失敗しないセキュアコーディング【前編】
「セキュアコーディング」に取り組んでもセキュアにならない本当の理由
ソフトウェア開発において、ソースコードのセキュリティを確保することは、ソフトウェアのリスクを管理するための複雑なプロセスの一つに過ぎない。真の「セキュア」を実現するには、何をすべきなのか。(2024/3/1)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

脆弱性が解消しない「Microsoft Outlook」【前編】
Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは
「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。(2024/1/24)

NEWS
オラクルが“生成AIの時代”に「SaaS」を推す理由とは?
これからの時代に企業が生き残るには、技術利用に関する戦略とそれを実現するシステム選定が欠かせない。日本オラクルの戦略発表を基に解説する。(2023/12/12)

IT管理者を悩ませるPCライフサイクル管理
リモートで働く従業員の「PCリプレース」「セキュリティ対策」の進め方
サイバー攻撃は「Windows」などのOSやソフトウェアを狙ったものだけではない。近年はBIOSやファームウェアなど、ハードウェア層を狙った攻撃も深刻化しつつある。あらゆる攻撃からPCを守るにはどのような方法が役立つのか。(2022/6/30)

サイロ化から脱却してデータを統合管理
オンプレミスに残る個別最適化したシステム群 どうすれば運用を効率化できる?
サイロ化したシステムを管理する状況では運用を効率化できず、セキュリティホールが生まれたり増設や拡張に手間が掛かったりする可能性もある。これを解消し、簡単かつ効率的な運用を実現する鍵とは何か。(2022/4/28)

複雑性のキーは「状態管理」
Netflixも採用しているアプリケーション状態管理プラットフォーム
状態管理はアプリケーション開発において重要かつ面倒な機能だ。バグやセキュリティホールの温床であり、トラックは難しい。この部分が簡便化される意義は極めて大きい。(2022/4/26)

MITRE ATT&CKとは何か
世界中のセキュリティ担当者がMITRE ATT&CKを無視できない納得の理由
セキュリティベンダーやセキュリティ担当者はMITRE ATT&CKに注目せざるを得ない。MITRE ATT&CKの価値とは何か。(2022/1/19)

教育現場だけではない活用の場
「Chromebook」はビジネスで使えるのか? 事例から学ぶメリットと利用シーン
VDIとシンクライアントを用いたテレワークはコストと手間がかかるため、現実的ではない企業もある。そうした悩みの解決策として浮上している、「Chromebook」を使ったテレワークとはどのようなものか。事例を交えて解説する。(2022/6/10)

バラバラな運用品質がサイバー攻撃の標的に
本社ほど徹底できない海外拠点のIT統制、狙われるPC管理のギャップを埋めるには
グローバルに事業を展開する企業のIT管理者にとって悩ましいのが、「見えない」部分だ。本社から海外各拠点の運用状況をすべて把握するのは難しく、利用するアプリケーションはばらばらになりやすい。有効なセキュリティ対策はあるのか。(2021/7/13)

OSSは危険なのか【後編】
ほぼ確実に侵入可能? 正規プログラムを乗っ取る「スクワッティング」の脅威
OSSの正規のプログラムを乗っ取る攻撃方法「スクワッティング」をセキュリティ研究者が発見した。具体的な攻撃方法や危険性を解説する。(2021/5/27)

OSSは危険なのか【前編】
AppleやMicrosoftも狙われる? OSS「偽ソースコード」による侵入の手口
セキュリティ研究者が、オープンソースソフトウェアを悪用した侵入の手口を明らかにした。MicrosoftやAppleなどの大手IT企業にも、この手口による侵入のリスクがあるという。どのような手口なのか。(2021/5/18)

コロナ禍のランサムウェア対策、医療機関はどうすべきか【後編】
パンデミックとサイバー攻撃の集中砲火にさらされる医療機関に必要な対策とは
コロナ禍の影響で、医療機関のセキュリティ対策は脆弱な状態だ。その上テレワークやオンライン診療に伴う新たなセキュリティ課題もある。いま特に必要なセキュリティ対策は何か。(2021/4/13)

