バッファオーバーフロー攻撃に備える【後編】
「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策
Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。(2020/5/15)

事業維持に不可欠
新型コロナウイルスにセキュリティ担当者が備えるための13か条
感染症対策への備えとしてセキュリティ担当者は何を実施すべきか。深刻な感染症流行が発生した場合でも、企業のセキュリティ体制を維持できるようにするためのヒントを紹介する。(2020/4/10)

2019年の事件から考えるセキュリティ対策【後編】
「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理
「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。(2020/4/2)

内部・外部運用を問わず必要な要件
いまさら聞けない「セキュリティオペレーションセンター」(SOC)の3大機能
「セキュリティオペレーションセンター」(SOC)には何が必要だろうか。自社を脅威から守るためのSOCが備えるべき、主要機能を理解しておこう。(2020/2/19)

ネットワークは思わぬ「落とし穴」
医療機器をハッキングから守る5つのセキュリティ対策
輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。(2020/2/13)

「シェルコード」とは何か【前編】
「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口
攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。(2020/2/3)

全般的な対策からVDI製品別の対策まで
「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。(2019/11/1)

必修Linuxコマンド83選【後編】
知っておきたい「Linux」基礎コマンド一覧:S〜Z編
「Linux」の基本的なコマンドを身に付けると、グラフィカルユーザーインタフェース(GUI)よりも操作効率が格段に向上する可能性がある。Linuxの基本的なコマンドをアルファベット順に紹介する。(2019/10/5)

なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)

もはや社内組織では対応不可能な膨大な通知
セキュリティアラートの9割は誤検知 1割の正解を導き出す簡単な方法
あるベンダーによると、セキュリティアラートの約9割が誤検知や過検知だという。だが、人手の足りないIT部門には、それら一つ一つを確認する時間などない。脅威を“正しく”検知するにはどうすればよいか。(2019/8/5)

Computer Weekly製品ガイド
従来型ネットワークセキュリティからの解放
高度にネットワーク化されたビジネスは、従来型のネットワークセキュリティを圧迫する。本稿では境界を打ち破る企業ネットワークについて解説する。(2019/6/7)

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)

ログ管理ツールの新機能をチェック
無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール
無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。(2018/9/21)

ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)

今求められる「サイバーリカバリー」
社長の謝罪会見訓練が効果的、予期せぬサイバー攻撃に対抗できる組織とITとは
100%防ぐセキュリティ対策は幻想だ。侵入を想定した対策が必要だが取り組みは進まない。企業は何をすべきか、金融界のサイバーセキュリティに広く取り組む鎌田氏が語る。(2018/7/12)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

CPUパッチ適用以外の5つの対策を整理
Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策
影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。(2018/5/7)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

誤検知・過検知を徹底的に削減する秘策
IPSのチューニングはもういらない? 不正侵入防御は専門家なしで運用できる
自社システムを外部の不正アクセスから守るIDS/IPSは、過検知・誤検知をなくすためのチューニングが面倒な場合が多い。この課題をクリアする方法とは?(2018/3/16)

MicrosoftやCitrixが注力
「Webブラウザセキュリティ」で危ないURLのクリックを“なかったこと”にできる?
マルウェア感染の主要な経路となっているWebブラウザ。その安全性を高めるべく、ベンダー各社は知恵を絞っている。Webブラウザセキュリティの現状を追う。(2017/11/24)

IDS/IPSを「宝の持ち腐れ」にしない
原因はネットワーク? セキュリティ装置が期待通りの効果を上げない理由とは
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。(2017/9/8)

MSS一筋の専門家に聞く
「マネージドセキュリティサービス」はなぜ変わらなければいけなかったのか?
攻撃の対象や手法が変化する中、さまざまなセキュリティ製品を監視して異常をいち早く検出する「マネージドセキュリティサービス」も進化を続けてきた。その歴史を振り返る。(2017/9/6)

進化する「DDoS攻撃」にどう挑むか【第3回】
「クラウド型DDoS攻撃対策サービス」を賢く選ぶ“3つのポイント”とは?
DDoS攻撃の中でも主流なのが、大量のトラフィックを伴う「ボリューム型攻撃」だ。その有効な対策には、どのようなものがあるのか。選定のポイントと共に紹介する。(2017/7/18)

