テレワークのチェックリスト【後編】
“完全無欠のネットワーク”を作る「テレワークチェックリスト20項目」はこれだ
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。(2024/9/23)
テレワークを支えるネットワーク運用【後編】
テレワークを監視できる「RMMツール」とは? 主要ベンダーを一挙紹介
テレワークが普及するにつれて、リモートでIT環境を監視したり管理したりするRMMツールの重要性が高まりつつある。RMMツールがなぜ必要なのか。主要ツールと共に紹介する。(2024/9/17)
ネットワークインフラの新たな試練
「テレワーク×出社」で社内ネットワークの“あれ”がもう限界?
テレワークとオフィスワークを組み合わせる働き方が広がっている。そうしたハイブリッドワークで従業員が働きやすいネットワークを作るのは簡単ではない。ネットワークの何を変える必要があるのか。(2024/7/26)
攻撃対処のプロフェッショナル【前編】
過酷でも報酬は高い? 「インシデントレスポンダー」とはどんな仕事なのか
セキュリティ分野でキャリアアップを目指すなら、攻撃への対処を担当する「インシデントレスポンス」が有望な分野の一つになる。その仕事内容とはどのようなものなのか。(2024/5/28)
データサイエンスの領域に踏み込むセキュリティ
ゼロトラストを“理想論”で終わらせない 鍵になる「GPU」「DPU」の役割とは
「ゼロトラストセキュリティが必要だ」という認識が広がる一方、その実現は簡単ではなく、足踏みしている企業は少なくない。GPUやDPUを基に、ゼロトラストセキュリティを実現するための方法を考える。(2023/4/7)
複数のセキュリティ対策製品の利用が招くサイロ化
セキュリティの向上に「IT人材の運用負荷軽減」が不可欠な理由
複数のセキュリティ製品が日々発する無数のセキュリティアラートを一つ一つ確認するのは、セキュリティ担当者にとって負担が大きい作業だ。セキュリティ対策の運用負荷を軽減しつつ、インシデントへの確実な対処を実現する方法とは。(2022/11/8)
「Microsoft Remote Procedure Call」に脆弱性
Windowsに見つかった「RPC」の危ない脆弱性 パッチ未適用PCは全滅か?
「Windows」の重要なネットワークコンポーネントである「RPC」に脆弱性が見つかった。急速な被害拡大の可能性があると専門家は警鐘を鳴らす。何が危険なのか。実害を防ぐにはどうすればいいのか。(2022/5/11)
最適な「VM用セキュリティソフトウェア」を選ぶには【中編】
「仮想マシン(VM)用セキュリティソフト」選びに失敗しない4つの検討項目
仮想マシン(VM)用セキュリティ対策ソフトウェアを選択するときは、考慮すべき要素が幾つかある。自社にとって適切な製品を選定するために、検討すべき項目を説明する。(2022/1/5)
SIEMかSOARか【前編】
SIEMとSOAR――何がどう違うのか、何ができるのか
セキュリティ担当者の課題を解決するSIEMとSOAR。両者の目的や機能、メリットは全く異なるが、人に説明できるほど理解している人は少ない。両者を基礎から解説する。(2021/10/19)
ランサムウェアが病院に及ぼす危機【第4回】
病院の業務停止を狙うランサムウェア攻撃、どのセキュリティ対策を優先するか?
