過去記事一覧 (2012 年)

12 月

/tt/news/1212/26/news04.gif
15%のマルウェアが“素通り”

Windows 8で強化されたセキュリティは本当に強固か?

新しいセキュリティ機能が数多く実装されたWindows 8。ただし、安全性は完璧とはいえないようだ。Windows 8のセキュリティ機能を整理しつつ、脅威の実態を示す。

/tt/news/1212/25/news02.jpg
SSO製品紹介【第5回】EMCジャパン編

ニコンが採用、100万人規模の認証にも耐える「RSA Access Manager」

EMCジャパンの「RSA Access Manager」は、豊富な認証強化手段と、100万ユーザーの大規模運用の実績がウリのシングルサインオン製品だ。製品の詳細を同社担当者に聞いた。

/tt/news/1212/21/news05.jpg
セキュリティ機能強化や利便性向上が進む

【製品動向】BYODセキュリティの本命狙う「セキュアブラウザ」

端末内へのデータ保存を禁止したり、接続できるWebサイトを限定することで、スマートデバイスの業務利用を安全にする「セキュアブラウザ」。最新の製品動向をまとめた。

/tt/news/1212/20/news07.gif
Microsoftはもはや低セキュリティメーカーではない!

米Oracleの怠慢を批判――「Javaはアンインストールすべき」

米Microsoft製品のセキュリティ強化が急速に進む。反対に、脆弱性発覚が相次ぐJavaを管理する米Oracleの動きは鈍い。セキュリティに関するベンダー各社の取り組みを追う。

/tt/news/1212/20/news05.jpg
課題解決ナビ

増えすぎたID/パスワードを安全に管理したい

システムの多様化が招くID/パスワードの増加は、従業員にもシステム担当者にも大きな負担を強いる。増加する一方のID/パスワードを安全に管理する方法を示す。

/tt/news/1212/17/news03.gif
許可なくデータ送信するアプリも

iOSでも過信は禁物、モバイルアプリを脅かす5つの脆弱性

スマートフォンやタブレットなどのモバイル端末を危険にするのが、アプリケーションに潜む脆弱性だ。モバイル活用を進める上で知っておくべき5つの脆弱性を説明する。

/tt/news/1212/14/news02.jpg
クラウドのデータ暗号化を自動実行

【製品動向】DropboxやAmazon EC2を守る「クラウド向け暗号化製品」

クラウドに安全にファイルを保存するのに役立つのが「クラウド向け暗号化製品」だ。DropboxなどのクラウドストレージやAmazon EC2向け製品が充実しつつある。最新動向をまとめた。

/tt/news/1212/12/news02.jpg
ファイアウォールやMDMによるアプリ管理が有効

タブレットが食い尽くす無線LAN帯域、原因と解決策は?

企業内の無線LANをタブレットから利用させる場合、適切な管理をしていないと、ネットワーク帯域が過剰に圧迫されてしまう可能性がある。その理由と具体的な解決策を探る。

/tt/news/1212/04/news02.jpg
「グローバル」と「ローカル」が鍵に

【事例】日産自動車はマネージドセキュリティをどう選んだのか

2012年4月にマネージドセキュリティサービス(MSS)の利用を開始した日産自動車。同社は、なぜMSS利用を決断し、どう選定したのか。同社CIOの行徳セルソ氏が明かした。

/tt/news/1212/03/news04.gif
最大の課題はIT部門自身にあり?

見過ごすと危険なWindows 8セキュリティの落とし穴

メモリ割り当てやカーネル管理の強化など、Windows 8にはマルウェアや脆弱性に対抗する工夫が多数凝らされている。ただし、危険なのはマルウェアや脆弱性だけではない。

11 月

/tt/news/1211/30/news10.jpg
SSO製品紹介【第4回】ノベル編

SSL VPN機能も付いたSSO製品「Novell Access Manager」

大鵬薬品工業などが利用するノベルのシングルサインオン(SSO)製品「Novell Access Manager」。社内外のWebアプリのSSOが単体で可能といった特徴を持つ。製品の詳細を解説する。

