

ネットワークアクセス制御(NAC)製品を使用すれば、不正なデバイスや侵害されたデバイスを社内ネットワークから遮断することができる。本稿では、NACが企業にもたらすメリットについて解説する。

/tt/news/1504/24/news02.jpg
あらためて振り返るセキュリティ対策

2014年、攻撃者に最も利用されたセキュリティの脆弱性とは?

HP Security Researchが、年に一度のサイバーリスクリポートを発表。このリポートにより、2014年に攻撃者が最も利用した攻撃手法が明らかとなった。

/tt/news/1504/22/news08.jpg
ポリシーベースの制御は不可欠

社会常識として知っておきたい無線LANセキュリティ技術

ほとんどの企業ではネットワークへのアクセスにWi-Fiを使用することが好まれる。このWi-Fiを保護するのが情報セキュリティの役目だ。

/tt/news/1504/22/news02.jpg
教育機関iPadセキュリティ/運用管理座談会【後編】

iPad活用先進校が明かす、失敗しない「学校向けMDM製品」の選び方

iPadを導入する教育機関にとって、モバイルデバイス管理(MDM)製品を導入すれば運用管理やセキュリティの課題は解消されるのか。MDM製品選定のポイントは。徹底議論する。

/tt/news/1504/21/news04.jpg
カード情報を守り抜く“別経路”のセキュリティ対策【後編】

「FacebookでログインできるWebサイト」から情報漏えい、責任は誰にある?

オンラインショッピングやオンラインバンキングで利用されるクレジットカード情報。その保護に役立つのが“別経路”のセキュリティ対策だ。前編に続き、その考慮事項を示す。

/tt/news/1504/20/news04.jpg
カード情報を守り抜く“別経路”のセキュリティ対策【前編】

「秘密の質問」はもう“秘密”じゃない? Facebookでカード情報保護に異変

クレジットカード情報を保護するためには、「PCI DSS」が義務付けているセキュリティ対策だけでは不十分だ。本稿では、検討すべき“別経路”のセキュリティ対策を解説する。

/tt/news/1504/20/news02.jpg
製品導入だけがセキュリティ対策ではない

現実の手法で自社を標的型攻撃する「レッドチーム演習」とは?

現実世界の標的型攻撃を模倣し、実際に自社を攻撃することでセキュリティの不備を洗い出すレッドチーム演習。この効果は絶大だ。

NEWS

プライバシーマークのための社員教育を全てオンラインで、シアトルコンサルティング

プライバシーマークの取得/更新のために、従業員に対してセキュリティに関する教育を行ったり、試験を行うのは意外にコストと時間がかかる。教育と試験をオンラインで全て行うサービスをシアトルコンサルティングが発表した。

/tt/news/1504/17/news09.jpg
週間記事ランキング

知っていますか? 「Googleドライブ」の意外な活用方法

ソーシャルエンジニアリング攻撃から企業の資産を守り抜く画期的な方法とは? 直近1週間の人気コンテンツをランキング形式で紹介します。

/tt/news/1504/16/news07.jpg
専任チームの設置が理想だが……

セキュリティ業務に週10時間――消耗するネットワーク担当者の実態は

ネットワーク担当者の大半は、1週間に10時間以上をセキュリティ業務に費やしている――このような実態が調査で浮かび上がった。

/tt/news/1504/16/news06.jpg
ベンチマークテストでうまくいくネットワーク機器選び【第6回】

高機能なほどパフォーマンスが下がる? セキュリティゲートウェイのベンチマークはこう見る

今回はファイアウォール、次世代ファイアウォールに代表されるセキュリティゲートウェイについて、ベンチマークリポートを見ながら解説していく。

/tt/news/1504/16/news05.jpg
企業におけるMDMの立ち位置を整理

スマホユーザーを敵に回しても「モバイルデバイス管理(MDM)」をやめてはいけない

「モバイルデバイス管理(MDM)」は、長い年月を掛けて大きく発展した。従業員からの反発があるからといって、その価値が下がるわけではない。

NEWS

社員の声をLIVEでお届け ドリーム・アーツが新サービス

現場の気付きや考えをリアルタイムで地域や職種、役職を越えて共有することは困難だ。ドリーム・アーツは、こうした課題の解決に役立つ大企業向けの情報共有支援サービル「知話輪」を発表した。

/tt/news/1504/15/news06.jpg
iOS狙いのアドウェアも増加

Androidアプリの8割がユーザー情報を収集、“極悪アプリ”はどう見分ける?

