NEWS
なぜVPNもZTNAも必要なのか? シスコが「Cisco Secure Access」を提供する理由
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。(2023/7/27)

歴史で分かる「ランサムウェアの進化」と対策【第4回】
ランサムウェア攻撃者が悪用する「脆弱性」とは? その対処法とは
ランサムウェア攻撃を仕掛ける攻撃者がしばしば悪用するのが、既存システムに潜む「脆弱性」だ。どのような脆弱性を狙っているのか。組織はどうすれば対抗できるのか。(2023/4/21)

複数のセキュリティ対策製品の利用が招くサイロ化
セキュリティの向上に「IT人材の運用負荷軽減」が不可欠な理由
複数のセキュリティ製品が日々発する無数のセキュリティアラートを一つ一つ確認するのは、セキュリティ担当者にとって負担が大きい作業だ。セキュリティ対策の運用負荷を軽減しつつ、インシデントへの確実な対処を実現する方法とは。(2022/11/8)

クラウドニュースフラッシュ
IBMが「AWS」でSaaS提供の“謎” なぜ競合クラウドを使うのか?
競合サービスである「AWS」を使ってSaaSを提供するIBMの取り組みや、京都大学の「Microsoft Azure」導入事例など、クラウドの主要ニュースを6本紹介する。(2022/6/30)

ハイブリッドワーク時代の防御策
ユーザー認証だけでは不十分 セキュリティ強化のための“もう一つの機能”
テレワークとオフィスワークを融合させたハイブリッドワークが広がった今、システムを不正利用や情報流出から守るには従来とは違う防御策が必要だ。仕事の場所やデバイスが多様化する中、セキュリティを強化するにはどうすればよいのか。(2021/12/20)

機器の一元管理で人材、予算不足を解決
「UTM」の“もったいない”をなくす 機能性とパフォーマンスを両立させるには
企業のセキュリティ対策の基盤となるUTMはさまざまな機能を備える半面、全てを生かそうとすると処理に支障が出る恐れもある。UTMを使って最新のセキュリティ対策を実施しつつ、管理性も高めたセキュリティ運用はどうすれば実現できるのか。(2021/10/19)

ランサムウェアが病院に及ぼす危機【第4回】
病院の業務停止を狙うランサムウェア攻撃、どのセキュリティ対策を優先するか?
最近のランサムウェア攻撃はデータの暗号化に満足せず、業務の停止を狙う。医療機関にとっては患者の生命に関わる問題だ。IT予算が限られている中、優先的に取り組むべきセキュリティ対策は何か。(2021/7/1)

「SASE」の3大実装パターン【後編】
SASEの本命は「ネイティブSASE」か? “SD-WANだけ”の製品にはない魅力
GartnerによるSASEの提唱を受けてベンダー各社が生み出したのが「ネイティブSASE」だ。既存製品の寄せ集めとは何が違うのか。(2021/6/16)

管理者が負荷なくリスクを把握できる方法とは
ゼロトラストを見据えて考える、テレワーク時代に必要なエンドポイント対策
PCなどのエンドポイントが、自宅やサテライトオフィスなど目が届かない場所にあるテレワーク環境では、情報システム部門の管理が及ばなくなりつつある。ゼロトラストセキュリティの実現も見据えた、リスクの可視化と対策方法を考える。(2021/6/14)

「SD-WAN」の基本から活用例まで【第1回】
「SD-WAN」の基本の基 WAN仮想化の全体像をざっくりとつかむ
テレワークの導入、クラウドサービスの利用拡大、IoTのような新たなアプリケーションの構築など、ネットワークの変更や調達が必要になる要素が多くなってきた。こうした中で「SD-WAN」が役立つ理由とは何か。(2021/6/2)

クラウド時代のネットワーク最適化【第4回】
Cisco、VMware、Silver PeakのSD-WAN製品を比較 クラウド高速化技術の違いは?
クラウドサービスとの接続の最適化に有効なSD-WAN製品。さまざまな製品が登場しており、それぞれ異なる特性を持ちます。ここではCisco Systems、VMware、Silver PeakのSD-WAN製品の特徴を見てみましょう。(2021/4/2)

VMwareの主要製品を理解する【前編】
いまさら聞けない「vSphere」「NSX-T Data Center」とは? VMwareの仮想化製品
VMwareの仮想化製品は幅広い。それぞれどのような機能を持つのか。まずはサーバ仮想化ソフトウェアの「vSphere」とネットワーク仮想化ソフトウェアの「VMware NSX-T Data Center」を解説する。(2021/3/22)