/tt/news/1211/29/news04.jpg
データ保存場所や権限、ファイルシステムに注目

PaaS契約前に確認すべき3つのセキュリティ課題

PaaSの利用を検討する際、考慮すべきなのがセキュリティだ。ベンダーと契約を締結する前に検討しておきたい、PaaSの主要なセキュリティ課題を取り上げる。

/tt/news/1211/22/news03.jpg
仮想マシンの不正操作を防ぐ

【製品動向】ハイパーバイザーの危険を防ぐセキュリティ製品

仮想環境の要となるハイパーバイザー。その安全性を確保すべく、ハイパーバイザー向けのセキュリティ製品が登場し始めている。最新の製品動向を示す。

/tt/news/1211/20/news03.jpg
「Macにセキュリティ対策は不要」は間違い

Mac安全神話を崩した「クロスプラットフォーム型マルウェア」

さまざまな種類のOSやマシンに感染可能な「クロスプラットフォーム型マルウェア」が相次いで登場。ユーザーの意識不足や縦割りなIT組織が、脅威をより深刻にしている。

/tt/news/1211/15/news04.jpg
2012年上半期のセキュリティ動向

簡単攻撃ツール「Blackhole」普及で脆弱性悪用が急増――米Microsoft報告書より

アプリケーション脆弱性の公表件数が増加。Javaの脆弱性に攻撃者が注目――。米Microsoftの報告書を基に、2012年上半期のセキュリティ動向を総ざらいする。

/tt/news/1211/12/news09.jpg
従業員約140人のBYODを安全に

【事例】ユナイテッドアローズがBYOD解禁、そのセキュリティ対策は?

私物端末の業務利用(BYOD)を解禁したユナイテッドアローズ。同社のBYODを支えるセキュリティ対策とは何か。その選定の理由は。同社情報システム部の佐藤弘明氏に聞いた。

/tt/news/1211/07/news04.jpg
依然、深まるクラウドセキュリティへの不信

終わらないクラウドセキュリティ論争、解決策は見いだせるか?

多くの企業でクラウドコンピューティングの採用が加速した今も、利用価値と信頼性、セキュリティをめぐる論争がとどまる気配はない。セキュリティとコンプライアンス上の安全性を考える。

/tt/news/1211/07/news03.jpg
統合ID管理、SSO、特権ID管理の効果を把握

【導入効果】ID/パスワードの管理負荷を減らす「ID管理製品」

ID管理の効率化に役立つのが「ID管理製品」である。一口にID管理といっても、製品の種類によってその効果は大きく異なる。主要なID管理製品の導入効果を検証する。

/tt/news/1211/01/news04.jpg
エンドポイントセキュリティに新たな兵器

アプリの“自滅”でOS保護、進化する「サンドボックス」

システムから隔離された領域でアプリを動作させる「サンドボックス」技術。ハードレベルの仮想化技術を活用する新技術も登場した。最新の技術、製品動向を示す。

10 月

/tt/news/1210/31/news04.jpg
SSO製品紹介【第3回】日本オラクル編

スマートフォンやSNS認証もそろえた日本オラクルのSSO製品群

Webアクセスマネジメントなどの基本製品に加え、モバイルやソーシャル認証など用途別のSSO製品群を充実させる日本オラクル。関連製品も含め、同社のSSO製品群を紹介する。

/tt/news/1210/30/news04.jpg
生体認証、NFCに注目

iPadに指紋センサー? Appleも参加するハードウェアセキュリティの新潮流

モバイル端末が職場に進出する中、生体認証や半導体システム、NFCといったハードウェアベースのセキュリティ対策技術が注目されている。

/tt/news/1210/26/news01.jpg
3つのステップで最適な対策を選定

失敗しない、スマートフォン情報漏えい対策の選び方

スマートフォンやタブレットからの情報漏えい対策をどう選定すべきか。情報漏えい時のリスクの大きさと脅威の種類を基にした、最適な情報漏えい対策の選定方法を示す。

/tt/news/1210/19/news03.jpg
クラウドがソフトウェア開発にもたらすリスク【後編】

セキュリティと財務基盤は別物? 新興PaaSベンダーにまつわる不安

PaaSベンダーとの契約では、企業としての安定性と財務基盤をめぐる懸念が妨げになる可能性がある。優れたソリューションを提供していても、新興ベンダーという理由で契約を断念する企業もあるようだ。

/tt/news/1210/19/news02.jpg
単機能から多機能へとニーズがシフト

【市場動向】2012年、ゲートウェイセキュリティのトップベンダーは?