「ハッカー視点のセキュリティレポート」の気になる中身【後編】
侵入者が最も嫌がる対策は「エンドポイントセキュリティ」、だけど投資は低調?
侵入者が最大の障害だと考えているセキュリティ対策と、侵入を防ぐためのセキュリティ投資先との間には大きな違いがあるようだ。侵入テスト実施者やハッカーを対象とした調査結果から実態を探る。(2017/4/26)

「ハッカー視点のセキュリティレポート」の気になる中身【前編】
ハッカーが評価する「脆弱性攻撃ツール」の種類とは? 独自調査で判明
侵入テスト実施者やハッカーを対象とした調査結果をまとめたセキュリティレポートが公開された。IT担当者やベンダーを対象とした一般的な調査からは見えにくかった“真実”とは。(2017/4/25)

混乱するセキュリティ運用管理
膨大なセキュリティ製品の運用管理はもう限界、高度な対策を手短に実現するには
セキュリティ対策に取り組む企業のIT担当者は「運用の複雑化」という課題に直面している。「エンドポイントセキュリティの対策」で負担を軽減する良い手はないだろうか。(2017/4/17)

失敗しない「学校IT製品」の選び方:不正侵入対策編【後編】
「無線LAN」が学校のセキュリティ対策を台無しにする“真犯人”だった?
教育機関のシステムやネットワークも攻撃者の標的になり得ることは、昨今の不正侵入事件を見れば明らかだ。そのような事態に対処するために、教育機関はどのような対策を講じればよいのか。具体策を説明する。(2016/11/10)

リアルタイム脅威分析に生かせるSIEMの条件とは
“役に立たないSIEM”をつかまされないための「3つの選定ポイント」
セキュリティ情報を収集、分析する「SIEM」製品をリアルタイムの脅威分析に十分に生かすには、適切な製品選びが不可欠だ。注視すべき3つの選定ポイントを伝授する。(2016/10/4)

BREACH攻撃の改良版「Rupture」の脅威
「Gmail」「Facebook」ユーザーを不安にさせる新型“暗号無効化攻撃”の危険度
セキュリティ研究者が、暗号化通信に対する攻撃「BREACH攻撃」の改良版を生み出した。この新型攻撃「Rupture」の脅威とは、どれほどのものなのか。(2016/8/26)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

攻撃は容易。被害は深刻
専門家が口をそろえる「IoTのセキュリティは難しい」、強化のための3ステップ
モノのインターネット(IoT)のセキュリティを強化するのはとても難しい。しかし、ここに示す「3つのステップ」を実行すればIoT接続機器を守ることができる。(2016/7/21)

事例で分かる、中堅・中小企業のセキュリティ対策【第2回】
どう防ぐ? 標的型攻撃(2):なぜか最近、オフィシャルサイトの表示が遅くなった
もし最近、オフィシャルサイトの表示が遅い気がしたら、標的型攻撃の可能性を考えてみましょう。実はPCが遠隔操作されていたことに気付いていないだけかもしれません。(2016/7/6)

患者の予後の改善にも、もちろんコストダウンにも
医療の質の向上に貢献するBIツール、病院経営に効果の大きい3つの使い道
病院のビジネスインテリジェンス(BI)活用には多くの使いどころがある。例えば予測分析を利用して、患者の再入院の回数を減らしたり、スタッフやベッドを適切に割り当てたりすることもできる。(2016/6/13)

マルウェア対策のベストプラクティスを伝授
「ウイルス駆除にはHDDフォーマットがベスト」は本当に正しいのか?
クライアント端末のマルウェアを駆除する際、セキュリティチームは「感染を完全に排除できたか」をどのように判断すればいいのだろうか。マルウェア駆除の手順とベストプラクティスを説明する。(2016/5/24)

経営陣の「即答せよ!」に対応できるIT担当者はいない
意味のあるセキュリティログ管理が企業価値を守る
ひと通りのセキュリティ対策を実施していても“有事”は起こり得る。いざ問題が起きたときに必要なのが状況を説明できる体制だ。そのためには、“平時”からログ管理に取り組む必要がある(2016/4/22)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

「専門家の知見を生かす」という選択肢
100万件規模の個人情報漏えいの“真犯人”、「データベース」を確実に守り抜く方法は?
国内で発生した大規模な情報漏えい事件の背景を見ると、「データベース」保護の重要性があらためて浮き彫りになる。自力では難しい、確実なデータベース保護を実現する具体策はあるのか。(2016/3/22)

