AWSの障害対策における4つのポイント【後編】
AWS障害からの復旧計画時に意識したい「RPO」「RTO」とは?
「Amazon Web Services」(AWS)に障害が起きたときのために、どのように復旧計画を立てればよいのだろうか。「復旧対象のデータの評価」「復旧計画に使う指標」「復旧の訓練」の観点から説明する。(2020/3/25)

実はもう詐欺メールが届いているかも
人ごとではない、巧妙化するメールの脅威が手元に届く前に検知する方法とは
「サポート窓口からのご連絡です」といったメールを受け取っても、それをうのみにできない時代が到来している。メール経由の脅威は巧妙化する一方で、本物と見分けがつかないほどだからだ。どんな解決策が考えられるだろうか。(2020/3/25)

上手なパスワードの使い方【前編】
パスワード認証はなぜ危険なのか? 注意すべき攻撃手段とユーザーの行動
主要な認証手段として広く利用されているにもかかわらず、パスワードはセキュリティインシデントの元凶となる存在だ。どのような攻撃やエンドユーザーの行動がセキュリティを脅かすのか。(2020/3/21)

2020年の新たな脅威【後編】
人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意
2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。(2020/3/19)

巧妙化する怪しいメール
新型コロナウイルスへの注意喚起や賞与通知をかたる「Emotet」の進化する手口
2019年にさまざまな日本企業を襲ったマルウェア「Emotet」とは何か。専門家の話を基に、動向と対策を紹介する。(2020/3/26)

2020年の新たな脅威【前編】
「メール」はなぜ危険なのか? 取るべきセキュリティ対策は?
2019年のセキュリティ調査によれば、メールに起因する攻撃が企業を脅かしているという。なぜメールが狙われ、どのような危険があるのか。取るべき対策とともに掘り下げる。(2020/3/13)

対策方法は?
WAVファイルに隠されたマルウェア(クリプトマイナー)に注意
WAVファイルにマルウェアを組み込んで拡散する手法が発見された。どのような仕組みのマルウェアなのか。そしてこのマルウェアからPCを守る方法とは何か。(2020/3/13)

エンドポイント、ネットワーク、クラウドを監視
「セキュリティ予算が足りないのに過剰投資」はなぜ起こるのか? 回避策は?
サイバー攻撃の激化や複雑化を背景に、マルウェア対策製品、ファイアウォール、さらにサンドボックス……と場当たり的に継ぎ足したセキュリティ対策は限界を迎えつつある。クラウドやモバイルも見据え、全体最適を目指した対策とは。(2020/3/12)

多様化する働き方を支える
オンプレミス管理型エンドポイントセキュリティ製品の“アキレス腱”とは?
サイバー攻撃の巧妙化とクラウド導入や働き方改革といった企業ITの変化によって、オンプレミス管理サーバで運用するエンドポイントセキュリティ製品は、ある課題を抱えるようになった。この課題を解決し、脅威を未然に防ぐには。(2020/3/19)

2020年のネットワークセキュリティ展望【前編】
ネットワークセキュリティの「やるべきこと」と「今すぐやめるべきこと」
2020年のネットワークセキュリティの主なトレンドを考えると、ランサムウェアやクラウドに対する攻撃が挙げられる。こうした脅威から自社を守るためには、何を用意すべきだろうか。(2020/2/21)

特選プレミアムコンテンツガイド
「Windows 10」の無料で使える純正セキュリティツール
「Windows 10」を取り巻く脅威は、Microsoft純正ツールやOSに組み込まれた機能を使うことで対処できる。Windows 10のセキュリティ対策に役立つ無料のツールや機能と、それらの活用方法を説明する。(2020/2/20)

ネットワークは思わぬ「落とし穴」
医療機器をハッキングから守る5つのセキュリティ対策
輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。(2020/2/13)

「シェルコード」とは何か【後編】
「シェルコード」は何が危険なのか? 具体的な対策は?
悪意あるプログラムを実行させるために用いられる「シェルコード」。それを悪用した具体的な攻撃手法と、企業が取るべき対策を紹介する。(2020/2/12)

エッジのセキュリティをどう確保するか【後編】
エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由
セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。(2020/2/6)

「シェルコード」とは何か【前編】
「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口
攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。(2020/2/3)

マルウェアの「すり抜け」に根本的な対策を:
Menlo Security CEOが語る、リスクだらけのWebを浄化する最新技術
サイバー攻撃は年々増加、巧妙化しており、従業員への教育、啓発やアンチウイルス製品の導入だけでは対応が難しい。後追いで検知するのではなく、より根本的な対策はないだろうか?(2020/1/31)

フィルタリングを擦り抜ける脅威に対抗する
いま、不審メール報告プロセスと報告メール対応体制整備が重要視される理由
メールによるサイバー攻撃は日々巧妙化している。どんなにシステム面で対策を施しても攻撃メールは流入し、セキュリティ担当者はそのたびに対応に追われることになる。この事態への対抗措置として、いま注目の施策とは何か。(2020/2/3)

