サイバー攻撃のリスクに対処する
「サイバーセキュリティ保険」の3大タイプとは? 選定に失敗しないポイント
サイバーセキュリティ保険は、適切に選択すればリスクの軽減に大きな効果が期待できる。どの保険プランが自社に適しているか見てみよう。(2019/12/11)

VPNだけではカバーし切れない課題を解消
「野良無線LANもOK」情シスが安心してテレワークを推奨できるPCに必要な機能は
働き方改革の推進やテレワークの普及によって、企業に求められるIT環境は高度化している。その一方で、多様な環境での業務を実現できていないままの企業も少なくない。もし、便利で安全なビジネス環境が「ノートPC1台」で構築できるとしたら?(2019/12/9)

Facebookの不祥事を振り返る【後編】
ザッカーバーグCEOの「Facebookはプライバシーを重視」の約束は守られたのか
Facebookで相次いだセキュリティやプライバシーに関する問題に対して、CEOのマーク・ザッカーバーグ氏は改善を約束した。その約束は今でも守られているのだろうか。(2019/12/7)

「Office 365」「AWS」をどう守る?
「クラウドをもってクラウドを制する」セキュリティ
「Office 365」や「Amazon Web Services」(AWS)といったクラウドサービスの利用が広がっている。それに合わせ、攻撃者はメールを介してクラウドサービスを狙う。企業はどう対処すればいいのか。(2019/12/9)

セキュリティ運用の負荷増大を防ぐ
「EDR」の過剰な“マルウェア扱い”を減らすには? 検出性能アップの秘策
近年、エンドポイントセキュリティに求められる要件は大きく変化しており、侵害後の調査や対処を含めたサイクル全体で検討しなければならない。エンドポイントセキュリティにおける課題を整理し、製品選定のポイントを解説する。(2019/12/6)

Facebookの不祥事を振り返る【前編】
Cambridge Analytica事件だけではない 「Facebook」の不祥事を振り返る
2018年初頭に選挙コンサルティング企業によるデータ不正利用が発覚して以来、Facebookではセキュリティやプライバシーに関する不祥事が相次いでいる。これまでの不祥事を振り返る。(2019/11/30)

「できないこと」がセキュリティ強化になる
いまさら聞けない「ゼロクライアント」と「シンクライアント」の違いを比較
「ゼロクライアント」と「シンクライアント」はよく似ているが、得られるメリットや利用条件に違いがある。どちらを選べばよいのかを理解するために、両者の違いを整理しよう。(2019/11/27)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

ブラックハットハッカーからレッドハットハッカーまで
「ハッカー」を帽子の色で6種類に分類 あなたは幾つ説明できる?
セキュリティ専門家ならブラックハット、ホワイトハット、グレーハットにはなじみがあるだろう。だがグリーンハット、ブルーハット、レッドハットにまで広がるとどうだろうか。新旧ハッカーを種類別に解説する。(2019/11/24)

どちらが向いている?
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
セキュリティ運用に関する製品分野として、「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)がある。これらの違いは何か。(2019/11/15)

目的と仕組みを解説
謎のゆがみ文字列「CAPTCHA」はどのようにして生身の人を見分けるのか
「CAPTCHA」はbotと本物のユーザーを区別し、スパム業者にフォーラムサイトやブログのコメント欄を乗っ取られるのを防ぐ手助けをする。その仕組みを簡潔に解説しよう。(2019/11/2)

全般的な対策からVDI製品別の対策まで
「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。(2019/11/1)

デル株式会社提供Webキャスト
リソース/予算不足でもできる、中堅企業のためのエンドツーエンドセキュリティ
働き方が多様化する中、組織のデータは外部の脅威に対する脆弱さを増しているが、特にリソース/予算不足の中堅企業では、十分な対策を取れていない。エンドポイントからクラウドまで、エコシステム全体を保護するにはどうすればいいのか。(2019/10/29)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【後編】
「iPhoneは絶対に安全」だという思い込みはなぜ危険なのか
2019年2月に複数の脆弱性が見つかった「iOS」。この件をきっかけに、モバイルデバイスのセキュリティに対する人々の意識が変わりつつあるとGartnerは話す。モバイルデバイスを安全に運用するには何が必要なのか。(2019/10/29)