個人情報を収集するなど、危険な振る舞いをするモバイルアプリは想像以上に多い。企業のIT担当者が、モバイルアプリの危険性を判断するための6つのチェックポイントを示す。

/tt/news/1504/14/news05.jpg
「可視性」と「ビッグデータ」が注目のキーワード

クラウドの“大穴”を埋める最新のセキュリティ対策技術とは

クラウドに関するセキュリティ領域では、可視性の向上とビッグデータ分析が注目のテーマとなりそうだ。2015年のRSA Conferenceを前に、セキュリティ専門家の意見をまとめた。

/tt/news/1504/14/news06.jpg
1台で仕事用、個人用の使い分けを可能に

攻撃を受けるiPhone、Android これだけあるセキュリティ対策の選択肢

仮想化やモバイル端末を使って、社員が外出先で仕事をすることが増えている一方、企業データ保護は重労働だ。情報漏えい対策ツールを使った企業データの守り方とは。

/tt/news/1504/11/news01.jpg
「ソーシャルエンジニアリング攻撃」の処方せん【後編】

無駄なウイルス対策より「Googleドライブ」を使え――セキュリティ専門家

ソーシャルエンジニアリング攻撃から企業の資産を守り抜くにはどうすべきか。侵入するマルウェアへの対処法や、情報漏えいから企業を守るための対策を示す。

/tt/news/1504/10/news08.jpg
4つのタイプから適切なWAFを選ぶ

失敗しない「Webアプリケーションファイアウォール(WAF)」の選び方

Webサイトの代表的なセキュリティ対策である「Webアプリケーションファイアウォール」。その現状や製品選定のポイントについて、ガートナーの主席アナリストに聞いた。

/tt/news/1504/09/news03.jpg
「ソーシャルエンジニアリング攻撃」の処方せん【前編】

ニセIT部門からの「パスワード教えて詐欺」が危険 だまされないためには?

人の脆弱性を巧みに突く「ソーシャルエンジニアリング攻撃」に対抗するには、予防策を講じるだけで足りない。具体的な対処法を示す。

/tt/news/1504/08/news04.jpg
高セキュリティだが……

BlackBerry子会社が新タブレットを発売、「その価格は驚くほど高い」

BlackBerry傘下のSecusmartはSamsung、IBMと組み、高セキュリティのタブレットを政府機関などに提供しようとしているが、その価格は驚くほど高い。

/tt/news/1504/07/news03.jpg
私物モバイル端末を仕事で使いたい!

社員も会社も安心、私物スマホ活用のオキテはこう作る

「エンタープライズモビリティ管理(EMM)」は、個人のプライバシーと企業による制御のバランスを取る鍵となるかもしれない。EMMを導入する理由とBYODポリシーを決めるときの重要な要素とは?

/tt/news/1504/02/news04.jpg
「MDM」から「MAM」、そして「MIM」へ

「モバイルデバイス管理(MDM)」はもう“オワコン”なのか

スマートデバイスの運用管理やセキュリティ対策に重宝されてきたモバイルデバイス管理(MDM)。だが私物端末の業務利用(BYOD)をはじめとする環境変化は、MDMのカバー範囲を超える課題を生み出し始めた。

3 月

/tt/news/1503/30/news04.jpg
Searsの元CISOが語る

小売大手が詐欺防止のために取り組む「ビッグデータ+セキュリティ分析」の効果とは

小売大手の米Searsでは、ビッグデータを活用するセキュリティシステムを導入した。小売業を狙った詐欺行為を食い止めるための仕組み、システム導入に必要な経営陣の承認を得る説得方法を紹介する。

/tt/news/1503/30/news05.jpg
全ての段階でガイドラインの設定を

スマホ、タブレット管理“最初の一歩”はどうすべきか

企業で利用されるデバイスの多様化に伴い、BYODをめぐる対策がますます難しくなっている。これに対処するには、ライフサイクル全ての段階にわたって管理するためのポリシーを確立することが肝要だ。

/tt/news/1503/29/news01.jpg
プレビュー版を徹底検証

「Office 2016」を先取りレビュー、タブレットユーザーに優しくなった?

次期Microsoft Office「Office 2016」プレビュー版が公開された。情報漏えい防止や検索機能など役立つ機能が増えたが、普及が進むタブレットでの使い勝手はどう変わるのか。

/tt/news/1503/27/news02.jpg
“パスワード限界論”で再考する「認証システム」の現実解【第1回】

ID/パスワード認証は本当になくなる? 「パスワード限界論」の真実

認証手段の標準として君臨してきたID/パスワード認証が、転換点を迎えている。“パスワード限界論”もささやかれる中、企業はどのような認証の姿を目指すべきなのか。まずは認証を取り巻く現状を整理する。

/tt/news/1503/27/news06.jpg
企業向けモバイル市場で提携戦略

Apple―IBM連合に対抗、Samsungと手を組んだ意外なパートナーの名前

韓国Samsung Electronicsはエンタープライズ市場で米Appleに対抗すべく、多数の企業と提携した。これらの提携は企業ユーザーにどう影響するのだろうか。

/tt/news/1503/26/news08.jpg
企業の対策強化で人気職種に

「応募がたったの6人」、セキュリティ人材がどこも引っ張りだこの理由

セキュリティ脅威の増加で企業はセキュリティとコンプライアンスに長けた人材の採用に苦労している。そのような人材は賃金も上昇。企業にできることとは?

