人的要因が招くクラウドのリスク【後編】
「クラウドを理解していない承認者」が生むセキュリティリスクと解消方法
クラウド利用時には常に人的要因というセキュリティの脅威が伴う。それを克服するために大切なポイントを紹介しよう。(2019/10/16)

パブリッククラウドのセキュリティを強化する
AWSのデータ漏えいに学ぶ クラウドの契約前に必ず確認すべき4つの事項
米金融大手Capital One Financialが直面したAWSからのデータ漏えい事件は、パブリッククラウドのセキュリティについての懸念を浮き彫りにした。データを確実に保護するために、確認すべき事項を説明する。(2019/10/9)

パロアルトネットワークス株式会社提供ホワイトペーパー
次世代ファイアウォールを選定する際に犯してはいけない5つの間違い
激化する一方のサイバー攻撃に備え、企業にとって大切なデータを守るために、次世代ファイアウォールの導入を検討している企業も多いはずだ。ここでは、ソリューション選定の際にしてはいけない5つの間違いについて解説する。(2019/9/20)

自社のUEMは「Windows 10」移行に役立つか【後編】
「UEM」を本気で選ぶ4つのポイント ID管理や監視ツールとの連携を確認
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。(2019/9/19)

パロアルトネットワークス株式会社提供ホワイトペーパー
暗号化トラフィック内の脅威を“復号なし”で検知する新たなアプローチとは?
SSLが普及する一方、攻撃者が防御を回避する方法として暗号化を利用していることは認識しておかなくてはならない。これに対抗するには、暗号化トラフィック内の脅威を“復号なし”で発見できる、新たなテクノロジーの採用が不可欠だ。(2019/9/18)

パロアルトネットワークス株式会社提供ホワイトペーパー
SSL/TLSによる暗号化トラフィックの課題を解消、“復号”に最適な方法とは?
SSL/TLSプロトコルで暗号化されたトラフィックは、情報の保護やコンプライアンスに重要な一方、トラフィック内の脅威を見えなくするリスクも抱えている。それを解消するには、暗号化された通信を“復号”する能力が必要になる。(2019/9/18)

SNSから身元を特定
AWSの元エンジニアが大手金融から1億件以上の個人情報を盗んだ疑い、FBIが逮捕
米連邦捜査局(FBI)がAmazon Web Services(AWS)の元エンジニアを逮捕した。金融企業Capital Oneの顧客と、クレジットカードの発行を申請した個人利用客1億人以上のデータを盗んだ容疑だ。(2019/8/31)

パロアルトネットワークス株式会社提供ホワイトペーパー
セキュリティ強化と簡素化を両立、次世代ファイアウォールに必要な13の機能とは
クラウドの普及でアプリケーションへのアクセスが容易になる中、企業にはセキュリティ対策の見直しが迫られている。コストや管理負荷を増やすことなくセキュリティを強化する手段として注目される、次世代ファイアウォールの要件とは?(2019/9/17)

「5G」通信に潜む脅威【前編】
「5G」導入前に知っておきたい、通信事業者が恐れるセキュリティリスクとは?
新たな通信規格として注目を集める「5G」。導入を検討する企業は、5Gに対する通信事業者の懸念事項を把握しておく必要がある。調査レポートを基に5G通信のセキュリティリスクを解説する。(2019/8/30)

「SNMP」と「ストリーミングテレメトリー」の違い【前編】
いまさら聞けない「SNMP」 ネットワーク担当者を悩ます3つの欠点とは
ネットワーク監視ツールとして一般的に利用されてきた「SNMP」には、ネットワーク管理者が頭を悩ませる課題がある。ネットワーク監視の手法を検討する上で、その点を理解しておこう。(2019/8/28)

5カ月間にわたる不正アクセスの疑い
Citrixが「パスワードスプレー攻撃」で不正アクセス被害 なぜ防げなかった?
Citrix Systemsのシステムが「パスワードスプレー攻撃」を仕掛けられて不正アクセスされた。盗まれたのは一部のビジネスドキュメントのみだったとみられるが、どうすれば防ぐことができたのだろうか。(2019/8/22)