多機能製品への移行や脆弱性の対処でゲートウェイセキュリティに脚光。製品ラインの充実度や導入実績がシェアを左右――。国内セキュリティ製品市場の現状をITR舘野氏に聞いた。

/tt/news/1210/16/news04.gif
5GHz帯無線LANとLTEに対応

iPhone 5のネットワーク機能進化で、IT部門は困る?

iPhone 5は、Appleとして初めてLTEに対応した他、5GHz帯の無線LAN接続も可能だ。つまり、高速で安定したネットワーク接続が実現しやすくなる。だが、企業のIT部門は別の新たな課題に直面することになる。

/tt/news/1210/16/news03.jpg
「Flame型マルウェア」の対策が急務

中東狙いのFlameも悪用、「証明書偽造」にどう備える?

標的型マルウェア「Flame」に対処すべき企業は限られる。ただし、Flameが利用したとされる証明書偽造などの攻撃手段は、多くの企業を危険にさらしかねない。その対処法を探る。

/tt/news/1210/11/news03.jpg
7項目の比較表もダウンロード可能

徹底比較! 物理/仮想デスクトップのセキュリティ対策

仮想デスクトップのセキュリティ対策には、物理環境とは異なる工夫が必要となる。仮想/物理デスクトップにおけるセキュリティ対策の違いを検証し、比較表にまとめた。

/tt/news/1210/10/news01.jpg
ホワイトペーパーレビュー

セキュリティコスト削減策と効果が分かる3つのホワイトペーパー

高騰する一方のセキュリティコストをどう抑えるか。本稿は、セキュリティコストの削減策と、その具体的な効果を検証結果や事例で示した3つのホワイトペーパーを紹介する。

/tt/news/1210/05/news03.jpg
サードパーティーやオープンソースも検討せよ

企業用途には物足りない、AWSのセキュリティ――ビルトインファイアウォール

Amazon Web Services(AWS)のファイアウォールは機能が限られており、最新の企業向けファイアウォールには遠く及ばない。強固なセキュリティを確保するには、サードパーティーやオープンソースの選択肢を検討する必要がある。

/tt/news/1210/05/news01.gif
「IDaaS(Identity as a Service)」も登場

【製品動向】クラウド化や管理性向上が進む「統合ID管理」

従業員の異動のたびに、社内の全システムのIDやアクセス権限を手作業で変更するのは骨が折れる。こうした作業の効率化に役立つのが「統合ID管理製品」だ。その最新動向を解説する。

/tt/news/1210/02/news03.jpg
IaaS事業者とは綿密なSLAを

IaaSセキュリティの勘所はハイパーバイザーのセキュリティにあり

ハイパーバイザーの脆弱性はクラウドセキュリティの脆弱性そのものだ。ハイパーバイザーをものにできれば、各テナントの仮想環境に自由にアクセスできるからだ。

/tt/news/1210/02/news02.gif
マルウェア対策やタッチ認証、暗号化など

「Windows 8でBYOD」を安全にするセキュリティ機能

米Microsoftの次期OS「Windows 8」には、私物端末の業務利用(BYOD)を見据えたさまざまなセキュリティ機能が搭載される。主要機能を紹介する。

/tt/news/1210/01/news01.jpg
内外システムの融合でセキュリティを強固に

【事例】レスポンス悪化やトラブルを解決――資生堂の仮想デスクトップ導入奮闘記

資生堂は販売子会社で仮想デスクトップを大規模に導入した。深刻なトラブルに見舞われながらも、3500台のPCを一括してDaaSに移行。本稿では、その奮闘記をプロジェクト成功のポイントとともにリポートする。

9 月

/tt/news/1209/28/news05.jpg
クラウドがソフトウェア開発にもたらすリスク【前編】

クラウドセキュリティのリスク増大を招くSaaS/PaaSの利用

パブリッククラウド上でソフトウェア開発する際も、セキュリティに関して第一義的な責任を負うのは企業自身であることを認識しなければならない。SaaS/PaaS利用の注意点を解説する。

/tt/news/1209/27/news07.jpg
多要素認証の利用やポリシー教育の徹底を

FacebookやTwitterを危険にする「パスワード使い回し」

マーケティングなどでの企業利用が進むソーシャルメディア。ただし、セキュリティ意識が希薄なままでのソーシャルメディア利用は大きなリスクを招く。現状の課題と対策を追った。