/tt/news/1503/26/news07.jpg
「PCにはすぐに適用してはダメ」の間違い

“迷信”だらけのパッチ適用、つい先延ばしにしてしまう心理状態とは

クライアントPCのパッチ管理には根拠のない思い込みが少なからずある。パッチの適用を先延ばしにするデメリットと、「Windows XP」のセキュリティに関する誤解について、具体的に解説する。

/tt/news/1503/25/news09.jpg
「WYOD」で必要なセキュリティ対策をチェック

これを守るならウェアラブル端末を仕事で使ってOK、「セキュリティ対策7カ条」

自分が持っているウェアラブル端末を会社でも使いたい――。従業員からのこうした声が高まる前に、企業が検討すべき主要なセキュリティ対策7種を紹介する。

/tt/news/1503/24/news04.jpg
セキュリティ強化のための6つのアドバイスも披露

モバイルセキュリティの“ブラック企業”を見破る10個のチェックポイント

モバイル端末の数が世界人口を超えた今こそ、企業はモバイルセキュリティをあらためて真剣に見直すべきだ。今すぐ確認すべき10種のリスクと、改善のための6つのアドバイスを示す。

/tt/news/1503/23/news07.jpg
企業に及ぼす影響は?

今すぐ知りたい「PCI DSS v3.0」の変更点、よくある6つの疑問を解説

「PCI DSS v3.0」の新しい準拠要件は、企業の日常的なビジネスプロセスの一環としてカード会員データが保護されるようになることを目指している。本稿では、PCI DSS v3.0についてよく寄せられる質問と回答を紹介する。

/tt/news/1503/23/news06.jpg
3種の方法を解説

私物スマホに2つのOS環境構築も、「コンテナ化」が情報流出防止に役立つ理由

従業員が私物のモバイル端末を業務で使う機会が増えた今、自社の機密情報の漏えいを防ぐためにIT部門が知っておくべきモバイル管理の手法を解説する。

/tt/news/1503/19/news11.jpg
「ネットワークセキュリティ製品」を使い倒すには【最終回】

「セキュリティインテリジェンス」でセキュリティ対策はどう変わるのか?

企業のセキュリティ対策で重要性が高まりつつあるのが「セキュリティインテリジェンス」だ。なかなか把握しにくいその実態と、効果的な活用に必要な「共有」の具体像を示す。

/tt/news/1503/20/news03.jpg
ダークネット合法利用の可能性は?

犯罪が横行する“ダークネット”を合法利用する企業、しかし……

未使用IPアドレスを利用するダークネットを活用する一般企業が現れた。合法的なツールも登場しつつあるが、ダークネットが犯罪の温床になっているという現実は変わらない。

/tt/news/1503/19/news09.jpg
30年でゼロから72億台に

モバイル端末の台数、ついに世界人口を超える セキュリティも新次元へ

地球上に存在するモバイル端末の台数が、ついに人間の数を超えたとみられる。これからの企業には、将来を先取りするモバイルセキュリティの考え方が求められてくる。

/tt/news/1503/18/news04.jpg
「Windows Defender」の代替となる製品は?

Windows 8/8.1には無料ウイルス対策が付属、それでも不安な人へのお勧めツール5選

「Windows 8/8.1」が標準で備えるマルウェア対策ツール「Windows Defender」は有用だが、これだけでは不安だという企業も少なくないだろう。こうした企業に役立つ市販製品を紹介する。

/tt/news/1503/17/news05.jpg
「iOS、Androidで使えるか」など6種の評価基準も紹介

「メール暗号化ソフト」の最強はどれだ? お勧め5種を徹底比較

メールの本文や添付ファイルを暗号化する「メール暗号化ソフトウェア」が進化している。導入のしやすさや安全性に配慮したお勧め製品5種を、6つの視点で評価した。

/tt/news/1503/17/news04.jpg
「懐かしい」だけではない危険性

「Microsoft Excel」「Word」標的のマクロウイルスに再び注意すべき切迫した理由

2000年代初め以降、マクロウイルスの勢いは衰退の一途をたどっていた。しかし、最近ではマクロ機能を悪用したマルウェアが再び増加の傾向を示している。企業は今、どのような対策を講じればいいのだろうか。