必要なスキルはどう変わるのか
5G時代には「コマンドライン」でのネットワーク管理スキルは無駄になる?
5Gはセキュリティ、アプライアンス、ソフトウェアなどネットワーク分野に広く影響し、ネットワーク管理者に求められるスキルを変える可能性がある。それを認識できているだろうか。(2019/8/19)

覚えておきたい「Windows 10」管理者向け機能【後編】
Windows 10の基本機能「セーフモード」「Windows Admin Center」とは?
「Windows 10」のトラブルシューティングと管理に役立つ基本機能に「セーフモード」と「Windows Admin Center」がある。この2つについて紹介する。(2019/8/15)

安全・便利に業務データやツールを利用
清水建設は全社スマホ導入で直面した端末管理の限界をどう乗り越えたのか
全社的に「Android」スマートフォンの導入を進めている清水建設は、それまで利用していたモバイルセキュリティ製品から「moconavi」へ切り替えた。どこに課題を感じ、何を重視して切り替え先を選んだのか。(2019/8/27)

「Windows 10 Enterprise 2019 LTSC」ガイド【中編】
「Windows 10 Enterprise 2019 LTSC」のセキュリティ機能強化、何が変わった?
「Windows 10 Enterprise」の長期サービスチャネル(LTSC)バージョン「Windows 10 Enterprise 2019 LTSC」。強化されたセキュリティ機能の概要と、気になるポイントについて解説する。(2019/8/1)

「2024年ISDNデータ通信終了とEDI移行」まる分かりガイド【第3回】
インターネットEDIへの本格移行は時間がかかる、やるべきセキュリティ対策は?
ISDNのデータ通信が終了することを見据えて、インターネットEDIを採用するなら2022年末までには移行を終わらせるのが理想的だ。タイムリミットまでに準備すべき「接続テスト」と「セキュリティ対策」とは。(2019/7/25)

サンドボックスも安価に導入
パスワード付きZIPファイルが危ない 今増えている標的型攻撃、その対策は
データの受け渡しに際して、ZIP暗号化したファイルとパスワードを別々に送信すれば安全と考えている人は多い。しかし、最近では、この「暗号化ZIP」を利用した攻撃も増加している。このように巧妙化するメール型攻撃に有効な対策とは?(2019/7/17)

重要性が高まるWAN回線の課題
「クラウドサービスに大容量アップデート」 ネットワークの限界をどう超える?
クラウドサービスの活用が増える中、セキュリティマネジメントのためにインターネット向け通信をプロキシやファイアウォールを経由させている企業にとって、大量のトラフィックやセッションが課題となっている。そこで有効なのがSD-WANだ。(2019/7/18)

接続障害のトラブルシューティング
「リモートデスクトップがつながらない」を解決する5つの対策
リモートデスクトップ接続ができないときは、ファイアウォール、セキュリティ証明書などに原因がある可能性がある。接続の問題を特定する方法と、簡単にできる解決策について説明する。(2019/7/8)

現状の把握からサポート体制の強化まで
いまさら聞けない「ネットワークセキュリティ」強化のための5ステップ
ネットワークセキュリティは、企業のビジネスに影響を及ぼしかねない領域であり、積極的に対策を講じるべき対象でもある。本稿で紹介する5つのステップを踏むことで、企業はネットワークセキュリティを強化できる。(2019/7/2)

オンプレミスに拡張するクラウド【前編】
“オンプレミス版AWS”を実現する「AWS Outposts」とは? 何ができるのか?
AWS、Microsoft、Googleの主要クラウドベンダー3社がハイブリッドクラウドを実現する製品分野の取り組みを強化している。本記事ではこうした製品の一つである「AWS Outposts」を解説する。(2019/7/1)

データベースサーバの開放ポートから侵入
MySQLの脆弱性を悪用して拡散 ランサムウェア「GandCrab」攻撃の手口
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。(2019/6/26)

旧来型から最新型まで
いまさら聞けない「ファイアウォール」5大タイプ 何が違うのか?
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。(2019/6/18)