エンドポイントはシンプルに
VDIの端末用OSに最適な「IGEL OS」導入事例
資産管理会社のAberdeen Standard Investmentsは、VDIをグローバル展開するに当たって端末のOSに「IGEL OS」を採用した。IGELのツールによりWindowsからの移行も容易だったようだ。(2019/10/28)

セキュリティ人材不足にどう立ち向かうか【前編】
「セキュリティ人材不足」に嘆く企業が雇うべき“門外漢”に必要なスキル
IT化の進行とともに、セキュリティ分野の人材不足が露見している。企業がセキュリティ人材を確保するために必要な考え方とは何か。(2019/10/25)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【前編】
iPhoneの“安全神話”はGoogleが見つけた脆弱性で崩壊か?
複数の脆弱性が「iOS」に存在していたことが、Googleのセキュリティチームの調査で判明した。Appleはパッチを配布済みだが、この問題を受けてiOSのセキュリティに注目が集まっている。Gartnerに実情を聞いた。(2019/10/22)

281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)

無線LANにも注意が必要
固定電話「VoIP」移行の落とし穴 音声でも注意すべきセキュリティ侵害とは
アナログのPBXをVoIPに切り替える際、通話品質やセキュリティを確保するためには入念な計画が必要だ。具体的な移行の方法や、注意すべき点を解説する。(2019/10/18)

組み合わせて機能を補う
モバイル端末のデータ漏えいを防ぐ「UEM」と「MTD」を使った2つの方法とは?
統合エンドポイント管理(UEM)は基本的なモバイルセキュリティ機能を備えているが、高度な対策を施すにはモバイル脅威防御(MTD)ツールとの連携が必要だ。(2019/10/16)

人的要因が招くクラウドのリスク【後編】
「クラウドを理解していない承認者」が生むセキュリティリスクと解消方法
クラウド利用時には常に人的要因というセキュリティの脅威が伴う。それを克服するために大切なポイントを紹介しよう。(2019/10/16)

機械学習を活用
いじめに遭った子どもの「心の叫び」に気付くために学校が取り入れたITとは
米国のある学区は、クラウドアプリケーションセキュリティサービス「ManagedMethods」を使用している。学習者が作成するドキュメントにある“有害な言葉”を検出することに役立てているという。その実態とは。(2019/10/9)

オンプレミスにはないメリットを整理
病院だからこそ「クラウド」を活用すべき7つの根拠
医療業界の間で、これまでは消極的だったクラウド活用の機運が高まりつつある。データ保護やコスト削減、災害対策などの面で、オンプレミスでは得にくいメリットがあるからだ。それは何なのか。(2019/10/7)

年1回のチェックリストだけでは不十分
Amazonも直面、「危ない客」「信頼できない取引先」のリスク対策3選
取引先や顧客などの第三者に関するリスク管理をおろそかにすると、重大な損害を引き起こすリスクが生じる。第三者のリスク管理に必要な対策とは何か。(2019/10/1)

OS更新やメッセージアプリに潜む脅威
iPhoneユーザーが知っておくべき「iOS」の危険な脆弱性と対策
「Android」と比べて安全だといわれてきた「iOS」も、脅威と無縁ではない。企業のセキュリティを脅かすiOSの脆弱性について、IT部門は何をすればよいだろうか。(2019/9/30)

パッチ未公開の脆弱性に関する脅威
「ゼロデイ脆弱性」と「ゼロデイエクスプロイト」の違いとは?
セキュリティ分野に「ゼロデイ脆弱性」と「ゼロデイエクスプロイト」という2つの専門用語がある。一見すると同じような単語だが、両者の違いは何か。(2019/9/26)

「AI」と「多層防御」で対抗する
「見えない」ではなく「気付いていない」だけ、メールセキュリティの落とし穴
フィッシングメールや詐欺メールは個人だけでなく、実は「Office 365」のようなクラウドサービスを利用する企業のメールアカウントもターゲットとなっている。その実態と対策とは。(2019/9/25)