/tt/news/1503/16/news05.jpg
ドライバーの情報が流出

Uber、大丈夫? 5万人の情報漏えいで流出元の特定を急ぐ

Uberは約5万人のパートナードライバーの情報が盗まれたことを受け、情報の流出元特定につながる可能性のあるGitHubデータを入手する目的で召喚を申し立てた。

/tt/news/1503/14/news01.jpg
「Microsoft生まれ」ではないことがネック?

iOS最強ビジネスアプリになりそうな「Outlook for iOS」への期待と不安

米Microsoftはモバイル版「Microsoft Outlook」にセキュリティ機能を幾つか追加した。だが、より大局的な問題の解決には時間がかかりそうだ。その意外な理由とは。

/tt/news/1503/13/news08.jpg
企業導入など今後の動向にも注目

5分で分かる「Android for Work」、ビジネス仕様のAndroid端末を作るには

「Android for Work」は、Android端末の業務利用を支援する米Google主導の取り組みである。Androidをビジネス仕様にする各種機能やサービスが用意されている。その主な機能や特徴を紹介する。

/tt/news/1503/13/news06.jpg
特選プレミアムコンテンツガイド

女子大生の私が“セキュ女”になるまで Facebook「女性セキュリティ幹部」誕生秘話

典型的な男性社会のセキュリティ業界。その現状打破を目指す動きが広がりつつある。女性がセキュリティ責任者を務める米Facebook、学生へのセキュリティ職の訴求に知恵を絞る米女子大学の取り組みを追った。

/tt/news/1503/12/news09.jpg
「次世代ファイアウォール」とはこう違う

今更聞けない「Webアプリケーションファイアウォール」の基礎、どう役立つのか?

Webアプリケーションファイアウォール(WAF)は、Webアプリケーションに対する既知および未知の脅威にどう対処するのか。WAFの運用管理や製品選定のポイントは何か。詳細に解説する。

/tt/news/1503/09/news04.jpg
パスワードの使い回しは半数以上

「私のパスワード、2万円なら売ります」――セキュリティ調査で14%が回答

従業員の多くがパスワードの使い回しや共有をしているために、会社が情報流出の危険にさらされている――。こんな実態が、米セキュリティ企業の調査で明らかになった。

/tt/news/1503/07/news01.jpg
セキュリティを高めたWebブラウザ/メールアプリを紹介

iPhone/iPad使いの“秘密主義者”必携、「匿名ブラウザ」「暗号化メール」のお勧めは?

Webでの行動ぐらい秘密のベールに包みたいと考える人も少なくないだろう。そんな人にお勧めの匿名性を高めた「iPhone」「iPad」用Webブラウザとメールアプリを紹介する。

/tt/news/1503/06/news11.jpg
Samsung KNOXの機能が見送られた真相は?

「Android for Work」の正式発表でAndroidは本当の“ビジネスOS”となるか

GoogleはAndroid端末の業務利用を支援するプログラム「Android for Work」を正式発表した。当初計画されていた「Samsung KNOX」の機能は搭載が見送られた。これにより、Android端末のビジネス利用は加速するのだろうか。

/tt/news/1503/06/news10.jpg
BYODユーザーをどう管理するか

「社員の7割は私物スマホで会社データにアクセス」という現実の受け止め方

モバイルデバイスから会社のデータにアクセスできるようにすることは、生産性を高められる方法の1つだ。だが、多くの場合、IT部門はそのメリットとセキュリティリスクを天秤に掛けなければならない。

/tt/news/1503/05/news05.jpg
脆弱性情報の公開は是か非か

脆弱性を17カ月放置した企業を正すには“晒しあげ”しかないのか?

GoogleによるWindows 8.1の脆弱性情報公開で注目される、情報公開の是非。だが、脆弱性を17カ月も放置した企業を動かすには、この方法しかなかったのかもしれない。

/tt/news/1503/05/news04.jpg
複数クラウドに分散するアプリケーションをどう管理する?

「クラウドサービスにも社内ポリシーを適用したい」 そこで起こる3つの課題

「クラウドサービスを使うと、セキュリティや可用性を完全にコントロールできない」というわけではない。複数クラウドサービスを利用する場合でも、非機能要件に関する社内基準と整合性を取る方法はある。

/tt/news/1503/02/news07.jpg
多要素認証製品を賢く選ぶ第一歩

パスワードだけでは不安な人に贈る「多要素認証製品」8選

ID/パスワード認証の限界が指摘される中、注目度が高まりつつあるのが「多要素認証」だ。有力な多要素認証製品をチェックしていこう。

2 月

/tt/news/1502/27/news04.jpg
新人IT担当者のためのネットワーク機器入門【第7回】

レイヤー4の代表的製品「ファイアウォール」基礎の基礎

ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー4で動作する代表的な機器「ファイアウォール」について説明します。