最近のランサムウェア攻撃はデータの暗号化に満足せず、業務の停止を狙う。医療機関にとっては患者の生命に関わる問題だ。IT予算が限られている中、優先的に取り組むべきセキュリティ対策は何か。(2021/7/1)
「SASE」の3大実装パターン【後編】
SASEの本命は「ネイティブSASE」か? “SD-WANだけ”の製品にはない魅力
GartnerによるSASEの提唱を受けてベンダー各社が生み出したのが「ネイティブSASE」だ。既存製品の寄せ集めとは何が違うのか。(2021/6/16)
管理者が負荷なくリスクを把握できる方法とは
ゼロトラストを見据えて考える、テレワーク時代に必要なエンドポイント対策
PCなどのエンドポイントが、自宅やサテライトオフィスなど目が届かない場所にあるテレワーク環境では、情報システム部門の管理が及ばなくなりつつある。ゼロトラストセキュリティの実現も見据えた、リスクの可視化と対策方法を考える。(2021/6/14)
「SD-WAN」の基本から活用例まで【第1回】
「SD-WAN」の基本の基 WAN仮想化の全体像をざっくりとつかむ
テレワークの導入、クラウドサービスの利用拡大、IoTのような新たなアプリケーションの構築など、ネットワークの変更や調達が必要になる要素が多くなってきた。こうした中で「SD-WAN」が役立つ理由とは何か。(2021/6/2)
VMwareの主要製品を理解する【前編】
いまさら聞けない「vSphere」「NSX-T Data Center」とは? VMwareの仮想化製品
VMwareの仮想化製品は幅広い。それぞれどのような機能を持つのか。まずはサーバ仮想化ソフトウェアの「vSphere」とネットワーク仮想化ソフトウェアの「VMware NSX-T Data Center」を解説する。(2021/3/22)
情報をツール間で共有し全体を可視化
時間との勝負となるインシデント対応、修正に要する時間を約85%短縮する方法は
テレワークやクラウドサービスの普及でセキュリティ対策が煩雑になるにつれ、インシデント対応が遅れるケースが増えている。その対策として注目される、システム内の脅威を短時間で可視化し、修正に要する時間を約85%短縮する方法とは?(2021/1/18)
「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)
TechTargetジャパンクイズ
「IDS」「IPS」の基礎を理解する7問クイズ
「IDS」「IPS」の基礎知識を確認できるクイズを掲載したブックレットを公開しました。TechTargetジャパン会員であれば無料でダウンロードできます。(2020/10/13)
TCP/IPの7大脅威【後編】
シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃
「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。(2020/9/11)
コロナ禍で進む「VPN」の変化【後編】
“未来のVPN”はどうなる? セキュリティの観点で予測
在宅勤務などのテレワークが広がる中、セキュリティ確保の手段として広く使われている「VPN」。ITの在り方が変わる中、VPNも変化が求められている。セキュリティの観点で、VPNの変化を予測する。(2020/9/6)
テレワークの「つながらない」を解消する
クラウドシフトで再考すべきネットワークアーキテクチャ構築と運用のヒント
企業にクラウドサービスが普及するほど「ネットワークが重い」「VPNがつながらない」といった課題も浮上しやすくなる。解決には根本的なネットワークアーキテクチャの刷新が必要だ。どうすれば実現できるのか。(2020/10/1)
「SASE」を解剖する【前編】
新たな製品「SASE」はどのような機能で構成されているのか?
クラウドサービスの普及など、ITの変化がもたらす課題の解決策となり得るのが「SASE」だ。ネットワークやセキュリティに関する複数の機能で構成されるSASE。その主要な構成要素を解説する。(2020/7/29)
「VPN」の誤解と現実【後編】
「無料VPN」はなぜ危険なのか? 後継技術「SDP」とは?
「VPN」は時代遅れだと主張する声もあるが、当面はVPNが広く利用され続ける見通しだ。ただし拙速なVPNの利用には注意が必要な場合もある。それは何だろうか。VPNの後継と目される技術と合わせて解説する。(2020/7/28)
仮想デスクトップを安全に使う手段
「VDIセキュリティ製品」を賢く選ぶ3つの選定ポイント
サイバー攻撃から「VDI」を守る手段が「VDIセキュリティ製品」だ。適切なVDIセキュリティ製品を選ぶために考慮すべき点を解説する。(2020/7/10)
バッファオーバーフロー攻撃に備える【後編】
「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策
Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。(2020/5/15)
事業維持に不可欠
新型コロナウイルスにセキュリティ担当者が備えるための13か条
感染症対策への備えとしてセキュリティ担当者は何を実施すべきか。深刻な感染症流行が発生した場合でも、企業のセキュリティ体制を維持できるようにするためのヒントを紹介する。(2020/4/10)
2019年の事件から考えるセキュリティ対策【後編】
「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理
「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。(2020/4/2)
内部・外部運用を問わず必要な要件
いまさら聞けない「セキュリティオペレーションセンター」(SOC)の3大機能
「セキュリティオペレーションセンター」(SOC)には何が必要だろうか。自社を脅威から守るためのSOCが備えるべき、主要機能を理解しておこう。(2020/2/19)
ネットワークは思わぬ「落とし穴」
医療機器をハッキングから守る5つのセキュリティ対策
輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。(2020/2/13)
「シェルコード」とは何か【前編】
