日々進化する脅威は、さまざまな形で企業資産を狙う。脅威の“見えない化”、複合化に対処するための最新のITセキュリティを考える。
Webセキュリティに欠かせないSSL暗号化
ログインページなどで見掛ける「https://」で始まるURL。意味は知っていても実装の方法をご存じだろうか?
GoogleやIntelが被害に
Googleなどの有名企業がサイバー攻撃の被害に遭った「オーロラ作戦」。同様の攻撃を防ぐために企業が知っておくべきこととは。
高機能化で高まるリスクにどう対応するか
スマートフォンは企業に多大なセキュリティリスクをもたらす可能性がある。リスクを最低限に抑えるための携帯端末管理ポリシーとは。
Ask the Expert
USBデバイスは企業にどのようなリスクをもたらし、それを防ぐための製品にはどのようなものがあるのか。
広がるUSBメモリの脅威
USBメモリの大容量化、低価格化で利便性が高まるに伴い、「USBウイルス」の被害も衰えを知らず広がっている。その巧妙な感染の手口と、現時点で実施できる防御策を解説する。
データが危険にさらされただけでも処罰の対象に
重要データを記録したUSBメモリ紛失のリスクはSMBでも避けられない。情報を守るための5項目を紹介する。
真打ち登場
USBメモリがもたらすセキュリティの懸念に対処するための方法として、Windowsの「ソフトウェア制限ポリシー」と、サードパーティー製のアプリケーションを紹介する。
グループポリシーを利用
従業員が勝手にUSBメモリをPCに接続するのを防止する手段として、Windows Vistaのグループポリシーを設定する方法を説明する。
物理的対処法もアリ
USBメモリはネットワークに対する最大の内部的脅威の1つだ。USBメモリがもたらすセキュリティの懸念に対処するための2つの基本的手段を紹介する。
Ask The Expert
USBメモリは非常に安価になったため、ノベルティーグッズとして使われることが多い。だが、この便利なガジェットはネットワークセキュリティに深刻なリスクをもたらす。
システム導入担当者のためのPCI DSS【前編】
米国で導入企業が急増しているPCI DSS。その要件は、カード情報を扱わない企業にとってもセキュリティ強化の実効果が見込めるという。本特集ではPCI DSSを知るための基礎と企業がすぐに適用できる方法について紹介していく。
システム導入担当者のためのPCI DSS【後編】
PCI DSSで実践的なセキュリティ対策の要件が分かっても、どこから手を付けるべきかが分からない――。そこで役立つのが、リスク低減効果を基に対策の優先順を示す「6つの里程標」だ。
コラム
日本でも準拠への動きが出始めているクレジットカード情報取り扱いに関するセキュリティ基準「PCI DSS」。厳しい要件に対応する1つの方法として、ネットワークの分離を検討するべきだ。
今、見直すWebアプリケーションのセキュリティ
Webサイトへの攻撃が後を絶たない。改ざんや悪質サイトへと誘導するその手口はさらに巧妙化し、従来のIPSなどでは防ぎきれなくなった。サイトを脅威から守るために、今すぐできるセキュリティ対策を紹介する。
攻撃の検出と防御の方法
今日のSQLインジェクション攻撃について説明するとともに、正規のWebサイトに潜んでいる悪質なページを検出、隔離し、それに対処する方法を検証する。
目に見えない未知の脅威対策
ウイルス対策の定石だったパターン適合型の対策がウイルスの進化に追い付かなくなっている。有効な手だてはあるのか? Webを介して侵入してくる“未知なる脅威”から企業を守るために今、できることを考えてみる。
中堅・中小企業向けプロダクトレビュー
2009年7月31日、ソニックウォールのUTMアプライアンス「TotalSecure TZシリーズ」の最新機種「TZ 200」がリリースされた。中小企業でどのように使えるのか、実機を検証してみた。
ふさいでおきたいDNSセキュリティの穴
インターネットには不可欠なDNS。これが“汚染”されるとさまざまなセキュリティ被害を引き起こすといわれるが、対策は意外に進んでいない。2008年7月を起点に急速に高まるDNSの脅威とは?