/tt/news/1502/26/news06.jpg
はじめてのメジャーバージョンアップ

ネットワーク担当者のためのざっくり分かる「HTTP/2」の話

WebのプロトコルであるHTTPの仕様が18年ぶりに改訂される。新しい仕様は何をもたらし、企業のネットワーク環境にどう影響するのかを解説する。

/tt/news/1502/25/news04.jpg
完全無欠のOSは存在しない

「Windows 8/8.1」“うっかり脆弱性”を防ぐためにできる5つのこと

米Microsoftは「Windows 8.1」でセキュリティ機能を強化したが、脆弱性がないOSなど存在しない。だが、幾つかの簡単な設定を行うことで、Windows 8/8.1システムの保護を強化できる。

/tt/news/1502/25/news03.jpg
今から始める「データセキュリティ」【最終回】

「勝手クラウド」「ビッグデータ」時代にデータを守り抜くには?

新たな技術やトレンドが相次ぎ登場し、変貌を続ける企業情報システム。とはいえ、情報漏えい対策の本質は変わらない。「ビッグデータ」「クラウド」といった新たなトレンドを例に、対策の具体例を示す。

/tt/news/1502/24/news04.jpg
リスクまみれの「Flash」の行方は?

YouTubeのHTML5移行で再確認したスティーブ・ジョブズ氏の先見の明

YouTubeが「Adobe Flash Player」をデフォルトの動画再生プレーヤーとして使用するのをやめ、「HTML5」に移行したと発表。これは、久しく待ち望まれてきたFlashの廃止につながるのか。

/tt/news/1502/24/news05.gif
プライバシーをどう守る

iPhoneの指紋データをクラウドに送信か、Apple新特許に「大丈夫?」の声

米Appleの新しい特許によると、同社はクラウドを活用し、指紋照合システム「Touch ID」やモバイル決済システム「Apple Pay」の拡張を狙っているようだ。指紋データのセキュリティは守られるのだろうか。

/tt/news/1502/23/news09.jpg
無線LAN、セキュリティへの投資額を増大

CIOのIT投資、不動のトップを脅かす“喫緊の投資先”

最高情報責任者(CIO)を対象に実施した調査によって、CIOが無線LAN、セキュリティ、スイッチングへの投資額を増やす用意があることが明らかになった。

/tt/news/1502/20/news03.jpg
これからも円滑に運用するためのノウハウを紹介

Windows 7のメインストリームサポート終了、不安なら試したい4つの方法

「Windows 7」ではMicrosoftと有料の延長サポート契約を結ぶこともできる。だがセキュリティなどの機能を考えると「Windows 8」「Windows 10」の方が魅力は増している。

/tt/news/1502/20/news01.jpg
ウェアラブル端末は特にリスクが高い

新しいスマートデバイスの使用は攻撃者へのお年玉

従業員が持ち込む新しいスマートフォン/タブレットは、セキュリティ上のリスク要因であり、攻撃者にとって格好の標的となる。そして、米Blueboxの調査から恐るべき実態が明らかになった。

/tt/news/1502/19/news04.gif
iPhone、iPadに必要な3大ビジネス機能を紹介

「iOS」はいまだ“最強モバイルOS”ではない Appleが追加すべき機能とは?

モバイルOSの中でも、比較的多くの企業が利用しているAppleの「iOS」。だがIT部門にとって、iOSがモバイルOSの“頂点”に到達するためには、あと幾つかの機能が必要だ。

/tt/news/1502/18/news14.gif
不動産会社の導入事例

「IT予算、低すぎ」な企業が選んだiPhone、iPad管理ソフトの費用対効果

モバイル端末管理(MDM)製品を探していた不動産会社が選んだ米JAMFの「Bushel」は、費用効果の高い米Apple端末専用MDMだ。しかし、制限もある。

/tt/news/1502/17/news08.jpg
慎重な計画が最良の結果を生む

プライベートクラウド導入前に自問自答すべき“5つの質問”

プライベートクラウドに急いで飛び付く前に、パフォーマンスやセキュリティなどに関する一般的な5つの項目について自問自答することが重要である。

/tt/news/1502/17/news09.jpg
7割以上の企業は“勝手に使われているクラウド”の数を把握できず

IT部門に黙ってでも導入したいクラウドサービスは? シャドークラウド実態調査

多くの企業は、企業が承認していないクラウドサービスの特定や管理に苦戦――。米業界団体Cloud Security Allianceの調査で分かった、「シャドークラウド」を取り巻く企業の現状を示す。

/tt/news/1502/13/news09.jpg
企業での導入は時期尚早か

待望の「Outlook for iOS」にセキュリティ問題か、ユーザーはがっかり

米Microsoftの新たなメールアプリ「Outlook for iOS」についてセキュリティに関する懸念の声が挙がっている。特に、MDM機能の欠如は多くのIT管理者にとって頭痛の種になり得る。