考え方から実装方法まで
いまさら聞けない 全てを疑う「ゼロトラスト」セキュリティ入門
「ゼロトラスト」モデルのセキュリティとは何か。部外者だけでなく全ての人のアクセスを厳密に制限するこの手法について、設計の背景にある基本的な概念と、実装に必要なテクノロジーを説明する。(2019/6/14)

従来のセキュリティ対策が通用しない時代
全てを疑う「ゼロトラスト」でネットワークを保護すべき5つの理由
クラウドや私物端末の利用が広がり、ネットワークの境界が崩壊しつつある。こうした中、重要性が高まっているのが「ゼロトラスト」に基づくネットワークセキュリティの実現だ。その主要な5つの理由を解説する。(2019/6/7)

「AIセキュリティ」の光と影【前編】
保険ブローカー企業が「AIセキュリティ」製品を導入 「Emotet」を即座に検出
サイバー攻撃が日々進化する中、その新たな対策としてAI(人工知能)技術を使ったセキュリティ製品が次々と登場している。保健ブローカーによるAIセキュリティ製品の導入経緯と、その実力を探る。(2019/6/5)

Computer Weekly製品ガイド
ペリメータレスセキュリティの第一歩
社内や社外のリソースに接続する端末の増加に伴い、ネットワークセキュリティ対策が課題になっている。ペリメータレスセキュリティは、ペリメータ保護に依存するのではなく、それぞれの接続点と全端末を保護対象とする。(2019/6/4)

具体的な内容を紹介
忘れられがちなモバイルデバイスの「インシデントレスポンス」計画、何を定めるべき?
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。(2019/5/22)

ネットワーク効率化の要点
クラウド時代のネットワーク、「SD-WAN」導入が増える“真の理由”とは
クラウドサービスの利用拡大に合わせてSD-WANを採用する動きが本格化している。SD-WANの機能でWAN回線の混雑解消、コスト削減などが期待できる。SD-WANがいま求められる理由や導入時のポイントを説明する。(2019/5/29)

「誰も何も信用しない」からいったん離れる
いまいち分かりにくい「ゼロトラストセキュリティ」をあらためて理解する
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。(2019/5/9)

Computer Weekly製品ガイド
SD-WAN導入が意味するものとは
ソフトウェアに制御されるネットワークが主流になる過程において、われわれはどの辺りにいるのか。(2019/5/7)

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)

クラウド戦略の根幹
「ハイブリッドクラウド」は「ハイブリッドIT」「マルチクラウド」とどう違うのか?
マルチクラウドとハイブリッドクラウドには明確な違いがある。両者の概念を理解した上で、クラウドをどのように採用するのが適切かを検討する必要がある。(2019/4/18)

不正送金や支払先改ざんを引き起こす
RPAで深刻化、仕事の手順を勝手に変える「ビジネスプロセス詐欺」(BPC)とは?
企業の支払いフローを改ざんし不正送金させる「ビジネスプロセス詐欺」(BPC)のリスクが、ロボティックプロセスオートメーション(RPA)ツールの普及とともに増加する恐れがある。具体的な対策は何だろうか。(2019/4/22)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

核心的テクノロジーに注目
2019年注目のストレージスタートアップ“えりすぐりの9社”
ストレージのスタートアップ企業は、成功するよりも失敗に終わる可能性が高い。それでも、意欲のある企業がクラウド、バックアップ、コンバージェンス、フラッシュの革新的テクノロジーに挑んでいる。(2019/3/20)

企業全体で進めよう
プライベートクラウド構築で最初に手を付けるべき5つのステップ
プライベートクラウドを導入するITチームはまず、自社にとってクラウド戦略が正確に何を意味するかを定めてから進めなければならない。(2019/3/8)

Webサイト管理者必見
著名サイトで実績、DDoS攻撃からWebサイトを守る安価な手法
Webサイトのダウンを狙ったサイバー攻撃がますます巧妙になり、ファイアウォールなどの一般的な手法だけでは防ぎ切れなくなっている。顧客との重要な接点であるWebサイトを安全に守るには。(2019/3/13)