セキュリティ機器は「導入したら終わり」ではない
不正アクセス対策の要、IPS/IDSの運用を楽に、確実に実現するには?
不正アクセスの検知と防御には、IPS/IDS(侵入防止システム/侵入検知システム)が要になる。しかしIPS/IDSを導入しても、運用管理の不徹底が原因で被害につながるケースもある。現実的な解決策はないだろうか。(2016/3/1)

「次世代ファイアウォール」の次を読む【後編】
セキュリティ企業の“誇大広告”に惑わされない「ファイアウォール」の選び方
ファイアウォール単体の機能で脅威に対処できる時代は終わった。現在の企業に求められるファイアウォールの在り方とは何か。次世代ファイアウォールの選び方を含め、製品選定時に考慮すべきポイントとは。(2016/2/23)

「次世代ファイアウォール」の次を読む【前編】
「ファイアウォールさえ入れておけば安心」な時代はもう終わった
セキュリティの中核要素としての役割を担う時代もあったファイアウォール。脅威の巧妙化やIT環境の多様化を前に、その重要性に変化が起き始めている。(2016/2/22)

2020年に向けた病院内のIT化を推進する取り組みとは
iPhone 3200台導入の東京慈恵会医科大学、情報共有の在り方を一新
Appleの「iPhone」3200台を導入するなど、2015年からモバイル端末を中心としたIT環境を着々と構築している東京慈恵会医科大学。同大学が目指す医療ITのビジョンとは。(2016/4/11)

最新記事ランキングから編集部おすすめ記事を紹介
再び活気づくエンドポイントセキュリティ、熱くなった意外な理由
ネットワークセキュリティベンダーや新勢力のベンダーが、相次いで「エンドポイントセキュリティ」市場に参入した理由とは。最新記事ランキングから編集部のお薦め記事を紹介します。(2016/1/29)

「標的型攻撃対策」の現実解【第4回】
丸分かり「標的型攻撃対策」:“ファイアウォール万能論”は危険、「出口対策」基礎の基礎
標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。(2015/12/21)

知って納得、「セキュリティ法制度対応」の具体策【第2回】
マイナンバー対応でよく耳にする「安全管理措置」、具体的に何をするのか?
連載第2回となる本稿では、マイナンバーに関するセキュリティ法制度対応として、情報システムに求められるマイナンバーの安全管理措置について解説する。(2015/12/11)

NEWS
ニフティ、中堅・中小企業向けに月額課金制のVPNサービスを開始
ニフティは中堅・中小企業向けに月額課金制VPNサービスを提供する。VPN環境の構築とセキュリティ対策をワンストップで利用でき、機器設定や遠隔拠点の管理負担の軽減に貢献するVPNアウトソーシングのサービスだ。(2015/11/9)

主要なセキュリティインテリジェンス製品を一挙紹介
見えない危険をあぶり出す「セキュリティインテリジェンス製品」8選
複数の情報源からセキュリティ情報を入手し、脅威の状況を可視化する「セキュリティインテリジェンス製品」。本稿では、主要なセキュリティインテリジェンス製品8種を紹介する。(2015/10/9)

主要パブリッククラウドのネットワークを徹底比較【第2回】
AWSとSoftLayerのセキュリティ機能を比較、際立つ違いとは
AWSとSoftLayerのセキュリティ機能とロードバランサー機能を比較する。セキュリティ機能では、ファイアウォールやIDS/IPS、WAFを取り上げる。(2015/9/7)

特選プレミアムコンテンツガイド
3大セキュリティベンダーが“リーダー”ではなくなる日
特定企業を狙う標的型攻撃の猛威が、企業はもちろん、セキュリティ業界にも異変をもたらしつつある。セキュリティ業界では何が起きているのか。企業が取り得る対策とは。徹底解説する。(2015/8/7)

「標的型攻撃対策」の現実解【第1回】
“年金機構事件”は対岸の火事ではない 「標的型攻撃対策」を再考する
大規模な情報流出を招いた日本年金機構の標的型攻撃。その被害は決して対岸の火事ではない。事件を機に、標的型攻撃の脅威や対策をあらためて考えていく。(2015/7/31)

気になるツイート……サイバー攻撃の可能性は?
その日何が? ニューヨーク証券取引所“3時間システム停止の謎”を追う
ニューヨーク証券取引所で先頃発生したシステム障害は、ゲートウェイのソフトウェアを更新した際の設定の不備が原因と発表された。これは自動化によって防げることだ。(2015/7/21)