/tt/news/1502/13/news05.jpg
1200万台のデバイスに影響

在宅ワーカーは要注意、家庭用ルータの脆弱性が企業のセキュリティを脅かす

家庭用ルータで「Misfortune Cookie」と呼ばれるセキュリティの脆弱性が広範囲に存在することが明らかになった。多くのデバイスが攻撃者によってコントロールされる可能性があるという。

/tt/news/1502/13/news06.jpg
期待とリスクを探る

“一般開放”されたiPhone/iPadの「Touch ID」、次の大波となるか

Appleの「Touch ID」はiOSのネイティブアプリとサードパーティーアプリに組み込むことができるようになり、幅広い使い方が可能になった。これにどう対応するかは企業次第だ。

/tt/news/1502/12/news04.jpg
月額8000円未満のサービスも

Webセキュリティ対策が手軽にできる「クラウドWAFサービス」10選

Webアプリケーションファイアウォールの機能をサービスとして利用できる「クラウドWAFサービス」が充実しつつある。主要な10サービスを紹介しよう。

/tt/news/1502/12/news05.jpg
3つの改善点

パスワードが減るかも、「Windows 10」のセキュリティ機能強化はここがスゴイ

Windows 10プレビュー版のセキュリティ機能について、3つの改善点を専門家が解説する。

/tt/news/1502/10/news04.gif
MDM、セキュリティ機能強化で企業利用拡大へ

“ビジネス向けiPhone、iPad”の作り方、鍵は「iOS 8」導入

「iOS 8」で、モバイルデバイス管理(MDM)とセキュリティの両方を強化した米Apple。企業利用の拡大を目指して強化された、iOS 8の企業向け機能をおさらいしよう。

/tt/news/1502/10/news01.jpg
変化してきたクラウドの利用実態

クラウドの目的は?――CIOと業務部門幹部で意識のズレが顕在化

Gartnerが世界10カ国で行った調査の結果、CIOと業務部門幹部の間でクラウド導入の目的に意識のズレが生じていることが分かった。さらに、パブリッククラウド導入を阻む新たな要素が明らかになった。

/tt/news/1502/09/news05.jpg
ハードウェアからアクセス許可までおまかせ

IT担当者ならスルーできない、頼れるデスクトップ管理ツールができること

社内に存在するさまざまなハードウェアやOS、アプリケーション、アクセス許可の管理に不可欠なツールを紹介する。

/tt/news/1502/06/news09.jpg
特選プレミアムコンテンツガイド

“憎まれIT責任者”が「私物スマホ禁止」をやめて得たもの

セキュリティの観点から私物端末利用を阻止したいと考えるIT部門は多いだろう。だが禁止することだけが、会社や従業員にとってよいことだとは限らない。管理することをやめることで、開ける人生もある。

/tt/news/1502/05/news02.jpg
導入前に押さえておくべきポイントを整理

今からでも知りたい「次世代ファイアウォール」の基本、なぜ必要か?

既に多様なセキュリティ製品を稼働させている企業が、豊富な機能を備える「次世代ファイアウォール」を導入すべき理由とは何か。どのように導入、運用するのが効果的なのか。こうした疑問を解消する。

/tt/news/1502/04/news05.jpg
普通のPCを「ハニーポット」にして情報収集

PCをわざとマルウェアに感染――“斜め上”のセキュリティ対策に賛否両論

攻撃者をおびき寄せる目的で構築される「ハニーポット」。その役割を専用システムではなく通常の端末に担わせることで、マルウェアの早期発見・早期対処につなげる手法が議論を呼んでいる。

/tt/news/1502/04/news01.jpg
Computer Weekly製品導入ガイド

エンドポイントを全方位から防御するセキュリティ対策

ユーザーコンピューティングは、IT部門が保有して厳重な守りを固める社内ネットワークの安全な囲いから踏み出した。組織のデータを守り続けるためにはどうすればいいのか。

1 月

/tt/news/1501/30/news07.jpg
気になるなら無効に

便利なだけじゃない、IEの「オートコンプリート」機能に不安はないか

Microsoft Internet Explorer(IE)では、オートコンプリート機能を通じて個人情報がクライアントPCに保存される。これを無効にするには?

/tt/news/1501/29/news04.jpg
失敗しない「学校IT製品」の選び方:シンクライアント編【前編】

学校IT化の“無法地帯”を一掃する「シンクライアント」の威力

教育機関でITによる情報の利活用が進む中、急務となっているのがセキュリティ対策だ。その手段として教育機関が注目し始めた「シンクライアント」のメリットを検証する。

/tt/news/1501/28/news03.jpg
パスワードという50年来の因習をお払い箱に

パスワード認証キラープロトコル、FIDO 1.0仕様公開

FIDO Allianceが、パスワード認証に代わる新しい認証技術として期待されるFIDO 1.0仕様の最終版を公開。これで世界は煩わしいパスワード認証から解放されるのだろうか?