/tt/news/1209/25/news04.gif
管理項目が限られるなど課題も

iPhoneでのiCloud利用を制限、米Appleの「MDM API」

iCloudを社内で勝手に利用してもらっては困る。そう考えるIT管理者は少なくないだろう。iPhoneなどのiOS端末の場合、iCloudの利用を容易に制限できる方法がある。

/tt/news/1209/25/news03.jpg
SSO製品紹介【第2回】日本ヒューレット・パッカード編

トヨタも利用、クラウド認証無料のSSO製品「HP IceWall SSO」

国内のシステム開発プロジェクトから登場した、国産のシングルサインオン製品である日本HPの「HP IceWall SSO」。導入や管理の支援機能をはじめ、同製品の特徴を紹介する。

/tt/news/1209/24/news05.jpg
盗難・紛失やマルウェアなどの脅威を払拭

BYODを危険にしない「3つの戦略」「4種のツール」

私物端末の業務利用(BYOD)の大きな課題となるのが、セキュリティ対策だ。BYODセキュリティに必要な3つの戦略と、その戦略を具現化するのに役立つ4種のツールを紹介する。

/tt/news/1209/21/news05.gif
Oracleは脆弱性の発見と修正をもっと的確にすべき

Java狙いの攻撃が活発化、米Oracleはどう対処している?

Javaの脆弱性を突く攻撃の発生が止まらない。Javaをメンテナンスする米Oracleは対応に追われるが、ゼロデイ脆弱性の発見が相次ぐなど、セキュリティ確保で越えるべきハードルは多い。

/tt/news/1209/20/news05.jpg
セキュリティの懸念から、会社支給へと転換

【事例】DeNAがBYODをやめた理由

私物端末の業務利用(BYOD)を解禁していたDeNAが、本社オフィス移転を機にBYODを原則中止。会社支給へとかじを切った。その理由は何か。現状のセキュリティ対策は。同社担当者に聞いた。

/tt/news/1209/19/news03.jpg
現状ではセキュリティに懸念、近く市場再編も

モバイル仮想化の導入を見送るべき理由

BYODの安全性確保の特効薬とされるモバイル仮想化。ベンダーは製品の市場投入を急ぐが、導入を見送るユーザー企業も多い。背景には、製品や市場の成熟度の低さがある。

/tt/news/1209/12/news03.jpg
スマートデバイスに関する読者調査リポート

読者の業務利用率トップはiPhone? それともiPad?

iPhoneやiPad、Android端末などのスマートデバイスは、企業でどう利用されているのだろうか。導入数トップの端末は。読者調査を基に、スマートデバイスの利用実態を探る。

/tt/news/1209/11/news04.jpg
ソーシャルエンジニアリング対策に必須

「人の脆弱性」をあぶり出す、4つの侵入テスト手法

人の心理を巧みに利用し、機密情報を盗み出したりする「ソーシャルエンジニアリング」。本稿は、その脅威の把握に有効な侵入テスト手法を4つ紹介する。

/tt/news/1209/11/news02.jpg
業務上および技術上の障害

思うほど安全ではないハイブリッドクラウド 5つの課題

パブリッククラウドとプライベートクラウドの両方のメリットを持つハイブリッドクラウド。だがハイブリッドクラウドといえど完璧ではなく課題も存在する。本稿では留意すべきセキュリティ課題を5つ紹介する。

/tt/news/1209/10/news05.jpg
モバイル/クラウドを生かすセキュリティ対策【後編】

クラウドの問題はベンダーの高慢な姿勢にあり

クラウドを利用する際に企業が直面する課題は少なくない。そうした課題を生み出す一因として、「高慢」で「変化に関心がない」クラウドベンダーの姿勢を指摘する声がある。

/tt/news/1209/07/news05.gif
LAN診断の負荷を軽減するサービスも

【製品動向】iOS/Android対応が進む「脆弱性診断サービス」

システムに潜む脆弱性を早期に発見したい。ただし、必要なシステムを自社で用意するのは難しい。そうした企業に最適な「脆弱性診断サービス」の現状や最新動向を示す。

/tt/news/1209/05/news03.jpg
モバイルアプリの選択権は今やエンドユーザーに

スマートフォンやSNSの普及でIT部門はどう変わる?

iPhone/Android端末やFacebookなど、コンシューマー向けITの企業活用が進む。米TechTargetの調査結果を基に、ITのコンシューマー化がIT部門や企業に及ぼす影響を考察する。