オフラインコピーのありがたみ
「テープバックアップ」は過去の遺物ではない 価値を理解する5つの用語
ランサムウェア攻撃に遭ったとき「テープバックアップ」が救世主となることがある。テープバックアップは「過去の遺物」と侮れない重要な選択肢だ。その理解に役立つ5つの用語を解説する。(2020/1/30)

「NTA」「NDR」で新手の脅威を防ぐ【前編】
新たなセキュリティ対策「NTA」「NDR」はなぜ必要なのか?
「NTA」「NDR」製品といったセキュリティ製品が登場した背景には、サイバー攻撃手法の変化がある。対処のためにNTA/NDR製品が必要な脅威とは、どのようなものなのか。(2020/1/27)

“脅威に対する備え”の意味とは
ランサムウェア10億ドル被害の製薬会社が「ネットワーク自動化」を導入した訳
ランサムウェアによる攻撃を受けたMerck & Co.が事後の改善策として選んだのは、意外にもネットワークの構成や運用を自動化する「ネットワーク自動化」だった。その狙いとは。(2020/1/27)

発見時に対処していれば……
Googleの対応の是非は? 4年前に発見されたAndroidの脆弱性で被害発生
Androidで深刻な脆弱性「StrandHogg」が発見された。実際に金銭的な被害も発生している。問題は、この脆弱性は4年前から知られていたことだ。4年前にGoogleが取った行動とは?(2020/1/24)

エンドポイント環境の過去、現在、未来【後編】
モバイルデバイスやSaaSがもたらすエンドポイントの真の課題とは?
モバイルデバイスやSaaSを仕事で使うことが一般的になった今、エンドポイント環境に求められる要件も変化している。将来のエンドポイント環境はどうなるだろうか。(2020/1/16)

専門家は“大規模な攻撃の前兆”と予測
WindowsのRDP脆弱性「BlueKeep」の悪用例をついに観測 その影響は
2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。(2020/1/7)

UEMのメリットと導入の注意点【前編】
多種多様なモバイルデバイスを使う職場に「UEM」が必要な理由
「統合エンドポイント管理」(UEM)製品を導入すると、1つのツールで多数のデバイスを管理できる。経済性、生産性、ビジネス全体におけるUEM製品のメリットはどのようなものがあるのか。(2019/12/26)

定期的な確認が大切
古いハードウェアを使い続けるリスクと、それでも使い続ける際の注意点
古いハードウェアは脅威をもたらす恐れがある。今日の企業が扱う機密データの量を考えれば、その可能性は十分ある。セキュリティリスクを低減するために何をすべきか。(2019/12/26)

「セキュアコンテナ」で安全性を確保
IEやEdgeのセキュリティ機能「Application Guard」のOffice 365版はどうなる?
Microsoftは「Internet Explorer」「Microsoft Edge」向けに提供しているセキュリティ機能「Microsoft Defender Application Guard」と同様の機能を、「Office 365」向けにも提供する計画だ。その詳細とは。(2019/12/19)

速くて安全なDevOpsを実現するために
コンテナアプリのセキュリティ、「シフトレフト」を成功させる方法
自動化を駆使してコンテナアプリのDevOpsサイクルを回すとき、忘れてはならないのがビルド段階からデプロイ後までのライフサイクルを通したセキュリティ対策だ。OpenShiftを採用する場合に一緒に検討すべきポイントを整理する。(2019/12/18)

サイバー攻撃のリスクに対処する
「サイバーセキュリティ保険」の3大タイプとは? 選定に失敗しないポイント
サイバーセキュリティ保険は、適切に選択すればリスクの軽減に大きな効果が期待できる。どの保険プランが自社に適しているか見てみよう。(2019/12/11)

VPNだけではカバーし切れない課題を解消
「野良無線LANもOK」情シスが安心してテレワークを推奨できるPCに必要な機能は
働き方改革の推進やテレワークの普及によって、企業に求められるIT環境は高度化している。その一方で、多様な環境での業務を実現できていないままの企業も少なくない。もし、便利で安全なビジネス環境が「ノートPC1台」で構築できるとしたら?(2019/12/9)

Facebookの不祥事を振り返る【後編】
ザッカーバーグCEOの「Facebookはプライバシーを重視」の約束は守られたのか
Facebookで相次いだセキュリティやプライバシーに関する問題に対して、CEOのマーク・ザッカーバーグ氏は改善を約束した。その約束は今でも守られているのだろうか。(2019/12/7)

「Office 365」「AWS」をどう守る?
「クラウドをもってクラウドを制する」セキュリティ
「Office 365」や「Amazon Web Services」(AWS)といったクラウドサービスの利用が広がっている。それに合わせ、攻撃者はメールを介してクラウドサービスを狙う。企業はどう対処すればいいのか。(2019/12/9)

セキュリティ運用の負荷増大を防ぐ
「EDR」の過剰な“マルウェア扱い”を減らすには? 検出性能アップの秘策
近年、エンドポイントセキュリティに求められる要件は大きく変化しており、侵害後の調査や対処を含めたサイクル全体で検討しなければならない。エンドポイントセキュリティにおける課題を整理し、製品選定のポイントを解説する。(2019/12/6)

