仮想環境を狙ったサイバー攻撃にどう対処すべきか。本稿はHyper-Vに絞り、セキュリティ強化のために考慮すべきポイントを解説する。
情報セキュリティを巡っては、ベンダーが自分たちのためを思ってくれていると考える人もいれば、もっと悲観的な考えの人もいる。仮想環境については、潜在的な攻撃面のレイヤーがさらに増えるという事実にIT担当者が向き合わなければならない。
最大の敵はユーザー自身かもしれない。マルウェア業界が既知のエクスプロイトを頼みにしているのは事実だが、最も横行しているマルウェア攻撃では一般的に、ユーザーが自らの操作で自分のセキュリティを破ってしまう。仮想環境の管理者であるわれわれは、安全とはいえない設定によって、そうした行為を容認してしまっているかもしれない。
仮想マシン(VM)のハッキングはコンセプトにすぎないと考えているのなら、2009年に発覚したVMware脱出攻撃に目を向けてほしい。この攻撃ではVMあるいはゲストマシンの攻撃者が、その仮想インスタンスに設定された境界から抜け出し、ホストマシンを制御した。この問題はすぐに修正されたが、エクスプロイトは今でも出回っている。
Copyright © ITmedia, Inc. All Rights Reserved.
SIEMと脅威インテリジェンスのセキュリティデータを統合することは、多くの組織にとって喫緊に取り組むべき課題になっている。しかし、データ量の急増やクラウドへの分散などの要因により、データの統合が進んでいないケースも多い。
大量の不正トラフィックを送り込み、標的のシステムに障害を引き起こすDDoS攻撃。近年、クラウドインフラが標的にされるケースが急増し、クラウドプロバイダーの対策だけでは不十分なため、ユーザー自身のセキュリティ対策が欠かせない。
情報セキュリティを向上させ、ビジネスチャンスにもつなげられる取り組みとして、ISMS認証やPマークの取得を目指す企業は多い。ただ、工数・リソース・専門知識などが、実現の壁となりがちだ。5社の事例から効率的な取得のポイントを探る。
ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。
クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...