/tt/news/1209/04/news04.jpg
クラウド化やDLP機能のモバイル対応が加速

BYODが促す「セキュアWebゲートウェイ」の機能進化

さまざまなセキュリティ機能を1台に納めた「セキュアWebゲートウェイ(SWG)」。攻撃手法の進化やクライアント端末の多様化を受けて進化するSWGの最新像を示す。

8 月

/tt/news/1208/29/news05.jpg
トラブルでデータが復旧できなくなる場合も

HDD暗号化の導入はなぜ進まないのか

ノートPCのセキュリティ対策の筆頭級だと評価される「HDD暗号化」だが、十分に普及しているとはいえないのが現状だ。理由は、HDD暗号化製品の導入や管理の複雑さにある。

/tt/news/1208/28/news04.jpg
モバイル/クラウドを生かすセキュリティ対策【前編】

私物iOS/Android端末やクラウドを安全にする「VPN」

私物端末の企業利用(BYOD)やクラウド移行の流れを止めず、安全性を確保しつつ業務に生かす。その具体策として有望視されているのが「VPN」である。

/tt/news/1208/28/news01.jpg
異なるIaaS/SaaS事業者、事故責任の所在は

SaaSでデータが消失したら誰の責任? 進むクラウド事業者の多層化問題

利用しているWebアプリケーションが他社のクラウドサービスなどの上で提供されている場合、利用者はクラウドサービスでのデータ消失事故に際して、いずれの業者にどのような責任を追及できるのだろうか。

/tt/news/1208/24/news04.jpg
マネージドサービス普及や景気後退が原動力に

10億ドル市場に急成長、「UTM」はなぜ売れるのか

統合脅威管理(UTM)市場が活況を呈している。市場規模は既に10億ドルの大台を突破し、今後も成長が続く見通しだ。背景には、マネージドサービスの普及やコスト意識の高まりがある。

/tt/news/1208/23/news02.jpg
SSO製品紹介【第1回】CA Technologies編

“SIいらず”が信条のSSO製品「CA SiteMinder」

管理性と拡張性に配慮し、個別開発の必要性を可能な限り排除。ユーザー単位の課金で導入負荷を低減。そんな特徴を持つSSO製品、CA Technologiesの「CA SiteMinder」を解説する。

/tt/news/1208/20/news02.jpg
セキュリティ情報の収集・分析力強化が不可欠

米国政府も「Stuxnet」で参戦、サイバー戦争で生き残る策とは?

イランの核施設を狙った「Stuxnet」は、米国とイスラエル政府製との米紙報道が世界を駆け巡った。ITを舞台に国家間戦争が繰り広げられるサイバー戦争時代に、企業がなすべき対策とは?

/tt/news/1208/16/news04.jpg
わずかな作業ですぐにできる

Windows Azureのセキュリティを簡単に向上させる3つの対策

Windows Azureのセキュリティ機能は比較的手早く実装でき、わずかなコードの変更で済む。セキュリティ専門家がこれについて知っておくことは役に立つはずだ。

/tt/news/1208/15/news03.jpg
データ保護に一定の効果、ただしライセンスなどに課題も

私物iOS/Android端末の安全性は「VDI」でどこまで高まる?

私物端末の業務利用(BYOD)におけるセキュリティ対策として、「デスクトップ仮想化(VDI)」の有効性を指摘する声がある。VDIは、BYODセキュリティの特効薬になるのだろうか?

/tt/news/1208/14/news02.jpg
ホワイトペーパーレビュー

災害時の安全な業務継続策が分かる3つのホワイトペーパー

災害対策を進める際、忘れがちなのがセキュリティの視点だ。本稿は、セキュリティを考慮した災害対策に役立つ3つのホワイトペーパーを紹介する。

/tt/news/1208/10/news04.jpg
セキュリティ業界のキャリア形成と資格の関係【後編】

就職・転職に有利な情報セキュリティ資格はどれだ?

