無線LANにも注意が必要
固定電話「VoIP」移行の落とし穴 音声でも注意すべきセキュリティ侵害とは
アナログのPBXをVoIPに切り替える際、通話品質やセキュリティを確保するためには入念な計画が必要だ。具体的な移行の方法や、注意すべき点を解説する。(2019/10/18)

組み合わせて機能を補う
モバイル端末のデータ漏えいを防ぐ「UEM」と「MTD」を使った2つの方法とは?
統合エンドポイント管理(UEM)は基本的なモバイルセキュリティ機能を備えているが、高度な対策を施すにはモバイル脅威防御(MTD)ツールとの連携が必要だ。(2019/10/16)

人的要因が招くクラウドのリスク【後編】
「クラウドを理解していない承認者」が生むセキュリティリスクと解消方法
クラウド利用時には常に人的要因というセキュリティの脅威が伴う。それを克服するために大切なポイントを紹介しよう。(2019/10/16)

機械学習を活用
いじめに遭った子どもの「心の叫び」に気付くために学校が取り入れたITとは
米国のある学区は、クラウドアプリケーションセキュリティサービス「ManagedMethods」を使用している。学習者が作成するドキュメントにある“有害な言葉”を検出することに役立てているという。その実態とは。(2019/10/9)

オンプレミスにはないメリットを整理
病院だからこそ「クラウド」を活用すべき7つの根拠
医療業界の間で、これまでは消極的だったクラウド活用の機運が高まりつつある。データ保護やコスト削減、災害対策などの面で、オンプレミスでは得にくいメリットがあるからだ。それは何なのか。(2019/10/7)

年1回のチェックリストだけでは不十分
Amazonも直面、「危ない客」「信頼できない取引先」のリスク対策3選
取引先や顧客などの第三者に関するリスク管理をおろそかにすると、重大な損害を引き起こすリスクが生じる。第三者のリスク管理に必要な対策とは何か。(2019/10/1)

OS更新やメッセージアプリに潜む脅威
iPhoneユーザーが知っておくべき「iOS」の危険な脆弱性と対策
「Android」と比べて安全だといわれてきた「iOS」も、脅威と無縁ではない。企業のセキュリティを脅かすiOSの脆弱性について、IT部門は何をすればよいだろうか。(2019/9/30)

パッチ未公開の脆弱性に関する脅威
「ゼロデイ脆弱性」と「ゼロデイエクスプロイト」の違いとは?
セキュリティ分野に「ゼロデイ脆弱性」と「ゼロデイエクスプロイト」という2つの専門用語がある。一見すると同じような単語だが、両者の違いは何か。(2019/9/26)

「AI」と「多層防御」で対抗する
「見えない」ではなく「気付いていない」だけ、メールセキュリティの落とし穴
フィッシングメールや詐欺メールは個人だけでなく、実は「Office 365」のようなクラウドサービスを利用する企業のメールアカウントもターゲットとなっている。その実態と対策とは。(2019/9/25)

機械学習でBad Rabbitを発見
Microsoftが語る機械学習の成果と懸念
「Bad Rabbit」をわずか14分で悪意のあるマルウェアであると立証するなど、Microsoftの機械学習利用は成果を上げている。だがサイバーセキュリティ分野のCTOのケリー氏は機械学習に懸念を抱いている。(2019/9/19)

自社のUEMは「Windows 10」移行に役立つか【後編】
「UEM」を本気で選ぶ4つのポイント ID管理や監視ツールとの連携を確認
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。(2019/9/19)

両者の意外なつながり
Windows「RDP」の脆弱性が「Hyper-V」に影響か VMからホストを攻撃可能に
2019年2月、Microsoftの「リモートデスクトッププロトコル」(RDP)に脆弱性が見つかった。それが「Hyper-V」にも影響を及ぼすという。どのような危険性があるのか。(2019/9/18)

誇大広告も少なくないAIブームの功罪
“なんちゃってAI”にだまされない 「真のAIOpsツール」を見極める5つの特徴
運用管理市場では、AI技術を活用した「AIOps」が盛り上がりを見せている。ただし中には、採用している技術が本当にAI技術かどうか疑わしい製品もある。真のAIOps製品かどうかを見極める、5つの特徴を紹介する。(2019/9/18)