機械学習でBad Rabbitを発見
Microsoftが語る機械学習の成果と懸念
「Bad Rabbit」をわずか14分で悪意のあるマルウェアであると立証するなど、Microsoftの機械学習利用は成果を上げている。だがサイバーセキュリティ分野のCTOのケリー氏は機械学習に懸念を抱いている。(2019/9/19)

自社のUEMは「Windows 10」移行に役立つか【後編】
「UEM」を本気で選ぶ4つのポイント ID管理や監視ツールとの連携を確認
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。(2019/9/19)

両者の意外なつながり
Windows「RDP」の脆弱性が「Hyper-V」に影響か VMからホストを攻撃可能に
2019年2月、Microsoftの「リモートデスクトッププロトコル」(RDP)に脆弱性が見つかった。それが「Hyper-V」にも影響を及ぼすという。どのような危険性があるのか。(2019/9/18)

誇大広告も少なくないAIブームの功罪
“なんちゃってAI”にだまされない 「真のAIOpsツール」を見極める5つの特徴
運用管理市場では、AI技術を活用した「AIOps」が盛り上がりを見せている。ただし中には、採用している技術が本当にAI技術かどうか疑わしい製品もある。真のAIOps製品かどうかを見極める、5つの特徴を紹介する。(2019/9/18)

「iMessage」でマルウェアを送り込む
「iOS」を勝手に操作できる複数の脆弱性をGoogleのセキュリティチームが発見
Googleのセキュリティチーム「Project Zero」が、「iOS」の6つの脆弱性に関する情報を公開した。その中には、ユーザーの操作なしで攻撃が実行される脆弱性のPoCコードが含まれる。(2019/9/16)

パロアルトネットワークス株式会社提供ホワイトペーパー
DNSを悪用した攻撃が急増、データ窃盗やマルウェア感染を防ぐための手段とは?
DNSはどの企業においても欠かせない仕組みである一方、DNSが攻撃者にとって悪用が容易なことは、あまり認識されていない。DNSを利用した攻撃の中で特に多い3つの手法や、それらを防ぐための手順について、詳しく解説する。(2019/10/3)

Windows 10の「改ざん防止」機能を知る【後編】
Windows 10の「改ざん防止」機能が“正常なアプリ”を誤検知するのを防ぐには?
「改ざん防止」は機能、「Windows 10」に新しく加わったセキュリティ機能だ。外部アプリケーションによる意図しない設定変更を防止できる一方で、他のセキュリティ製品との併用に問題が生じる場合がある。(2019/9/12)

セキュリティ対策で企業LANを包み込む
「社内LANは安全」という認識はもう古い 内部通信も漏れなく検査するには?
巧妙化するサイバー攻撃は、旧来の防御方法では対策が難しくなっている。脅威の侵入を前提とし、被害が広がらないようなセキュリティ対策を備えるネットワークは、どうすれば構築できるのか。(2019/9/10)

ファームウェアの課題が浮き彫りに
OS再インストールでも防げない、ファームウェアの脆弱性が判明
多くのマザーボードに採用されているVertiv Group製BMCファームウェアに深刻な脆弱性が見つかった。BMCは独立したプロセッサなのでOSの再インストールでは防ぐことができない。(2019/9/9)

Windows 10の「改ざん防止」機能を知る【前編】
Windows 10の勝手な設定変更を防ぐセキュリティ機能「改ざん防止」とは何か?
「Windows 10」の「改ざん防止」機能を使うと、マルウェアやサードパーティー製アプリケーションがOSのセキュリティ設定を勝手に変更することを防ぐことができる。この機能の概要を解説する。(2019/9/6)

パロアルトネットワークス株式会社提供ホワイトペーパー
SaaSアプリの安全性を確保、「CASB」でセキュリティ対策はどう変わる?
専門知識がなくても手軽に利用できるSaaSアプリケーション。その普及が進むにつれ、情報漏えいやマルウェアの拡散といったセキュリティの脅威が高まっている。SaaSアプリの安全運用に欠かせない「CASB」ソリューションを紹介する。(2019/9/18)