/tt/news/1501/27/news03.jpg
教育機関iPadセキュリティ/運用管理座談会【中編】

iPad活用先進校が明かす、学校が今こそ「MDM」に注目すべき理由

米Appleの「iPad」を活用する教育機関の間で、導入の動きが活発化しつつある「モバイルデバイス管理(MDM)」。教育機関がMDM製品に注目するのはなぜか。先駆的iPad活用校が議論する。

/tt/news/1501/27/news02.jpg
Computer Weekly製品導入ガイド

エンドポイントマシンを守るための多層防御

端末とシステムの安全を守るためには、マルウェア対策の域を越えたセキュリティポリシーやBYOD戦略、ユーザー教育が必要になる。

/tt/news/1501/26/news06.jpg
CIOの意識を変える9カ条

2015年、生き残りたい企業ための“ToDoリスト”

2015年、最高情報責任者(CIO)は目標を達成するためどう行動するべきか。本稿では、CIOと企業のIT部門に大きな影響があると思われる9つのヒントを紹介する。

/tt/news/1501/26/news04.jpg
ユーザーは不便だと言うけれど

パスワードだけでは危険過ぎる、「2要素認証」利用のススメ

ID/パスワードに加えて、ICカードやUSB端末などでユーザーを認証してアカウントを制御する「2要素認証」方式。個人情報や会社の機密情報の漏えいを防ぐため、その採用が急速に増えている。

/tt/news/1501/23/news05.jpg
MDM製品への“全自動登録”も可能に

iPhone/iPad導入があり得ないほど楽になる「DEP」の使い方

米Appleの「iPhone」「iPad」を大規模導入する企業にとって、導入負荷の軽減は大きな課題だ。もし少しでも導入を楽にしたいのであれば、「Device Enrollment Program」が協力な武器になる。

/tt/news/1501/22/news05.jpg
「AWSに移行すれば良い」という考えはよろしくない

クラウド導入、あなたがきっとやらかす“3つのミス”

クラウドの導入にミスは付き物である。だが、適切な計画を立てれば、IT担当者が大きな災難を回避することは可能だ。これには本稿で取り上げる3つのミスも含まれる。

/tt/news/1501/21/news02.gif
モバイル専門家4人が2015年を予測

Apple×IBMの「iOS提携」は大吉か? 2015年のモバイル動向を占う

企業のモバイル活用を取り巻く大きな動きが相次いだ2014年。こうした動きは、2015年のモバイル活用にどのような影響をもたらすのか。専門家4人の見解から予測する。

/tt/news/1501/21/news01.jpg
Computer Weekly製品導入ガイド

増大するエンドポイント端末のセキュリティ対策

年間何十億ものコンピューティングデバイスが会社のネットワークに加わっている。各端末にセキュリティポリシーを徹底させるためにはどのような課題があるのか。

/tt/news/1501/20/news06.jpg
需要の一方で供給が追い付かず

「セキュリティ担当が不足、採用してもスキル不足」、IT担当者の悩みは深い

最新の調査から、企業のサイバーセキュリティに関するスキル不足が深刻な状況となっていることが明らかになった。セキュリティ対策への需要が高まる一方で、明らかに供給不足に陥っている。

/tt/news/1501/20/news04.jpg
SDNフラッシュ

2015年、SDNは「インフラ全体をソフトウェア定義」へと進化するか

実用化のフェーズを迎えつつあるSDNはさらにその先のSDI(Software Defined Infrastructure)へと歩を進めるのか。各社の2015年予測の他、直近のSDNトピックをまとめて読む。

/tt/news/1501/20/news03.jpg
シャドーITの対策は“敵対”ではなく“歩み寄り”

Dropbox無断利用を止める最善策は「禁止しないこと」

従業員の手をシャドーITから引かせる手段は、シャドーITの禁止だけではない。IT部門の積極的かつ合理的な歩み寄りが、和解への道を開く有力な手段となるかもしれない。

/tt/news/1501/19/news05.jpg
セキュリティでメリットを得られることもある

「Docker」のセキュリティはどうか? 押さえておきたい脆弱性情報

「Docker」はアプリケーションの仮想化にプラスの影響をもたらすが、クラウドやセキュリティにはどうだろう。Dockerに詳しいエド・モイル氏が解説する。

/tt/news/1501/16/news08.jpg
プライバシーポリシー作成の3大ポイントも解説

今更聞けない、「セキュリティ」と「プライバシー」は何が違うのか

セキュリティ問題がプライバシーの侵害につながることもあるものの、セキュリティとプライバシーは厳密には別物だ。両者の違いをあらためて整理する。

/tt/news/1501/15/news04.jpg
2014年 記事ランキング(セキュリティ編)

米ハッカー集団「TAO」に悪寒 2014年、セキュリティで最も読まれた記事は?