「iMessage」でマルウェアを送り込む
「iOS」を勝手に操作できる複数の脆弱性をGoogleのセキュリティチームが発見
Googleのセキュリティチーム「Project Zero」が、「iOS」の6つの脆弱性に関する情報を公開した。その中には、ユーザーの操作なしで攻撃が実行される脆弱性のPoCコードが含まれる。(2019/9/16)

パロアルトネットワークス株式会社提供ホワイトペーパー
DNSを悪用した攻撃が急増、データ窃盗やマルウェア感染を防ぐための手段とは?
DNSはどの企業においても欠かせない仕組みである一方、DNSが攻撃者にとって悪用が容易なことは、あまり認識されていない。DNSを利用した攻撃の中で特に多い3つの手法や、それらを防ぐための手順について、詳しく解説する。(2019/10/3)

Windows 10の「改ざん防止」機能を知る【後編】
Windows 10の「改ざん防止」機能が“正常なアプリ”を誤検知するのを防ぐには?
「改ざん防止」は機能、「Windows 10」に新しく加わったセキュリティ機能だ。外部アプリケーションによる意図しない設定変更を防止できる一方で、他のセキュリティ製品との併用に問題が生じる場合がある。(2019/9/12)

セキュリティ対策で企業LANを包み込む
「社内LANは安全」という認識はもう古い 内部通信も漏れなく検査するには?
巧妙化するサイバー攻撃は、旧来の防御方法では対策が難しくなっている。脅威の侵入を前提とし、被害が広がらないようなセキュリティ対策を備えるネットワークは、どうすれば構築できるのか。(2019/9/10)

ファームウェアの課題が浮き彫りに
OS再インストールでも防げない、ファームウェアの脆弱性が判明
多くのマザーボードに採用されているVertiv Group製BMCファームウェアに深刻な脆弱性が見つかった。BMCは独立したプロセッサなのでOSの再インストールでは防ぐことができない。(2019/9/9)

Windows 10の「改ざん防止」機能を知る【前編】
Windows 10の勝手な設定変更を防ぐセキュリティ機能「改ざん防止」とは何か?
「Windows 10」の「改ざん防止」機能を使うと、マルウェアやサードパーティー製アプリケーションがOSのセキュリティ設定を勝手に変更することを防ぐことができる。この機能の概要を解説する。(2019/9/6)

パロアルトネットワークス株式会社提供ホワイトペーパー
SaaSアプリの安全性を確保、「CASB」でセキュリティ対策はどう変わる?
専門知識がなくても手軽に利用できるSaaSアプリケーション。その普及が進むにつれ、情報漏えいやマルウェアの拡散といったセキュリティの脅威が高まっている。SaaSアプリの安全運用に欠かせない「CASB」ソリューションを紹介する。(2019/9/18)

「5G」通信に潜む脅威【後編】
5Gの普及で「大規模DDoS攻撃」の危険性が高まる理由とは?
「5G」(第5世代移動体通信システム)通信が拡大すると、大規模な「DDoS攻撃」の被害が懸念されると専門家は語る。それはなぜなのか。(2019/9/4)

パロアルトネットワークス株式会社提供ホワイトペーパー
「G Suite」をサイバー犯罪から守る、クラウドセキュリティ「CASB」の実力とは
Googleのクラウド提供型オフィススイートである「G Suite」が普及する中で、サイバー犯罪者の標的となるケースも増えている。そこでGoogleが提供するセキュリティツールに代わる手段として、多くの企業が採用を進めているのが「CASB」だ。(2019/9/17)

「バッファオーバーフロー攻撃」を知る【後編】
いまさら聞けない「バッファオーバーフロー攻撃」とは? 仕組みと対策を解説
「バッファオーバーフロー攻撃」はシステムの一時的な記憶領域を狙った攻撃だ。その具体的な攻撃手法と対策を紹介する。(2019/8/29)

「クラウドDR」の基礎用語【後編】
「クラウドDR」の契約前にこれだけは覚えておきたい5大用語
「クラウドDR」を契約する前には、細かい規約や条件を読み解く必要がある。各社のサービスの違いを見分けるためにも用語の正しい理解が切だ。クラウドDRの選定に役立つ5つの用語を紹介する。(2019/8/29)