セキュリティ資格だけで就職や転職ができるわけではない。それでも、評価材料として資格を重視する採用担当者はいまだ多い。就職・転職に有利なセキュリティ資格と、その理由を紹介する。

/tt/news/1208/09/news02.jpg
脆弱性対応やOSサポートに不備

Macマルウェア「Flashback」まん延で露呈した米Appleの過失

Macintoshを標的として感染を広げたマルウェア「Flashback」。まん延の背景には、ユーザーのセキュリティ意識の欠如だけでなく、米Appleの脆弱性対応の遅さやOSサポートの不十分さがあった。

/tt/news/1208/08/news03.jpg
暗号化+操作制限の「企業向けDRM」が充実

【製品動向】機密ファイル流出を事故にしない「ファイル暗号化」

機密情報が凝縮されたファイルは、サイバー攻撃者の格好の標的だ。仮にファイルが攻撃者の手に渡っても、中身の機密情報の漏えいは防ぐ「ファイル暗号化」の製品動向をまとめた。

/tt/news/1208/06/news04.jpg
ゾンビマシンに気付かない企業も多数

標的型攻撃にも悪用、ボットネットによるサイバー攻撃の手口と対策

大量のマルウェア感染マシン群であるボットネットは、標的型攻撃に利用されることも少なくない。ボットネットを利用したサイバー攻撃の手口と、その対策を解説する。

/tt/news/1208/03/news02.jpg
ハイパーバイザー機能をVM保護に生かす

【技術解説】仮想マシンの脅威を払拭するVMwareのセキュリティ技術

仮想マシンの安全性を高める鍵となるのが、ハイパーバイザーの機能を生かしたセキュリティ対策だ。本稿は、ヴイエムウェアが提供するセキュリティ技術に焦点を当てて解説する。

/tt/news/1208/01/news01.jpg
物理環境向けDLPよりも高い安全性を実現

クラウド・仮想環境のデータ流出を防ぐ「クラウドDLP」

機密情報を自動判別して外部への漏えいを防ぐDLP。仮想環境やクラウドの安全性を高めるべく、DLPは「クラウドDLP」として進化した。その仕組みと効果を解説する。

7 月

/tt/news/1207/30/news07.gif
業務アプリは優勢、焦点は管理方法と価格

SurfaceがiPadに勝つための2つの条件

「打倒iPad」を目指し、米Microsoftが満を持して放つタブレット「Surface」。業務用タブレットのスタンダードとしての地位をiPadから奪うために、Surfaceが満たすべき条件とは?

/tt/news/1207/27/news08.jpg
セキュリティ業界のキャリア形成と資格の関係【前編】

情報セキュリティ資格だけで転職や昇進ができるか

キャリア形成の一環として、認定資格の取得に励む情報セキュリティ担当者は多い。ただし、資格取得が就職や転職、昇進に直結するという考えは、もはや幻想かもしれない。

/tt/news/1207/25/news04.jpg
端末アクセス制御との併用が現実的

Androidの危険はモバイルアプリ管理「MAM」で減るか

不正アプリが相次ぎ発生するAndroid。アプリ管理機能を備えた「MAM」は、企業利用に耐えるセキュリティをAndroidにもたらすことができるのだろうか。

/tt/news/1207/24/news03.jpg
クラウドとオンプレミスの認証連携も可能に

【製品動向】「付せんでID管理」を一掃するシングルサインオン(SSO)

一度の認証で複数のシステムにログイン可能にする「シングルサインオン(SSO)」製品。クラウドの普及であらためて注目が集まるSSO製品の動向を解説する。

/tt/news/1207/23/news04.jpg
異なるアップデートやアプリ配布方法が悩みの種に

iOSにAndroid、Windows Phone――モバイルOS多様化がもたらす課題

スマートフォンやタブレット向けOSの多様化は、企業の端末管理者に多大な負担をもたらす。OSによって異なる管理方法やアップデート方針にどう対処するかが、大きな課題だ。

/tt/news/1207/20/news03.jpg
不正Webサイトを1日約9500件遮断、誤検知はほぼなし

GoogleのSEO攻撃対策「Safe Browsing」は効いたのか

不正Webサイトを検索結果の上位に表示させ、マルウェア感染などを図る検索エンジンポイズニング。その対策として米Googleが2007年に開始した「Google Safe Browsing」の効果を検証する。

/tt/news/1207/18/news04.jpg
ActiveSyncとポリシーでBYODの課題に対処

【事例】コニカミノルタの私物iPhone/iPad解禁を促したセキュリティ対策

約3万5000人の連結従業員数を誇るコニカミノルタホールディングスは、従業員の私物iPhone/iPadの業務利用を許可している。その取り組みを支えるセキュリティ対策を示す。