Facebookの不祥事を振り返る【前編】
Cambridge Analytica事件だけではない 「Facebook」の不祥事を振り返る
2018年初頭に選挙コンサルティング企業によるデータ不正利用が発覚して以来、Facebookではセキュリティやプライバシーに関する不祥事が相次いでいる。これまでの不祥事を振り返る。(2019/11/30)

「できないこと」がセキュリティ強化になる
いまさら聞けない「ゼロクライアント」と「シンクライアント」の違いを比較
「ゼロクライアント」と「シンクライアント」はよく似ているが、得られるメリットや利用条件に違いがある。どちらを選べばよいのかを理解するために、両者の違いを整理しよう。(2019/11/27)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

ブラックハットハッカーからレッドハットハッカーまで
「ハッカー」を帽子の色で6種類に分類 あなたは幾つ説明できる?
セキュリティ専門家ならブラックハット、ホワイトハット、グレーハットにはなじみがあるだろう。だがグリーンハット、ブルーハット、レッドハットにまで広がるとどうだろうか。新旧ハッカーを種類別に解説する。(2019/11/24)

どちらが向いている?
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
セキュリティ運用に関する製品分野として、「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)がある。これらの違いは何か。(2019/11/15)

目的と仕組みを解説
謎のゆがみ文字列「CAPTCHA」はどのようにして生身の人を見分けるのか
「CAPTCHA」はbotと本物のユーザーを区別し、スパム業者にフォーラムサイトやブログのコメント欄を乗っ取られるのを防ぐ手助けをする。その仕組みを簡潔に解説しよう。(2019/11/2)

全般的な対策からVDI製品別の対策まで
「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。(2019/11/1)

デル株式会社提供Webキャスト
人員/予算不足の企業こそ考えたい、働き方改革の足を止めないセキュリティ対策
人員や予算が不足する中小企業などにおいても“働き方改革”は企業成長の鍵となる。だが、働き方の多様化によって、データ侵害などのリスクが高まるのも事実だ。十分な人員や予算を用意できない企業は、この課題にどう取り組むべきか。(2019/10/29)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【後編】
「iPhoneは絶対に安全」だという思い込みはなぜ危険なのか
2019年2月に複数の脆弱性が見つかった「iOS」。この件をきっかけに、モバイルデバイスのセキュリティに対する人々の意識が変わりつつあるとGartnerは話す。モバイルデバイスを安全に運用するには何が必要なのか。(2019/10/29)

エンドポイントはシンプルに
VDIの端末用OSに最適な「IGEL OS」導入事例
資産管理会社のAberdeen Standard Investmentsは、VDIをグローバル展開するに当たって端末のOSに「IGEL OS」を採用した。IGELのツールによりWindowsからの移行も容易だったようだ。(2019/10/28)

セキュリティ人材不足にどう立ち向かうか【前編】
「セキュリティ人材不足」に嘆く企業が雇うべき“門外漢”に必要なスキル
IT化の進行とともに、セキュリティ分野の人材不足が露見している。企業がセキュリティ人材を確保するために必要な考え方とは何か。(2019/10/25)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【前編】
iPhoneの“安全神話”はGoogleが見つけた脆弱性で崩壊か?
複数の脆弱性が「iOS」に存在していたことが、Googleのセキュリティチームの調査で判明した。Appleはパッチを配布済みだが、この問題を受けてiOSのセキュリティに注目が集まっている。Gartnerに実情を聞いた。(2019/10/22)

281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)

無線LANにも注意が必要
固定電話「VoIP」移行の落とし穴 音声でも注意すべきセキュリティ侵害とは
アナログのPBXをVoIPに切り替える際、通話品質やセキュリティを確保するためには入念な計画が必要だ。具体的な移行の方法や、注意すべき点を解説する。(2019/10/18)

組み合わせて機能を補う
モバイル端末のデータ漏えいを防ぐ「UEM」と「MTD」を使った2つの方法とは?
統合エンドポイント管理(UEM)は基本的なモバイルセキュリティ機能を備えているが、高度な対策を施すにはモバイル脅威防御(MTD)ツールとの連携が必要だ。(2019/10/16)

人的要因が招くクラウドのリスク【後編】
「クラウドを理解していない承認者」が生むセキュリティリスクと解消方法
クラウド利用時には常に人的要因というセキュリティの脅威が伴う。それを克服するために大切なポイントを紹介しよう。(2019/10/16)

機械学習を活用
いじめに遭った子どもの「心の叫び」に気付くために学校が取り入れたITとは
米国のある学区は、クラウドアプリケーションセキュリティサービス「ManagedMethods」を使用している。学習者が作成するドキュメントにある“有害な言葉”を検出することに役立てているという。その実態とは。(2019/10/9)

オンプレミスにはないメリットを整理
病院だからこそ「クラウド」を活用すべき7つの根拠
医療業界の間で、これまでは消極的だったクラウド活用の機運が高まりつつある。データ保護やコスト削減、災害対策などの面で、オンプレミスでは得にくいメリットがあるからだ。それは何なのか。(2019/10/7)