エンドポイントセキュリティ対策の新製品
法人向けウイルスバスターの後継「Apex One」 EDR機能を搭載
トレンドマイクロの「Trend Micro Apex One」は、事前予防(EPP)と事後対処(EDR)の機能を単一製品にまとめた法人向けエンドポイントセキュリティソフトだ。可視化機能や予測技術で差異化を図る。(2019/3/7)

テレメトリー無効化から多要素認証の利用まで
「Windows 10」を“危ないOS”にしないための4つの設定
初期設定のまま「Windows 10」を放置すると、組織が危険にさらされる可能性がゼロではない。Windows 10のセキュリティをできる限り高めるために変更すべき設定を紹介する。(2019/3/6)

MDMが不要に
Amazon WorkLinkで社内システムに簡単モバイルアクセス、その仕組みは?
Amazon WorkLinkでは、ユーザーが手持ちのモバイル端末でファイアウォールの背後のコンテンツにアクセスでき、面倒なVPNやモバイル端末管理の手間を省く助けになる。(2019/2/15)

特選プレミアムコンテンツガイド
純製品 vs. サードパーティー製品 Windows 10のセキュリティ対策には何を使うべき?
Windows 10の純正セキュリティ機能と、サードパーティー製ツール。自社のセキュリティ対策にはどちらが適しているのか。バッチ管理や暗号化ツール、ファイアウォールなどの観点から比較検討する。(2019/2/5)

被害を受けるとビジネスに多大な影響が
攻撃が相次ぐ産業制御システム、脅威から守る基本の「き」
産業制御システム(ICS)への脅威が広がりつつあり、企業はそのリスクの高まりを理解しておく必要がある。本稿では、企業がICSのセキュリティについて認識しておくべき点を取り上げる。(2019/1/25)

ここから始める「内部対策」
高度なスキルも人手も不要、シンプルかつ低コストに「内部対策」をかなえる方法
セキュリティ対策の次の手段として、侵入後の被害をいかに防ぐかを考える「内部対策」が注目を集めている。実現のポイントはネットワークのどこで何が起きているかを把握することだが、実現を目指すと手間が掛かるケースも多い。(2019/1/11)

セキュリティプロトコルやメリットを比較
いまさら聞けない「拠点間VPN」と「リモートアクセスVPN」の違いは?
VPNは接続形態に応じて「拠点間VPN」と「リモートアクセスVPN」の2種類がある。双方が用いるプロトコルやメリットには、どのような違いがあるのか。(2019/1/18)

Partners HealthCareの導入事例を紹介
クラウド型STaaS「ClearSky Data」が研究機関のIT部門にもたらすメリット
Partners HealthCareは、セキュリティが確保され、医療規制に準拠した状態で、研究者がすぐに利用できるストレージとしてクラウド型STaaSを採用した。本稿はその選定理由について説明する。(2019/1/17)

システムの構築後も対策が必要
ネットワークセキュリティを強化し、最新の脅威に備える4つの方法
ネットワークセキュリティは完璧なように見えても、必ずどこかに弱点が存在する。常に変化するセキュリティ情勢の中で、ネットワークのセキュリティを確保する4つの方法とは。(2019/1/11)

権限を正しく設定する
IT専門家が語るコンテナセキュリティのヒントと注意点
コンテナのセキュリティを確保するためには、コンテナ、ホスト、Kubernetes、アプリケーションの各構成を詳しく調べる必要がある。(2019/1/11)

4つの機能から分かる
Citrix、VMware、Microsoftを比較 アプリケーション仮想化製品とは?
アプリケーション仮想化製品は、配信インフラ、ホスティング、クライアントアクセス、管理と監視機能といった4つの主要なコンポーネントで構成される。このコンポーネントと、各ベンダーの製品について解説する。(2019/1/8)

SDNやIoT、エッジコンピューティングよりも
ネットワーク管理者が最も「心を痛める」問題はネットワークセキュリティ
ネットワーク管理者は常に多くの懸念事項を抱えている。調査によるとセキュリティが懸念事項のトップになったという。(2019/1/8)