仕事用アプリケーションの管理とプライバシーを両立させる
「Android Q」「iOS 13」に新しく追加されたBYOD向け管理機能とは?
BYODを実施するには、IT部門はエンドユーザーのプライバシーとエンドポイントセキュリティを慎重に考慮する必要がある。「Android Q」「iOS 13」で進化したIT部門向けの管理機能について、詳しく説明する。(2019/8/26)

GDPR施行後1年で罰金事案は100件も
GDPRとバックアップの難しい関係、効率と「忘れられる権利」をどう両立するか
顧客からのデータ削除要請は、バックアップと「GDPR」の順守に立ちはだかる壁となる。GDPR施行から1年を迎えた今、こうした問題の解決策を考えてみよう。(2019/8/22)

AIエンジンの判断基準を改ざんする
Cylanceの検出を回避する手口が判明 「AIセキュリティ」は本当に安全か
研究者が「純粋な人工知能(AI)活用型マルウェア対策製品」に、マルウェアを良性と誤認識させる方法を発見した。発見者は今回検証の対象となったCylance製品に限った話ではないと説明する。(2019/8/20)

なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)

AI技術は攻撃者にも悪用される可能性
人のように振る舞う「AIマルウェア」の脅威とは
人工知能(AI)技術を組み込んだマルウェアの大規模な被害は、2019年時点では明らかになっていない。一方「学習するマルウェア」は既に登場している。AI技術を使った攻撃がセキュリティに与える影響について考える。(2019/8/8)

「Windows 10 Enterprise 2019 LTSC」ガイド【後編】
「Windows 10 Enterprise 2019 LTSC」で強化された管理機能、何が変わった?
「Windows 10 Enterprise 2019 LTSC」は、デスクトップの展開と管理に関する機能を強化した。新たにできるようになったことを解説する。(2019/8/8)

British Airwaysで何が起こっていたのか
大手航空会社が「GDPR」違反で約240億円の罰金 制裁は正当か
British Airwaysは、大規模な顧客情報流出に対してGDPRの制裁を受け、1億8339万ポンドの罰金が科せられる可能性がある。攻撃の詳細は明らかになっておらず、制裁の正当性について専門家は疑問を呈する。(2019/8/7)

イランのハッカー集団が関与か
「Outlook」の脆弱性を悪用する攻撃 米サイバー軍が警告
米サイバー軍が、「Microsoft Outlook」の脆弱性を悪用した攻撃が頻発していると警告した。専門家からは、イランのハッカー集団がこの攻撃に関与しているとの指摘が出ている。(2019/8/6)

アプリケーションの豊富さが脆弱性に
「Office 365」のセキュリティ対策、忘れると危険な3つのポイント
「Office 365」の特徴であるアプリケーションの豊富さは、攻撃経路の多さにもつながる。Office 365のセキュリティ対策で実践すべき、3つの対策について説明する。(2019/8/5)

もはや社内組織では対応不可能な膨大な通知
セキュリティアラートの9割は誤検知 1割の正解を導き出す簡単な方法
あるベンダーによると、セキュリティアラートの約9割が誤検知や過検知だという。だが、人手の足りないIT部門には、それら一つ一つを確認する時間などない。脅威を“正しく”検知するにはどうすればよいか。(2019/8/5)

幅広いマルウェアの挙動を検知
「機械学習」を使ったAIセキュリティ製品が注目する “3つの挙動”
AI(人工知能)技術のうち、特に機械学習をセキュリティ製品に実装する取り組みが進んでいる。本稿では、機械学習ベースのセキュリティ製品の仕組みと、製品選定時の注意点を説明する。(2019/8/2)

プライバシーも悪意も見えない時代
悪意のある通信も暗号化される、常時SSL時代のセキュリティ対策
SSLなどの暗号化プロトコルの使用が増加すると、悪意のあるデータまでが暗号化されて検知が難しくなるという課題が顕在化してきた。(2019/8/2)

日本ヒューレット・パッカード株式会社提供ホワイトペーパー
FBIが警戒する攻撃手法とは? 新たな脅威に対抗するハードウェアセキュリティ
サイバー犯罪者は、対策や監視が手薄で、高い成果が得られる攻撃手法を常に模索している。その中でもFBIが特に警戒するサイバー犯罪の最新手法と、企業を守るハードウェアセキュリティについて詳しく解説する。(2019/8/2)

