過去記事一覧 (2019 年)

2 月

/tt/news/1902/17/news01.jpg
「完全な対策」は存在しない

iPhone、Androidを狙うクリプトジャッキング、実行されるとどうなる?

ほとんどのモバイルOSはモバイルクリプトジャッキングを防ぐために何らかのセキュリティ対策を実装している。IT部門はクリプトジャッキングのリスクを認識し、攻撃に対抗する手順を知っておく必要がある。

/tt/news/1902/15/news12.jpg
MDMが不要に

Amazon WorkLinkで社内システムに簡単モバイルアクセス、その仕組みは?

Amazon WorkLinkでは、ユーザーが手持ちのモバイル端末でファイアウォールの背後のコンテンツにアクセスでき、面倒なVPNやモバイル端末管理の手間を省く助けになる。

/tt/news/1902/14/news05.jpg
隔離環境でコードを実行

「Windows Defender」のサンドボックス機能とは? メリットとデメリットを説明

Microsoftは「Windows Defenderウイルス対策」にサンドボックスネットワークセキュリティ機能を追加した。この機能はなぜ重要なのか。企業がこの機能を利用する場合のメリットとデメリットとは。

/tt/news/1902/08/news10.jpg
苦難を反面教師に

2018年の事件から学ぶ、災害復旧チームの三大共通課題

2018年は、災害復旧(DR)チームにとって良くも悪くも重要な年になった。ランサムウェアの流行、GDPRへのコンプライアンス、クラウドなど、災害復旧に大きな課題が生まれた。

/tt/news/1902/08/news09.jpg
マルウェア検出や監視業務を高度化・効率化

AIを活用したセキュリティ対策 何に使える? 何が課題?

AI技術のセキュリティ分野における活用が進む一方で、求められる機能を実現するためには課題も残る。具体的な活用例や、課題解決に向けた取り組みの動向を紹介する。

/tt/news/1902/06/news08.jpg
課題は知名度の低いサービスのバックアップ

データ保護の2019年3大トレンドを予想 マルチクラウドで製品はどう変わる?

企業ではマルチクラウドの採用が広がりつつあり、それに伴いデータの散在が進んでいる。データ保護製品も、多様な環境をカバーする必要が生じている。2019年、データ保護製品はどう進化するのだろうか。

/tt/news/1902/06/news05.jpg
他人事ではない?

内部関係者による犯罪を防ぐ「身元調査」「リスク評価」 どう実施する?

内部関係者による脅威は企業に重大なリスクをもたらす。本稿では、内部関係者による脅威を防ぐため、身元調査とリスク評価を利用する方法を取り上げる。

/tt/news/1902/05/news11.jpg
特選プレミアムコンテンツガイド

純製品 vs サードパーティー製品 Windows 10のセキュリティ対策には何を使うべき?

Windows 10の純正セキュリティ機能と、サードパーティー製ツール。自社のセキュリティ対策にはどちらが適しているのか。バッチ管理や暗号化ツール、ファイアウォールなどの観点から比較検討する。

/tt/news/1902/05/news06.jpg
なりすましメールを判別

「文章の癖」を学ぶAIでビジネスメール詐欺(BEC)防止 トレンドマイクロ

トレンドマイクロは、AI技術を使ったビジネスメール詐欺(BEC)対策技術「Writing Style DNA」を発表した。メール作成者の文章における癖を学習し、なりすましの疑いが強いメールを検出する。

/tt/news/1902/04/news06.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第16回】

「野放しのテレワーク」はNG 自然にセキュリティ意識が上がるルール作りのコツ

初めてテレワーク制度に取り組む企業が、セキュリティポリシーを整備する際には、取りあえずPCの利用履歴を取得することから始めてみましょう。利用実態を把握できれば、自社に最適なルールが自然と導かれます。

/tt/news/1902/01/news09.jpg
エンドポイント、サーバ、データ、あと一つは

マルウェア被害を最小限に抑えるインシデント対策に必要な4つの要素

ウイルスやスパイウェアなどのマルウェア攻撃は、実際に攻撃を受けたときの内容や規模を予想しづらい。本稿では、未知の要素を取り除き、細部までしっかりと詰めた計画を立てるためのポイントを解説する。

1 月

/tt/news/1901/25/news07.jpg
被害を受けるとビジネスに多大な影響が

攻撃が相次ぐ産業制御システム、脅威から守る基本の「き」

産業制御システム(ICS)への脅威が広がりつつあり、企業はそのリスクの高まりを理解しておく必要がある。本稿では、企業がICSのセキュリティについて認識しておくべき点を取り上げる。

/tt/news/1901/24/news11.jpg
痕跡の確保から復旧まで

ランサムウェア被害対策ガイドラインはどのように更新すべきか

ランサムウェア攻撃の増加により、ランサムウェア対策ガイドラインを最新のバージョンにする必要性が出てきた。ガイドラインはどのような要素を取り入れて更新すべきだろうか。

