1. TechTarget鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�ヲ
  2. 鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�サ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�・鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ェ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス鬯ゥ謳セ�ス�オ�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス
  3. セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策

セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策狙われるパスワード

パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。

2018年01月16日 05時00分 公開
[(ISC)2TechTarget]

 パスワード攻撃や不正アクセスを防ぐには、セキュリティ担当者がセキュリティ対策を多数実装する必要がある。また、強力なセキュリティポリシーを厳守することも欠かせない。以下のリストでは、多数のセキュリティ対策を明らかにしている。ただしこれはセキュリティ担当者が利用できる全ての事前対策を載せた包括的なリストではない。この点を認識しておくことは大切だ。

1.システムへの物理アクセスの制御

 セキュリティ担当者は各自の設計で考慮に入れなければならないことがある。それは、攻撃者がコンピュータに対して制限なく物理アクセスできる時点で攻撃者の勝ちだということだ。攻撃者は認証サーバに物理アクセスできるようになったら、大抵の場合、パスワードファイルをごく短時間で盗み出せる。パスワードファイルを盗んだら、オフラインでパスワードをクラッキングできる。このようなパスワード攻撃が発生した後は、全てのパスワードが侵害されていると考える必要がある。ただし、この問題は物理アクセスを制御することで防げる。

2.パスワードファイルへの電子アクセスの制御

 セキュリティ担当者はパスワードファイルへの電子アクセスを厳しく制御、監視する必要がある。エンドユーザーなど、アカウント管理者以外は日常業務でパスワードデータベースファイルにアクセスする必要はない。パスワードデータベースファイルへの権限のないアクセスは直ちに調査すべきだ。

3.パスワードファイルの暗号化

 アクセス制御ベースのパスワード攻撃から保護するには、セキュリティ担当者がセキュリティ対策を多数実装する必要がある。セキュリティ担当者は管理対象のOSで利用できる最も強力な暗号化を使用し、パスワードファイルを暗号化すべきだ。パスワードはプレーンテキストでは保存しない。通常は、一方向暗号(ハッシュ関数)を使用して保存する。また、パスワードデータベースファイルのコピーが格納された全てのメディアを厳重に管理しなければならない。これには、バックアップテープや修復ディスクなどのメディアも含む。さらに、パスワードをネットワーク経由で転送する場合も暗号化が必要だ。

4.強力なパスワードポリシーの作成

 パスワードポリシーでは、プログラムを使用して強力なパスワードの使用を強制する。また、このポリシーで定期的にパスワードを変更するようにユーザーに求めることができる。こうしたことをセキュリティ担当者は理解しておく必要がある。長くて強力なパスワードほど、攻撃での解読により時間がかかる。

Copyright © ITmedia, Inc. All Rights Reserved.

鬯ッ�ョ�ス�ォ�ス�ス�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー鬯ッ�ッ�ス�ィ�ス�ス�ス�セ�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス驍オ�コ�ス�、�ス縺、ツ€鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ陷ソ髢€�セ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ク鬮ッ�キ�ス�エ�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�。鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�、鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕ウ�サ�ス�ス髫カ謐コ�サ繧托スス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス

製品資料 Absolute Software株式会社

どこでも持ち歩ける“防具” 強固なゼロトラストネットワークアクセスの実現法

ハイブリッドワークの普及に伴い、企業ではリモートアクセスをどう保護するかが課題となっている。注目されるのは、全てのリソースを個別のセキュアな境界で保護する、ゼロトラストネットワークアクセスのアプローチだ。その実現法を探る。

製品資料 Absolute Software株式会社

G2 Grid Report要約版「ゼロトラストネットワーキングソフトウェア」

ゼロトラストネットワーキングソフトウェア製品を選定する際は、いくつかのポイントを押さえることが重要になる。本資料は、ビジネスソフトウェアのレビュープラットフォーム「G2」の要約から、そのポイントを解説する。

製品資料 パロアルトネットワークス株式会社

現在のSOCが抱える課題を解決、AI主導のセキュリティ運用基盤の実力とは?

最新のサイバー攻撃に即座に対応するためには、SOCを従来の在り方から変革することが重要になる。しかし、何をすればよいのか分からないという組織も多い。そこで本資料では、現在のSOCが抱えている5つの課題とその解決策を紹介する。

製品資料 パロアルトネットワークス株式会社

CISOからセキュリティアナリストまで、役割ごとの課題から考える製品選びの勘所

CISO、SecOpsリーダー、セキュリティアーキテクト、セキュリティアナリストなど、組織のセキュリティを担う担当者は、役割ごとに異なる課題を抱えている。それぞれの課題を整理し、解決につながる製品を選ぶ際のポイントを紹介する。

技術文書・技術解説 パロアルトネットワークス株式会社

今さら聞けない「XDR」の基礎知識:EDRやEPP、SIEMと何がどう違うのか?

