「Black Hat 2018」のセッションの中で、GoogleとMicrosoft、Red Hatの担当者が、「Meltdown」と「Spectre」の脆弱性に関する情報を公開するまでの内幕を披露した。
世界中にある、事実上全てのコンピュータに影響する深刻な脆弱(ぜいじゃく)性を見つけたとき、研究者はどうやって、その秘密を共有する相手を決めるべきなのか――。米ラスベガスで開かれたセキュリティカンファレンス「Black Hat 2018」のパネルディスカッションで、自らの経験を語ったGoogleとMicrosoft、Red Hatの担当者によると、それは「Meltdown」と「Spectre」の脆弱性に関する情報公開プロセスで直面した多くの課題の一つだった。
3社が登壇したセッションは「Behind the Speculative Curtain: The True Story of Fighting Meltdown and Spectre」だ。このセッションでは、半年以上に及び何十もの組織が関わった取り組みと、協調的な情報公開プロセスの舞台裏を明らかにした。
パネルディスカッションには、Carnegie Mellon University(カーネギーメロン大学)CERT Coordination Centerの上級アナリスト、アート・マニオン氏が司会を務め、Googleインシデント対策チームの上級セキュリティエンジニアで自称「カオス専門家」のマット・リントン氏、Microsoftセキュリティ対策センターのゼネラルマネジャー、エリック・ドエル氏、Red Hat製品セキュリティ保証チームを率いる主席プログラムマネジャー、クリストファー・ロビンソン氏が参加した。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...