/tt/news/1901/24/news07.jpg
マカフィーの2018年脅威レポート

ランサムウェアが新聞配達を止めた サイバー犯罪によるビジネス被害が現実に

McAfeeは2018年第3四半期における脅威レポートを発表した。企業団体のビジネスを阻害する大規模なサイバー犯罪が後を絶たず、そうした事件が日本で起こることも十分考えられる。

/tt/news/1901/21/news04.jpg
特選プレミアムコンテンツガイド

Chromeが「仮想通貨の不正採掘」全面禁止に踏み切った理由

仮想通貨を採掘する「クリプトマイニング」を不正に実行する攻撃が広がっている。「クリプトジャッキング」と呼ばれるこうした攻撃は、どのようなものなのか。

/tt/news/1901/19/news01.jpg
iOS 11からiOS 12で何が変わったのか

iOS 12のユーザー認証はOAuthでどのように簡素化されたのか

OAuthはiOS 12でどのように使えるようになったのか、ユーザー認証の仕組みはどうなっているのか、また懸念すべき点は何か。本稿ではこれらについて解説する。

/tt/news/1901/18/news01.jpg
量子鍵配送(QKD)実現の最前線(後編)

量子コンピュータ時代でも安全な量子鍵ネットワーク

量子コンピュータの圧倒的な演算能力に対抗し得る量子鍵配送方式は、既に実用化されつつある。現在の取り組みと課題を紹介する。

/tt/news/1901/18/news05.jpg
セキュリティプロトコルやメリットを比較

いまさら聞けない「拠点間VPN」と「リモートアクセスVPN」の違いは?

VPNは接続形態に応じて「拠点間VPN」と「リモートアクセスVPN」の2種類がある。双方が用いるプロトコルやメリットには、どのような違いがあるのか。

/tt/news/1901/16/news04.jpg
関連する認証局をまとめて扱う

「信頼の連鎖」を活用したWindows 10の証明書管理とは

Windows 10の証明書は「信頼の連鎖」を作り出す。これにより自社のリソースにアクセスするユーザーの身元が確認され、そのユーザーが信頼済みの接続を経由してリソースにアクセスできるようになる。

/tt/news/1901/15/news04.jpg
異なる設計思想

AWSのネットワークはAzureやGCPより高リスク? 監視企業がレポート

ThousandEyesが発表したレポートによるとAWSのネットワーク処理はAzureやGoogle Cloud Platformと大きく異なり、パフォーマンスの問題が発生する可能性があるという。AWSは何が違うのか。

/tt/news/1901/11/news10.jpg
システムの構築後も対策が必要

ネットワークセキュリティを強化し、最新の脅威に備える4つの方法

ネットワークセキュリティは完璧なように見えても、必ずどこかに弱点が存在する。常に変化するセキュリティ情勢の中で、ネットワークのセキュリティを確保する4つの方法とは。

/tt/news/1901/11/news09.jpg
クリプトマイナー(仮想通貨採掘ソフト)が激増

医療現場はモバイルセキュリティを優先すべき、これだけの理由

医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。

/tt/news/1901/11/news07.jpg
権限を正しく設定する

IT専門家が語るコンテナセキュリティのヒントと注意点

コンテナのセキュリティを確保するためには、コンテナ、ホスト、Kubernetes、アプリケーションの各構成を詳しく調べる必要がある。

/tt/news/1901/08/news07.jpg
特選プレミアムコンテンツガイド

「Apple Watch Series 4」「Google Pixel 3」 最新デバイスの何に注目する?

2018年もさまざまな最新デバイスが登場した。外観や機能の見どころは幾つかあるが、有識者は何に注目するのか。本稿では「Apple Watch Series 4」「Google Pixel 3」について有識者が注目した点について解説する。

/tt/news/1901/08/news03.jpg
SDNやIoT、エッジコンピューティングよりも

ネットワーク管理者が最も「心を痛める」問題はネットワークセキュリティ

ネットワーク管理者は常に多くの懸念事項を抱えている。調査によるとセキュリティが懸念事項のトップになったという。

/tt/news/1901/08/news01.jpg
Ransomware as a Serviceに対抗

ランサムウェアに感染したらまず見るべき復号ツール配布サイト

各国の警察機構とセキュリティベンダーが共同運営するNo More Ransom。ここでダウンロードできるツールを利用すれば、ランサムウェアに暗号化されたファイルを復号できる可能性がある。

/tt/news/1901/07/news01.jpg
犯罪歴が参加条件

ネットの地下世界“ダークウェブ”の犯罪者フォーラムに潜入してみた

通常の方法ではアクセスできないダークネットに存在するダークウェブ。そこには、犯罪歴の証明が参加条件となるフォーラムもある。そうしたフォーラムではどのような情報がやりとりされているのだろうか。