「安全なWeb会議」の実現方法【後編】
私物のWebカメラやヘッドセットは危険の温床? 「Web会議」のセキュリティ対策
安全なWeb会議を実現するには、Web会議ツールに加えて、WebカメラやヘッドセットといったWeb会議用デバイスのセキュリティ確保が欠かせない。どのような施策が有効なのか。(2021/4/8)

コロナ禍で進む「VPN」の変化【後編】
“未来のVPN”はどうなる? セキュリティの観点で予測
在宅勤務などのテレワークが広がる中、セキュリティ確保の手段として広く使われている「VPN」。ITの在り方が変わる中、VPNも変化が求められている。セキュリティの観点で、VPNの変化を予測する。(2020/9/6)

悪名高いマルウェアも存在
在宅勤務用ネットワークの45%にマルウェア発見 テレワークはなぜ危険か
新型コロナウイルスの感染対策として在宅勤務が広がる中、在宅勤務用のネットワークをいかに安全にするかが重要になっている。だが現状はセキュリティが十分に確保されているとはいえないようだ。(2020/5/30)

クラウドが浮き彫りにするリスク【後編】
クラウドユーザーのための“クラウド専用”のセキュリティ対策とは?
クラウドサービスのセキュリティ対策には、オンプレミスのシステムと共通しているものもあれば、クラウドサービスの利用を前提として生まれたものもある。それぞれどのような対策があるのか。専門家に聞いた。(2020/6/12)

クラウドが浮き彫りにするリスク【前編】
「クラウドサービス」は何が危険か? オンプレミスとの違いが生むリスク
IaaSやPaaSといったクラウドサービスは企業にメリットをもたらす一方、オンプレミスとの違いが新たなリスクを生む可能性がある。どのような点に気を付けるべきか、専門家に話を聞いた。(2020/5/15)

2020年の見逃せないセキュリティスタートアップ5社【後編】
BigID、CyCognito、Signal Sciencesとは? セキュリティの熱いスタートアップ
2019年にベンチャーキャピタルが投資したセキュリティ分野のスタートアップの中でも、2020年に成長が見込まれる5社とはどこか。そのうち3社について紹介する。(2020/3/3)

2020年のネットワークセキュリティ展望【後編】
簡単なはずの「ネットワークセキュリティ」が複雑になってしまう理由
2020年には引き続きランサムウェアやクラウドに関する脅威に警戒が必要だ。ただしネットワークセキュリティの強化には、トレンドに振り回されずに自社のニーズを評価することが大切になる。(2020/2/27)

保護対象や企業における役割
「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点
「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。(2020/2/14)

「セキュアコンテナ」で安全性を確保
IEやEdgeのセキュリティ機能「Application Guard」のOffice 365版はどうなる?
Microsoftは「Internet Explorer」「Microsoft Edge」向けに提供しているセキュリティ機能「Microsoft Defender Application Guard」と同様の機能を、「Office 365」向けにも提供する計画だ。その詳細とは。(2019/12/19)

コンテナはセキュリティホールまみれ?
実はリスクが多いコンテナのセキュリティを確保する方法
リポジトリで公開されているコンテナの多くには多数の脆弱性が含まれており、さらに改ざんされるリスクもある。コンテナからコンテナへ、リスクが水平移動する恐れもある。これらにどう対処すればいいのか。(2019/11/21)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【後編】
「iPhoneは絶対に安全」だという思い込みはなぜ危険なのか
2019年2月に複数の脆弱性が見つかった「iOS」。この件をきっかけに、モバイルデバイスのセキュリティに対する人々の意識が変わりつつあるとGartnerは話す。モバイルデバイスを安全に運用するには何が必要なのか。(2019/10/29)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【前編】
iPhoneの“安全神話”はGoogleが見つけた脆弱性で崩壊か?
複数の脆弱性が「iOS」に存在していたことが、Googleのセキュリティチームの調査で判明した。Appleはパッチを配布済みだが、この問題を受けてiOSのセキュリティに注目が集まっている。Gartnerに実情を聞いた。(2019/10/22)