サンドボックスも安価に導入
パスワード付きZIPファイルが危ない 今増えている標的型攻撃、その対策は
データの受け渡しに際して、ZIP暗号化したファイルとパスワードを別々に送信すれば安全と考えている人は多い。しかし、最近では、この「暗号化ZIP」を利用した攻撃も増加している。このように巧妙化するメール型攻撃に有効な対策とは?(2019/7/17)

医療機関のセキュリティ製品選定で重要な8つのポイント【後編】
医療機関に適した「メール保護」「脆弱性対策」「ネットワーク保護」製品は?
システムの脆弱性チェック機能やセキュリティ対策の自動化機能など、さまざまな機能や特徴を持つセキュリティ製品がある。これらのセキュリティ製品を、医療機関が適切に選定するためのポイントを説明する。(2019/7/12)

医療機関のセキュリティ製品選定で重要な8つのポイント【前編】
AIから法令順守まで 医療機関のセキュリティ製品選び「4つのポイント」
医療システムを保護するのに最も効果的なセキュリティ製品を見つけるには、何に注目すればよいのか。前編では主要な8つの選定ポイントのうち、4つを紹介する。(2019/7/5)

Windowsのリモートデスクトップが狙われる
Windows XPにもパッチを提供 脆弱性「BlueKeep」はなぜ危険か
Windowsの「リモートデスクトップサービス」で「BlueKeep」という脆弱性が発見された。100万台近いエンドポイントが依然として無防備だという報告を受け、Microsoftはパッチの適用を再度呼び掛けた。(2019/7/5)

新スマホ移行の段取りを効率化するには
古いiPhone、Androidを上手に手放す「ライフサイクルポリシー」が必要な理由
IT部門がスマートフォンのライフサイクルポリシーを作成する際は、利用できるリソースと、ユーザーのニーズを考慮しなければならない。そうしたポリシーが必要な理由と、その設計方法について解説する。(2019/7/1)

コンテナセキュリティの基礎知識【後編】
「コンテナ」「オーケストレーター」のセキュリティを脅かす4大脆弱性
コンテナとオーケストレーターを安全に運用する上で、対処すべき代表的な4種類の脆弱性がある。それらの概要と、脅威を軽減する手段を紹介する。(2019/6/28)

データベースサーバの開放ポートから侵入
MySQLの脆弱性を悪用して拡散 ランサムウェア「GandCrab」攻撃の手口
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。(2019/6/26)

ゼロトラストセキュリティの実現
NISTも警鐘、サーバハードウェアを狙う攻撃にどう備える?
サイバー犯罪は日に日に巧妙化し、輸送中のサーバハードウェアにマルウェアを仕込む手法すら存在する。従業員はおろか、新しいハードウェアも信頼しない──ゼロトラストセキュリティを実現する方法とは。(2019/6/28)

Windowsリモートデスクトップサービスを狙う脆弱性
Windows 7やXPも無関係ではない脆弱性「BlueKeep」、PoCエクスプロイトが続々登場
複数のセキュリティ研究者が、Windowsのリモートデスクトップサービスの脆弱性「BlueKeep」を突く概念実証(PoC)エクスプロイトを作成した。その中には、リモートからコードを実行するものも含まれていた。(2019/6/25)

メールを狙う標的型攻撃の傾向と対策【前編】
サイバー攻撃者の視点で理解する「なぜメールばかりが狙われるのか」
IPA「情報セキュリティ10大脅威」によると、組織における脅威の上位にメールを入り口としたサイバー攻撃が並んでいます。これほどにメールが狙われる理由は、攻撃者の立場から想像すると一目瞭然でしょう。(2019/6/19)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

生産活動の停止に追い込まれないために
調査で分かった工場の実態 生産設備をサイバー攻撃から守るには?
「スマートファクトリー」や「Connected Industries」は、製造業において避けては通れない。そのためには情報系システムなどとの接続が必要だが、マルウェア感染や脆弱性を突く攻撃のリスクも高まる。工場の安全神話は、もはや過去の話だ。(2019/6/25)

「AIセキュリティ」の光と影【後編】
「AIセキュリティ製品は万能ではない」理由と、使いこなすためのヒント
AI(人工知能)技術を使ったセキュリティ製品は将来性がある一方で、安易に利用するとリスクが生じる。AIセキュリティ製品が抱える問題と、利用時に知っておくべきことは何か。(2019/6/12)