Ask The Expert
UTM(Unified Threat Management:統合脅威管理)を導入するメリットは何か。また、どのような機能があるのかを説明する。
まる分かりIT基礎解説「UTM」
セキュリティ対策として、近年、特に注目されているのが「UTM(統合脅威管理)」だ。UTMを一から説明し、製品のメリット・デメリット、どのような場面でUTMを採用すべきかなどを解説。読めばUTMが分かる。
コラム
悪質なスパイウェアとの戦いに勝つためには、デスクトップ用のスパイウェア対策プログラムだけでなく、ネットワークおよびワークグループの外辺部でスパイウェアを阻止するUTMアプライアンスが必要だ。
コラム
LANスイッチなどのネットワークインフラにセキュリティ機能が統合されたUTMセキュリティアプライアンス製品が登場し始めている。
デスクトップのセキュリティ
マルウェアとの戦いに勝利する唯一の方法は、それをシステム上で動作させないことだ。ホワイトリストは、システム上で動作させるアプリケーションを管理する強力な手段だ。
複数の予防線を張ろう
ソフトの購入予算や携帯端末管理上の障壁を理由に携帯マルウェア対策を怠っていないだろうか。ここでは専用ソフトを使わない対策方法を紹介する。
“ストップ”マルウェア
前回のネットワーク/システム監視に引き続き、今回は、複数のマルウェア防御層の構成要素であるエンドポイント側の対策で有効なツールを見てみよう。
“ストップ”マルウェア
マルウェア対策に即効薬はない。効果的なのは、検知・予防コントロールを組み合わせて複数の防御層を確立することだ。そういった取り組みに役立つ幾つかのツールを、2回にわたり紹介する。
この1本でスーパーヒーローに
最低限必要な診断ツールやウイルス対策ツールをUSBメモリにまとめてポケットに忍ばせておけば、いざというときに対処できる。
検出困難な隠ぺい技術からネットワークを守るには
元ブラックハットハッカーが、rootkitとbootkitの仕組みとその対処法を解説する。
ポリモーフィックより手ごわい
絶えず進化するこの種のマルウェアを確実に検出できる包括的な手法は存在しないが、特定することは可能だ。
仮想環境におけるセキュリティ対策【前編】
今やITに不可欠となった「仮想化」。サーバなどを中心に導入が進むが、そのセキュリティ対策にまで実際は手が回っていない。そもそも「仮想環境のセキュリティ対策」とは何を指すのか、その実像を明らかにする。
仮想環境におけるセキュリティ対策【後編】
仮想環境だからといって、物理環境同様セキュリティ対策の手を緩めていいわけではない。仮想OS上で実現するセキュリティ対策について、具体的にはどのようなものであり、導入時の注意点とは何か、述べていこう。
VLANでの失敗を繰り返さないために
1台のVMへの攻撃者のアクセスによって、社内にあるほかのすべてのVMが「一巻の終わり」にならないようにするための対策を紹介する。
物理ホストごとに構成できる仮想セキュリティ
VMwareが開発した新しいセキュリティ技術「VMsafe」は、VMのリソースについて、これまで不可能だった方法で監視を行い、セキュリティを確保できるようにする。
パスワード1つでも大きなリスクに
Active DirectoryはWindowsコンポーネントの中でも過小評価されがちだが、確実に手を打っておきたいセキュリティ問題も存在する。
必要ない機密情報は保有しない
セキュリティ侵害の通知に関する州法を施行している州に住む顧客の個人情報を保有している会社は、コンプライアンス対策を強化しておく必要がある。
やるなら今! DBセキュリティ対策
Webサイトと連動するデータベースが今、狙われている。SQLインジェクション攻撃によるデータ詐取やサイト改ざんが再燃し始めた。大切なデータを不正攻撃から守る手段をツール、サービス、運用で見ていく。
3つの攻撃手口とその対策
Webアプリケーションサーバからバックエンドのデータベースサーバに侵入するのは比較的簡単だ。最もポピュラーな手口と、その対策を紹介する。
コラム
安易なパスワードやSQLインジェクション、不適切なエラー処理――データベースを危険にさらす代表的な脆弱性とその対処法を紹介する。
理解されない音声の脅威
IP電話の企業導入が進む中、VoIPセキュリティが再注目されている。音声版スパムやDoS、盗聴などVoIPに潜むリスクは多く、電話という重要な仕事ツールをまひさせる恐れある。有効なセキュリティ対策はあるのか?
こんなときこそ、おろそかにはできない
規模縮小とリストラの中で避けることのできない変化を利用すれば、情報セキュリティの重要性を伝えられる手段は数多くある。
Copyright © ITmedia, Inc. All Rights Reserved.