「テレワークセキュリティ」6つの対策【前編】
テレワーク安全策「認証」「ネットワーク可視化」「自宅用ゲートウェイ」とは?
テレワーク時のセキュリティ対策は、IT部門の筆頭の懸念へと急浮上した。テレワーカーにセキュリティ対策を徹底させるために取り組むべき6つの対策のうち、3つを取り上げる。(2021/2/16)

情報をツール間で共有し全体を可視化
時間との勝負となるインシデント対応、修正に要する時間を約85%短縮する方法は
テレワークやクラウドサービスの普及でセキュリティ対策が煩雑になるにつれ、インシデント対応が遅れるケースが増えている。その対策として注目される、システム内の脅威を短時間で可視化し、修正に要する時間を約85%短縮する方法とは?(2021/1/18)

「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)

クラウド化で欠かせない“3つのエッジ”
「SASE」とは? クラウド移行が進む今だからこそ理解したい機能と仕組み
クラウド移行が進み、データやシステムが社外に出ていく中で登場したキーワードに「SASE」「ゼロトラストセキュリティ」がある。これらはどのような意味や役割を持つのか、あらためてポイントを整理しよう。(2020/11/9)

TechTargetジャパンクイズ
「IDS」「IPS」の基礎を理解する7問クイズ
「IDS」「IPS」の基礎知識を確認できるクイズを掲載したブックレットを公開しました。TechTargetジャパン会員であれば無料でダウンロードできます。(2020/10/13)

「ネットワークセキュリティ」と「クラウドセキュリティ」の違い【後編】
いまさら聞けない「クラウドセキュリティ」の基礎 機能とその役割は?
「クラウドセキュリティ」は、具体的にどのような機能を持ち合わせているのか。保護対象を中心にクラウドセキュリティの基本事項を整理した上で、「ネットワークセキュリティ」との関連性を解説する。(2020/9/17)

TCP/IPの7大脅威【後編】
シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃
「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。(2020/9/11)

コロナ禍で進む「VPN」の変化【後編】
“未来のVPN”はどうなる? セキュリティの観点で予測
在宅勤務などのテレワークが広がる中、セキュリティ確保の手段として広く使われている「VPN」。ITの在り方が変わる中、VPNも変化が求められている。セキュリティの観点で、VPNの変化を予測する。(2020/9/6)

「ネットワークセキュリティ」と「クラウドセキュリティ」の違い【前編】
いまさら聞けない「ネットワークセキュリティ」の基礎 何を保護するのか?
「ネットワークセキュリティ」の主な役割とは、どのようなものなのか。社内LANへの不正アクセス防止にとどまらない、ネットワークセキュリティの基本事項を整理する。(2020/9/4)

TCP/IPの7大脅威【中編】
ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 「TCP/IP」を狙う攻撃
インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。(2020/8/27)

テレワークの「つながらない」を解消する
クラウドシフトで再考すべきネットワークアーキテクチャ構築と運用のヒント
企業にクラウドサービスが普及するほど「ネットワークが重い」「VPNがつながらない」といった課題も浮上しやすくなる。解決には根本的なネットワークアーキテクチャの刷新が必要だ。どうすれば実現できるのか。(2020/10/1)

「SASE」を解剖する【前編】
新たな製品「SASE」はどのような機能で構成されているのか?
クラウドサービスの普及など、ITの変化がもたらす課題の解決策となり得るのが「SASE」だ。ネットワークやセキュリティに関する複数の機能で構成されるSASE。その主要な構成要素を解説する。(2020/7/29)

「VPN」の誤解と現実【後編】
「無料VPN」はなぜ危険なのか? 後継技術「SDP」とは?
「VPN」は時代遅れだと主張する声もあるが、当面はVPNが広く利用され続ける見通しだ。ただし拙速なVPNの利用には注意が必要な場合もある。それは何だろうか。VPNの後継と目される技術と合わせて解説する。(2020/7/28)

仮想デスクトップを安全に使う手段
「VDIセキュリティ製品」を賢く選ぶ3つの選定ポイント
サイバー攻撃から「VDI」を守る手段が「VDIセキュリティ製品」だ。適切なVDIセキュリティ製品を選ぶために考慮すべき点を解説する。(2020/7/10)

パロアルトネットワークス株式会社提供ホワイトペーパー
次世代ファイアウォール導入で起こりがちな「5つの間違い」、その回避方法は?
企業セキュリティに不可欠なツールとして次世代ファイアウォールの存在が周知されてきたが、全ての製品が同じわけではない。自社環境に適した製品を選定したいなら、陥りやすい「5つの間違い」をチェックしておこう。(2020/7/6)