ITインフラが複雑化し、ポイント製品の組み合わせでは完全な保護が難しくなっている今、注目されているのがXDR(Extended Detection and Response)だ。その特長から選定のポイント、ユースケースまで、分かりやすく解説する。

アイティメディアからのお知らせ

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

郢ァ�「郢ァ�ッ郢ァ�サ郢ァ�ケ郢晢スゥ郢晢スウ郢ァ�ュ郢晢スウ郢ァ�ー

2025/07/22 UPDATE

  1. 邵コ�ェ邵コ諛環€蠕後&郢晢スシ郢晁�蜃ス隰梧、巧邵イ髦ェ�定将�。邵コ蛟・窶サ邵コ�ッ邵コ�ス��邵コ�ェ邵コ�ス�シ貅伉€ツ€關難スソ陋サ�ゥ邵コ霈披�雋取㈱�ス遯カ�ス5邵コ�、邵コ�ョ郢晢スェ郢ァ�ケ郢ァ�ッ遯カ�ス
  2. 邵コ�ェ邵コ諛環€髱エNAPP邵イ髦ェ窶イ邵コ�ス竏ェ陟「�ス�ヲ竏壺�邵コ�ョ邵コ蜈キ�シ貅伉€ツ€CASB郢ァミ鉄PM邵イ竏オ驥瑚氛蛟・繝、郢晢スシ郢晢スォ邵コ�ィ邵コ�ョ鬩戊シ費シ樒クコ�ッ�ス�ス
  3. 邵イ遒∵直闔��コ鬮「逧Д邵イ蝣コ�ソ譎�スュ�キ邵コ譴ァツ€�・陷榊生竊鍋クイツ€46�ス�ス窶イ關難スオ陞ウ�ウ郢ァ蝣、�オ遒�スィ阮卍€竏壹Ι郢晢スシ郢ァ�ソ雋堺ク岩斡邵コ�ス�る€カ�ク隹コ�。邵コ�ス
  4. 郢昜サ」縺帷ケ晢スッ郢晢スシ郢晏ウィ竊定耳�シ邵コ�ヲ邵コ�ス�狗クコ莉」竊占楜迚呻ソス隲、�ァ邵コ謔滂ス、�ァ鬩戊シ費シ橸ソス貅伉€ツ€邵イ蠕後Τ郢ァ�ケ郢ァ�ュ郢晢スシ邵イ髦ェツ€蠕後Τ郢ァ�ケ郢晁シ釆樒ケ晢スシ郢ァ�コ邵イ髦ェ竊堤クコ�ッ
  5. 郢ァ�シ郢晢スュ郢晏現ホ帷ケァ�ケ郢晏現ツ€謔滂ス、�ア隰ィ�ス35�ス�スツ€蝮つ€陬慊€霈披落郢ァ蠕後€堤ケァ繧�€諛�ィ溯ソ・�カ驍ッ�ュ隰問沖ツ€譏エ��クコ譎丈コ帷クコ�ェ邵コ�ス轤企€包スア
  6. 邵イ迹夲スコ�ォ闔会ス」鬩・莉」�定ャセ�ッ隰�シ披鴬邵イ蝣コ�サ�・陞滓じ�ス郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「陝�スセ驕イ謔カ�ス隴幢スャ陟冶侭竊鍋クコ繧�ス狗クコ�ョ邵コ蜈キ�シ�ス
  7. 邵コ�ス竏ェ邵コ霈費ス蛾蜜讒ュ��邵コ�ェ邵コ�スツ€驛。IEM邵イ髦ェツ€驛。OAR邵イ髦ェツ€蛯セDR邵イ髦ェ�ス陟厄スケ陷托スイ邵コ�ィ雎「�サ騾包スィ郢ァ�キ郢晢スシ郢晢スウ
  8. 邵コ�ェ邵コ諛環€菫Jndows Hello邵イ髦ェ�ス遯カ諛翫Τ郢ァ�ケ郢晢スッ郢晢スシ郢晄��ク蟠趣スヲ竕ォツ€譏エ縲堤ケァ繧�スソ�。鬯�スシ邵コ�ァ邵コ髦ェ�狗クコ�ョ邵コ蜈キ�シ�ス
  9. 遯カ諛キ閻ー驍乗鱒竊題ャ�唱蜩ィ遯カ譏エ窶イ隲。蟶呻シ樒クコ�ス93陷�ソス�ス邵コ�ョ陷茨スャ鬩・鬘鯉スゥ蜈茨スャ�コ邵イツ€陝�スヲ邵コ�カ邵コ�ケ邵コ髦ェツ€蠕後◎郢ァ�ュ郢晢ス・郢晢スェ郢晢ソス縺�クコ�ョ鬩ゥ�ス謠エ邵イ髦ェ竊堤クコ�ッ�ス�ス
  10. 遯カ諛岩�郢ァ蠕娯€イ陷奇スア鬮ッ�コ邵コ驫€ツ€譏エ縲堤クコ�ッ邵コ�ェ邵コ荳環€驛。aaS邵コ譏エ�ス郢ァ繧�ソス邵コ迹夲ソス陷サ�ス騾ァ�スツ€髦ェツ€ツ€鬩・鬘梧ェョCISO邵コ迹夲ス。譎�幻邵コ�ョ闕ウツ€陞「�ー

セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策:狙われるパスワード - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ陷ソ髢€�セ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ク鬮ッ�キ�ス�エ�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�。鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�、鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕ウ�サ�ス�ス髫カ謐コ�サ繧托スス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー

2025/07/22 UPDATE

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...