/tt/news/1207/11/news05.jpg
実は危険な「IPv6」、その理由と対策【後編】

IPv6を危険にさらす、アドレス生成方法に潜む6つの脆弱性

IPv6ホストスキャン攻撃を可能にする元凶は、IPv6アドレスの一部である「インタフェースID」の生成方法の不備にあるという。主要な6つの不備と、攻撃の回避策を解説する。

/tt/news/1207/10/news02.jpg
古参・新参ユーザーが語る、統合ID管理のメリットと課題

【事例】清水建設が統合ID管理製品を更新し続ける訳

1万人以上の従業員IDの管理に統合ID管理製品を利用する清水建設と山九。この2社の導入事例から、統合ID管理の導入効果や課題を探る。

/tt/news/1207/09/news04.jpg
実は危険な「IPv6」、その理由と対策【前編】

「IPv6ホストスキャン攻撃は不可能」が間違いである理由

膨大なアドレス空間を持つIPv6の場合、ホストスキャン攻撃は実質的に不可能だとの認識が一般的だった。だが実際は、攻撃に必要な労力はそれほど大きくないという。その理由とは?

/tt/news/1207/04/news03.jpg
セキュリティ製品用API提供の動きも

【製品動向】VM間通信保護からパッチ管理まで、「サーバ仮想化」の弱点を克服する製品

仮想環境には、物理環境にはないセキュリティ課題が幾つかある。本稿はサーバ仮想化に絞り、サーバ仮想化特有の課題を解決するセキュリティ製品の最新動向を解説する。

/tt/news/1207/03/news01.jpg
BYODがベンダー統合やMDMの進化を促す

MDMで私用/業務データの分離も可能に、「BYOD」支援製品の最新動向

セキュリティ企業の多くは、買収やソフトウェア開発を通じて私物端末の業務利用(BYOD)に適した製品の拡充を急ぐ。MDMの機能もBYODを見据えて進化を続ける。最新動向を追った。

6 月

/tt/news/1206/27/news03.jpg
暗号化の安全性確保と処理速度向上を実現

【導入効果】暗号鍵の利用制限で情報漏えいを防ぐ「暗号鍵管理製品」

データにどれほど強固な暗号化を施したとしても、暗号鍵が適切に管理されていなければ容易に復号されてしまう。そこで有用なのが「暗号鍵管理製品」だ。その導入効果を解説する。

/tt/news/1206/25/news03.jpg
認証管理とアプリ配信機能で安全性を確保

ハイブリッドクラウドのセキュリティと利便性を高める「IDaaS」とは

クラウドとオンプレミスを組み合わせたハイブリッドクラウド。その利便性を維持しつつ安全性を高める手段が、認証機能やアプリ配信機能を持つ「IDaaS」だ。その現状を解説する。

/tt/news/1206/20/news01.jpg
メールセキュリティに関する読者調査リポート

標的型攻撃メールに59.2%が不安、対策は従業員教育で――読者調査で判明

メールセキュリティの導入形態はサービスへの移行が加速、標的型攻撃メールに59.2%と過半数が懸念――。読者調査を基に、メールセキュリティの実態を示す。

/tt/news/1206/15/news03.jpg
アプリ審査手順やコード署名方法に欠陥

AndroidのマルウェアがiOSよりも多い理由

急増するスマートフォンやタブレット向けのマルウェア。その内訳を見ると、マルウェアの数が多いのはiOSではなくAndroidだという。なぜAndroidは攻撃者の標的になりやすいのだろうか。

/tt/news/1206/13/news04.jpg
ホワイトペーパーレビュー

導入効果からコスト感まで、「データベース暗号化製品」が丸ごと分かるホワイトペーパー

本稿は、データベース暗号化の導入効果などについてまとめたホワイトペーパー「データベース暗号化ガイドライン 第1.0版」の見どころをピックアップして紹介する。

/tt/news/1206/12/news03.gif
基本機能やAPIの不備を悪用

仮想環境を脅かす「ハイパーバイザー攻撃」、その手口と対策

サーバ仮想化の基盤要素であるハイパーバイザーは、サイバー犯罪者の格好の標的だ。ハイパーバイザーはどのように攻撃されるのか? ハイパーバイザー攻撃を防ぐ方法とは?