「5G」通信に潜む脅威【後編】
5Gの普及で「大規模DDoS攻撃」の危険性が高まる理由とは?
「5G」(第5世代移動体通信システム)通信が拡大すると、大規模な「DDoS攻撃」の被害が懸念されると専門家は語る。それはなぜなのか。(2019/9/4)

パロアルトネットワークス株式会社提供ホワイトペーパー
「G Suite」をサイバー犯罪から守る、クラウドセキュリティ「CASB」の実力とは
Googleのクラウド提供型オフィススイートである「G Suite」が普及する中で、サイバー犯罪者の標的となるケースも増えている。そこでGoogleが提供するセキュリティツールに代わる手段として、多くの企業が採用を進めているのが「CASB」だ。(2019/9/17)

「バッファオーバーフロー攻撃」を知る【後編】
いまさら聞けない「バッファオーバーフロー攻撃」とは? 仕組みと対策を解説
「バッファオーバーフロー攻撃」はシステムの一時的な記憶領域を狙った攻撃だ。その具体的な攻撃手法と対策を紹介する。(2019/8/29)

「クラウドDR」の基礎用語【後編】
「クラウドDR」の契約前にこれだけは覚えておきたい5大用語
「クラウドDR」を契約する前には、細かい規約や条件を読み解く必要がある。各社のサービスの違いを見分けるためにも用語の正しい理解が切だ。クラウドDRの選定に役立つ5つの用語を紹介する。(2019/8/29)

仕事用アプリケーションの管理とプライバシーを両立させる
「Android Q」「iOS 13」に新しく追加されたBYOD向け管理機能とは?
BYODを実施するには、IT部門はエンドユーザーのプライバシーとエンドポイントセキュリティを慎重に考慮する必要がある。「Android Q」「iOS 13」で進化したIT部門向けの管理機能について、詳しく説明する。(2019/8/26)

GDPR施行後1年で罰金事案は100件も
GDPRとバックアップの難しい関係、効率と「忘れられる権利」をどう両立するか
顧客からのデータ削除要請は、バックアップと「GDPR」の順守に立ちはだかる壁となる。GDPR施行から1年を迎えた今、こうした問題の解決策を考えてみよう。(2019/8/22)

AIエンジンの判断基準を改ざんする
Cylanceの検出を回避する手口が判明 「AIセキュリティ」は本当に安全か
研究者が「純粋な人工知能(AI)活用型マルウェア対策製品」に、マルウェアを良性と誤認識させる方法を発見した。発見者は今回検証の対象となったCylance製品に限った話ではないと説明する。(2019/8/20)

なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)

AI技術は攻撃者にも悪用される可能性
人のように振る舞う「AIマルウェア」の脅威とは
人工知能(AI)技術を組み込んだマルウェアの大規模な被害は、2019年時点では明らかになっていない。一方「学習するマルウェア」は既に登場している。AI技術を使った攻撃がセキュリティに与える影響について考える。(2019/8/8)

「Windows 10 Enterprise 2019 LTSC」ガイド【後編】
「Windows 10 Enterprise 2019 LTSC」で強化された管理機能、何が変わった?
「Windows 10 Enterprise 2019 LTSC」は、デスクトップの展開と管理に関する機能を強化した。新たにできるようになったことを解説する。(2019/8/8)

British Airwaysで何が起こっていたのか
大手航空会社が「GDPR」違反で約240億円の罰金 制裁は正当か
British Airwaysは、大規模な顧客情報流出に対してGDPRの制裁を受け、1億8339万ポンドの罰金が科せられる可能性がある。攻撃の詳細は明らかになっておらず、制裁の正当性について専門家は疑問を呈する。(2019/8/7)

イランのハッカー集団が関与か
「Outlook」の脆弱性を悪用する攻撃 米サイバー軍が警告
米サイバー軍が、「Microsoft Outlook」の脆弱性を悪用した攻撃が頻発していると警告した。専門家からは、イランのハッカー集団がこの攻撃に関与しているとの指摘が出ている。(2019/8/6)