米NSAのハッカー集団「TAO」から、OpenSSLの脆弱性「Heartbleed」まで、2014年はセキュリティ関連のさまざまな話題を取り上げました。2014年の記事ランキングで振り返ります。

/tt/news/1501/14/news01.jpg
「暗号化が警察の捜査を妨害している」だって

セキュアなメッセージングツールの普及に「待った!」をかける政府機関

米EFFが、セキュアなメッセージングツール選びの参考になるスコアカードを公開。あのツールは暗号化されていない!? 一方、政府機関は「犯罪に利用されるから」と暗号化を控えるようにベンダーに要請している。

/tt/news/1501/13/news07.jpg
従業員の不満がシャドーITを生む

勝手クラウド利用を“悪者扱い”するだけで本当によいのか?

IT部門や企業の許可なく利用されているクラウドサービスの数とリスクは、企業が考える以上に多い。ただし、単にその撲滅だけを考えていると、大切なことを見落とすことになる。

/tt/news/1501/09/news06.jpg
「VMware NSX」導入で仮想環境を構築

ウエストジェット航空がネットワーク仮想化で解決したパフォーマンスの問題

カナダWestJet Airlinesは、米VMwareの「VMware NSX」の「マイクロセグメンテーション」を評価し、ネットワーク仮想化の導入に踏み切った。NSXによって同社ではコアファイアウォールの複雑さが緩和され、ボトルネックを回避することができる。

/tt/news/1501/09/news04.jpg
妥当性確認技術による脅威検出

この10年で分かったセキュリティソフトの限界、ブラックリスト頼みはもうダメ?

多くのセキュリティツールで使用されているブラックリスト方式には重大な弱点があることがこの10年間で明らかになっている。企業環境全体のセキュリティを強化する方法を紹介する。

/tt/news/1501/09/news02.gif
Azure Active Directory&Office 365

MicrosoftのOffice 365戦略、鍵はセキュリティのアピール

Office for iPhoneの公開やDropboxとの連携、Office 365へのシフトなど、MicrosoftのOffice戦略が大きく変わろうとしている。クラウドへの移行を進める同社の鍵を握るのは、やはりセキュリティになりそうだ。

/tt/news/1501/08/news02.jpg
「ネットワークセキュリティ製品」を使い倒すには【第7回】

セキュリティ製品不要? 仮想化データセンターを賢く守る方法

データセンターでの活用が進む仮想化技術は、インフラの柔軟性確保だけがメリットではない。仮想環境の特性をうまく生かせば、効率的なセキュリティ対策が可能になる。その方法を示す。

/tt/news/1501/07/news09.jpg
新標準に準拠する3つのポイント

待ったなしの「PCI DSS v3.0」準拠 新標準の変更点と対策を詳細解説

「PCI DSS v3.0」の変更点への準拠期限は、すぐそこまで迫っている。本稿では、この新しい標準の変更点と、その変更点に対応するための準備について説明する。

/tt/news/1501/07/news01.jpg
Computer Weekly製品導入ガイド

コンテキストベースセキュリティへの期待と残念な欠落点

コンテキストベースのセキュリティ対策は、位置情報、時刻、デバイスの種類といった状況に関する情報を効果的な意思決定に結び付ける。

/tt/news/1501/06/news07.jpg
流出映画を偽ファイルで隠蔽

ソニー・ピクチャーズが“サイバー反撃” 議論を呼ぶ「バッドシード」攻撃とは

米Sony Pictures Entertainment(SPE)は、映画流出を招いたサイバー攻撃に対して反撃に出たとの見方がある。法律面や倫理面で疑問を投げ掛けているその反撃手法とは。

/tt/news/1501/05/news04.jpg
“多層防御万能論”も崩壊

セキュリティ製品では「100%の安全確保」はやっぱり無理 残された一手は?

複数のセキュリティ対策を組み合わせる多層防御の重要性が指摘されている。だが調査結果によると、セキュリティ製品が期待通りに機能しないことは珍しくないようだ。

/tt/news/1501/05/news02.jpg
今から始める「データセキュリティ」【第5回】

ファイル共有を情報漏えいの温床にしない「4つの手順」

情報漏えい対策を進める上で、データベースと同等か、それ以上に重要なのがファイルのセキュリティ対策だ。その具体的な手順を解説する。

/tt/news/1501/05/news01.jpg
Office担当者にインタビュー

Office 365は機能の追加よりも使いやすさ重視へ方向転換

毎日のようにコードが更新されるOffice 365では、ユーザーが新機能を把握し、使いこなすのは困難になっている。この現状は、Office担当ゼネラルマネジャーも把握しているという。