「iMessage」でマルウェアを送り込む
「iOS」を勝手に操作できる複数の脆弱性をGoogleのセキュリティチームが発見
Googleのセキュリティチーム「Project Zero」が、「iOS」の6つの脆弱性に関する情報を公開した。その中には、ユーザーの操作なしで攻撃が実行される脆弱性のPoCコードが含まれる。(2019/9/16)

「バッファオーバーフロー攻撃」を知る【後編】
いまさら聞けない「バッファオーバーフロー攻撃」とは? 仕組みと対策を解説
「バッファオーバーフロー攻撃」はシステムの一時的な記憶領域を狙った攻撃だ。その具体的な攻撃手法と対策を紹介する。(2019/8/29)

「バッファオーバーフロー攻撃」を知る【前編】
知っておきたい「バッファオーバーフロー攻撃」とは? 主要な4種を紹介
メモリに許容量以上のデータを送り込む「バッファオーバーフロー攻撃」にはさまざまな種類がある。主要な4種類について、それぞれの特徴と攻撃手法について説明する。(2019/8/21)

過去にもたびたび発生
「Amazon S3」内のデータが設定ミスで公開状態に 漏えいしたデータは?
Amazon Web Services(AWS)のオブジェクトストレージ「Amazon S3」でデータ漏えいが発生した。その中には、Ford MotorやNetflixなどの企業に関するデータが含まれていた。何が起きたのか。(2019/8/15)

メールセキュリティを強化
不正アクセス被害の明治大学 二段階認証と「Microsoft 365」でどう対処したか
2018年に発生したメールアカウントへの不正アクセスを受け、明治大学は安全なメールシステムを構築するために「Microsoft 365 Education」を活用した。ライセンスの選定理由や導入状況について管理担当者が語る。(2019/7/31)

新スマホ移行の段取りを効率化するには
古いiPhone、Androidを上手に手放す「ライフサイクルポリシー」が必要な理由
IT部門がスマートフォンのライフサイクルポリシーを作成する際は、利用できるリソースと、ユーザーのニーズを考慮しなければならない。そうしたポリシーが必要な理由と、その設計方法について解説する。(2019/7/1)

コンテナセキュリティの基礎知識【前編】
いまさら聞けない「コンテナ」「オーケストレーター」の仕組みと役割
企業のシステム運用開発における新たな潮流がコンテナだ。コンテナとオーケストレーターの役割を知り、それらにまつわるセキュリティリスクに対処するための備えをしておくことが重要だ。(2019/6/21)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

「AIセキュリティツール」の基礎知識【後編】
「AIセキュリティツール」はいつ、どのように使えば有効? 活用例を紹介
AI技術は、セキュリティツールにどのような可能性をもたらすのか。AIセキュリティツールの具体的な利点を紹介しよう。(2019/5/14)

2019年のメールセキュリティ侵害 5大要因の概要と対策【前編】
“最大の敵”は社員? 「標的型フィッシング攻撃」対策が難しい理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。前編ではエンドユーザーの行動が引き起こすリスクと、攻撃の対象を絞った「標的型フィッシング攻撃」について説明する。(2019/4/11)

企業が取るべき対策を整理
2019〜2020年主要行事の“便乗サイバー攻撃”に有効な対策とは
日本では大きなイベントが2019〜2020年に相次ぎ、これに乗じたサイバー犯罪やリスク増加が懸念される。対処すべきリスクと対策について紹介する。(2019/4/9)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