パロアルトネットワークス株式会社提供ホワイトペーパー
セキュリティを簡素化、進化する脅威にも対抗可能な次世代ファイアウォールとは
ネットワーク上のアプリケーション、デバイス、データを制御するには、従来型のファイアウォールでは力不足だ。進化する脅威、複雑化するネットワークに対応し、セキュリティを簡素化する手段として次世代ファイアウォールに注目したい。(2020/7/6)

バッファオーバーフロー攻撃に備える【後編】
「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策
Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。(2020/5/15)

事業維持に不可欠
新型コロナウイルスにセキュリティ担当者が備えるための13か条
感染症対策への備えとしてセキュリティ担当者は何を実施すべきか。深刻な感染症流行が発生した場合でも、企業のセキュリティ体制を維持できるようにするためのヒントを紹介する。(2020/4/10)

2019年の事件から考えるセキュリティ対策【後編】
「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理
「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。(2020/4/2)

内部・外部運用を問わず必要な要件
いまさら聞けない「セキュリティオペレーションセンター」(SOC)の3大機能
「セキュリティオペレーションセンター」(SOC)には何が必要だろうか。自社を脅威から守るためのSOCが備えるべき、主要機能を理解しておこう。(2020/2/19)

保護対象や企業における役割
「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点
「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。(2020/2/14)

ネットワークは思わぬ「落とし穴」
医療機器をハッキングから守る5つのセキュリティ対策
輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。(2020/2/13)

「NTA」「NDR」で新手の脅威を防ぐ【後編】
「NTA」「NDR」とは? 巧妙な攻撃を防ぐ仕組みと使いこなし方
近年のサイバー攻撃は長期化しており、検出が困難になっている。こうした脅威を検出するのに有効な「NTA」(Network Traffic Analysis)「NDR」(Network Detection and Response)システムとは何か。(2020/2/4)

どちらが向いている?
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
セキュリティ運用に関する製品分野として、「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)がある。これらの違いは何か。(2019/11/15)

全般的な対策からVDI製品別の対策まで
「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。(2019/11/1)

もはや社内組織では対応不可能な膨大な通知
セキュリティアラートの9割は誤検知 1割の正解を導き出す簡単な方法
あるベンダーによると、セキュリティアラートの約9割が誤検知や過検知だという。だが、人手の足りないIT部門には、それら一つ一つを確認する時間などない。脅威を“正しく”検知するにはどうすればよいか。(2019/8/5)

先行事例にみる「SD-WAN」の導入成果【中編】
急成長のバイオテクノロジー企業が「SD-WAN」を必要とした理由
M&A(統合・買収)や海外進出を進める企業にとって、「SD-WAN」がネットワーク構築に役立つ可能性がある。大規模な事業拡大を進めるバイオテクノロジー企業BioIVTがSD-WANを導入した事例を紹介する。(2019/8/1)

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)

不正送金や支払先改ざんを引き起こす
RPAで深刻化、仕事の手順を勝手に変える「ビジネスプロセス詐欺」(BPC)とは?
企業の支払いフローを改ざんし不正送金させる「ビジネスプロセス詐欺」(BPC)のリスクが、ロボティックプロセスオートメーション(RPA)ツールの普及とともに増加する恐れがある。具体的な対策は何だろうか。(2019/4/22)

求める要件によってはカスタマイズも
SIEM製品選定をシンプルにする7つの評価項目 自社に合った要件は?
SIEM製品を適切に選定するには、評価基準を設定し、自社のビジネスへの適合度合いを考慮することが大切だ。この記事では、評価項目の設定に必要な観点を紹介する。(2018/12/27)

24時間365日のセキュリティ監視をどう実現?
マネージドセキュリティサービスを最大限に活用するコツは?
大手システムインテグレーターであるTISの情報システム部は、自社による24時間365日のセキュリティ監視に困難さを感じており、セキュリティ体制強化に悩んでいた。インシデント対応の速度と確実性を高めるために選んだセキュリティ対策とは。(2018/11/12)

DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)

ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)

今求められる「サイバーリカバリー」
社長の謝罪会見訓練が効果的、予期せぬサイバー攻撃に対抗できる組織とITとは
100%防ぐセキュリティ対策は幻想だ。侵入を想定した対策が必要だが取り組みは進まない。企業は何をすべきか、金融界のサイバーセキュリティに広く取り組む鎌田氏が語る。(2018/7/12)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

CPUパッチ適用以外の5つの対策を整理
Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策
影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。(2018/5/7)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

誤検知・過検知を徹底的に削減する秘策
IPSのチューニングはもういらない? 不正侵入防御は専門家なしで運用できる
自社システムを外部の不正アクセスから守るIDS/IPSは、過検知・誤検知をなくすためのチューニングが面倒な場合が多い。この課題をクリアする方法とは?(2018/3/16)