「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口
攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。(2020/2/3)
全般的な対策からVDI製品別の対策まで
「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。(2019/11/1)
必修Linuxコマンド83選【後編】
知っておきたい「Linux」基礎コマンド一覧:S〜Z編
「Linux」の基本的なコマンドを身に付けると、グラフィカルユーザーインタフェース(GUI)よりも操作効率が格段に向上する可能性がある。Linuxの基本的なコマンドをアルファベット順に紹介する。(2019/10/5)
なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)
もはや社内組織では対応不可能な膨大な通知
セキュリティアラートの9割は誤検知 1割の正解を導き出す簡単な方法
あるベンダーによると、セキュリティアラートの約9割が誤検知や過検知だという。だが、人手の足りないIT部門には、それら一つ一つを確認する時間などない。脅威を“正しく”検知するにはどうすればよいか。(2019/8/5)
実名は挙げていないがアノ企業
OSSを搾取するクラウドプロバイダーにGoogleが苦言
Google Cloudの新CEO、クリアン氏が競合するクラウドプロバイダーの姿勢を批判した。同社は実名を挙げていないが、明らかに最近の一連の動きを念頭に置いたものだ。(2019/6/10)
2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)
ログ管理ツールの新機能をチェック
無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール
無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。(2018/9/21)
ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)
今求められる「サイバーリカバリー」
社長の謝罪会見訓練が効果的、予期せぬサイバー攻撃に対抗できる組織とITとは
100%防ぐセキュリティ対策は幻想だ。侵入を想定した対策が必要だが取り組みは進まない。企業は何をすべきか、金融界のサイバーセキュリティに広く取り組む鎌田氏が語る。(2018/7/12)
ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)
CPUパッチ適用以外の5つの対策を整理
Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策
影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。(2018/5/7)
賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)
誤検知・過検知を徹底的に削減する秘策
IPSのチューニングはもういらない? 不正侵入防御は専門家なしで運用できる
自社システムを外部の不正アクセスから守るIDS/IPSは、過検知・誤検知をなくすためのチューニングが面倒な場合が多い。この課題をクリアする方法とは?(2018/3/16)
MicrosoftやCitrixが注力
「Webブラウザセキュリティ」で危ないURLのクリックを“なかったこと”にできる?
マルウェア感染の主要な経路となっているWebブラウザ。その安全性を高めるべく、ベンダー各社は知恵を絞っている。Webブラウザセキュリティの現状を追う。(2017/11/24)
IDS/IPSを「宝の持ち腐れ」にしない
原因はネットワーク? セキュリティ装置が期待通りの効果を上げない理由とは
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。(2017/9/8)
MSS一筋の専門家に聞く
「マネージドセキュリティサービス」はなぜ変わらなければいけなかったのか?
攻撃の対象や手法が変化する中、さまざまなセキュリティ製品を監視して異常をいち早く検出する「マネージドセキュリティサービス」も進化を続けてきた。その歴史を振り返る。(2017/9/6)
進化する「DDoS攻撃」にどう挑むか【第3回】
「クラウド型DDoS攻撃対策サービス」を賢く選ぶ“3つのポイント”とは?
DDoS攻撃の中でも主流なのが、大量のトラフィックを伴う「ボリューム型攻撃」だ。その有効な対策には、どのようなものがあるのか。選定のポイントと共に紹介する。(2017/7/18)
「ハッカー視点のセキュリティレポート」の気になる中身【後編】
侵入者が最も嫌がる対策は「エンドポイントセキュリティ」、だけど投資は低調?
侵入者が最大の障害だと考えているセキュリティ対策と、侵入を防ぐためのセキュリティ投資先との間には大きな違いがあるようだ。侵入テスト実施者やハッカーを対象とした調査結果から実態を探る。(2017/4/26)
「ハッカー視点のセキュリティレポート」の気になる中身【前編】
ハッカーが評価する「脆弱性攻撃ツール」の種類とは? 独自調査で判明
侵入テスト実施者やハッカーを対象とした調査結果をまとめたセキュリティレポートが公開された。IT担当者やベンダーを対象とした一般的な調査からは見えにくかった“真実”とは。(2017/4/25)
混乱するセキュリティ運用管理
膨大なセキュリティ製品の運用管理はもう限界、高度な対策を手短に実現するには
セキュリティ対策に取り組む企業のIT担当者は「運用の複雑化」という課題に直面している。「エンドポイントセキュリティの対策」で負担を軽減する良い手はないだろうか。(2017/4/17)
失敗しない「学校IT製品」の選び方:不正侵入対策編【後編】
「無線LAN」が学校のセキュリティ対策を台無しにする“真犯人”だった?
教育機関のシステムやネットワークも攻撃者の標的になり得ることは、昨今の不正侵入事件を見れば明らかだ。そのような事態に対処するために、教育機関はどのような対策を講じればよいのか。具体策を説明する。(2016/11/10)