製品動向から技術動向まで
HCIのメリットを最大限に引き出す10のベストプラクティス
HCIのメリットを最大限に生かし、調達、導入、管理サイクルのさまざまな場面で活用できる10のベストプラクティスを紹介する。(2019/3/28)

攻撃側と防御側の両方が利用
ネットワークセキュリティにおける機械学習の光と闇
機械学習による予測は、ネットワークセキュリティ戦略において役立つ。しかし同時に、ネットワークセキュリティを脅かす勢力も機械学習の恩恵を受けられる。(2019/3/20)

兼任者や離職者も問題に
「ゼロ情シス」が2割弱、頼みの綱はシャドーIT――中堅企業のIT実態
2018年の中堅企業のIT活用状況についてデルが実施した調査によると、情報システム部門担当者が1人以下である「ひとり情シス」「ゼロ情シス」はいずれも増加。他部門との兼任や人員の離職も課題だ。(2019/3/12)

不慣れなITチームは「セキュリティリスク」
ハイパーコンバージドインフラのセキュリティを確保する方法
ハイパーコンバージドインフラ(HCI)システムのデータのセキュリティを確保するには、共有リソースや仮想管理など、HCI特有の特徴を考慮するツールや技法が必要になる。(2018/12/20)

攻撃対象の増加が懸念
IoTとAIが弱点を生む シマンテックの2019年サイバーセキュリティ予測
シマンテックは、2019年のサイバーセキュリティに関する予測を発表した。IoTや5Gなどネットワークの発展に伴う攻撃対象の増加や、攻防双方のAI技術活用の進展が骨子だ。(2018/12/19)

新規格WPA3で実現するセキュリティとは
Wi-Fiにありがちな11のセキュリティリスク
Wi-Fiは生産性に恩恵をもたらす半面、深刻なセキュリティ問題を発生させる恐れもある。企業がワイヤレスに関するセキュリティ問題を発見し、対策を強化するためにはどうすればいいのか。(2018/11/18)

「無料」とは限らない点に注意
「モバイルデバイス管理」(MDM)のOSS製品と商用製品の違いは?
スマートフォンやタブレットを管理する「モバイルデバイス管理」(MDM)製品の選定に当たって、見逃せないのがオープンソースソフトウェア(OSS)製品の存在だ。そのメリットと課題を整理する。(2018/11/13)

DNS応答にデジタル署名を追加
DNSプロトコルを改ざんから守る「DNSSEC」 米国政府が導入を推進
DNSプロトコルのセキュリティを確保することは極めて重要だ。「DNS Security Extensions」(DNSSEC)と、DNSSEC導入を後押しするために米国政府が行っている取り組みを紹介する。(2018/8/10)

WSUSやSCCMは万能ではない
無料でパッチ管理ツールを使いこなすためのコツとは
パッチ管理は、あらゆるセキュリティ戦略の基本的で、重要な要素だ。これをマスターすれば、IT担当者はセキュリティ問題の多くに対処できるだろう。(2018/8/5)

メモリベースの攻撃を防ぐ
Windows 10のエクスプロイト対策、3つの重要機能とは
MicrosoftはWindows 10の「Windows Defender Exploit Guard」で、「アドレス空間レイアウトのランダム化(ASLR)」など、メモリベースの攻撃を防ぐ3つの重要な機能を提供している。(2018/7/6)

ベストプラクティスを集めた「Security Compliance Toolkit」
Windows 10の“激推し”セキュリティ基準とは? Microsoft無料ツール活用法
「Windows 10」のセキュリティを確保するには、Microsoftが提供している「Security Compliance Toolkit」を活用するのが良いようだ。(2018/3/1)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

「パブリック共有チャンネル」との違いは
「Slack」の新機能「プライベート共有チャンネル」は何ができて、何ができない?
「Slack」は新機能の「プライベート共有チャンネル」で、組織の内外をまたぐコラボレーション機能の拡充を目指す。ただしツール間の相互運用性の課題は、まだ解決していない。(2018/2/15)