/tt/news/1206/06/news01.jpg
生体認証や仮想暗号化HDDなど機能が多彩

【徹底比較】HDD暗号化製品の運用支援機能とセキュリティ機能

HDDを丸ごと暗号化する「HDD暗号化製品」。本稿はHDD暗号化製品の運用支援機能とセキュリティ機能に焦点を当て、各製品の機能を比較する。

/tt/news/1206/04/news02.jpg
製品革新の遅れや顧客サービス低下に懸念

スマートフォン管理ベンダーのM&Aが加速、ユーザー企業への影響は?

モバイル関連製品の拡充を急ぐ大手ベンダーの思惑を背景に、モバイルデバイス管理(MDM)ベンダーの統合が加速しつつある。統合の現状やユーザー企業に与える影響を整理した。

5 月

/tt/news/1205/30/news02.jpg
クラウドDBの暗号化技術も進化

【製品動向】処理高速化や導入負荷軽減が進む「データベース暗号化製品」

企業情報システムの要であるデータをサイバー攻撃から守るのが「データベース暗号化製品」である。本稿はデータベース暗号化製品の機能トレンドや今後の方向性などをまとめた。

/tt/news/1205/29/news03.jpg
セキュリティ情報管理の見直しなどが急務

犯罪の兆候をあぶり出す「SIEM」を攻撃者から守る5つの対策

サイバー攻撃の早期発見に役立つ「セキュリティ情報イベント管理(SIEM)」。攻撃者にSIEMの網を回避されないようにするには、SIEM自体のセキュリティ対策が不可欠だ。その具体策を解説する。

/tt/news/1205/25/news03.gif
FlashやSilverlightの機能を悪用

cookieの削除は効果なし? 「supercookie」による行動追跡を防ぐには

削除したcookie情報を復元、ドメイン横断的に閲覧履歴を収集――。従来のcookieよりも強力な行動追跡機能を持つ「supercookie」の実態と、ユーザー企業がなすべき対策を解説する。

/tt/news/1205/23/news03.gif
端末間の差異やマルウェア対策が依然課題に

Android 4.0で強化された管理機能は企業利用に耐えるか

セキュリティの懸念などから、Android端末の導入に二の足を踏む企業は少なくない。最新版の「Android 4.0」では管理機能が大幅に強化されたが、検討すべき課題は残る。

/tt/news/1205/22/news03.jpg
脆弱性診断からパッチ管理まで手段が充実

【導入効果】社内データを流出や破壊から守る「脆弱性対策」

脆弱性を悪用したサイバー攻撃の増加に伴い、重要度が高まっているのが「脆弱性対策」である。本稿は、脆弱性対策の効果や現状について解説する。

/tt/news/1205/21/news06.gif
端末種類に応じたアプリ一斉配布などが可能に

iPhone/Androidも統合管理、IT資産管理SaaS「Windows Intune」の新機能

米MicrosoftのIT資産管理SaaSである「Windows Intune」の次期バージョンでは、Windowsマシンに加えて、新たにiPhoneやiPad、Android端末の管理が可能になるという。

/tt/news/1205/17/news06.gif
ユーザーアプリやiCloudコンテンツの管理に課題

AppleのiOS標準MDMでできること、できないこと

米Appleは、iPhoneやiPadの管理を効率化するMDM機能を標準提供する。標準MDM機能は端末設定の一斉適用やリモートロックなどが可能だ。一方で、アプリやコンテンツの管理機能には制限がある。

/tt/news/1205/16/news04.gif
ログ監視による侵入検知も免れる

なりすましによる情報漏えいが多発、原因は「パスワード管理の不備」

情報漏えいの半数以上は、デフォルトや推測されやすいパスワードの利用、ログイン情報の盗難が原因――。2011年に発生した情報漏えい事例90件の調査で明らかになった結果だ。

/tt/news/1205/16/news03.jpg
「Japan IT Week 2012春」リポート

センサー情報を業務に生かす「M2M」に注目集まったJapan IT Week 2012春

IT関連の総合展示会「Japan IT Week 2012春」。本稿は、同イベントの中から、ネットワーク関連の展示内容を紹介する。注目すべきは「M2M」に関する展示だ。

/tt/news/1205/15/news04.jpg
「第9回 情報セキュリティEXPO 春」リポート

標的型攻撃の具体的対策が充実、スマートフォン認証やMDMにも高い関心

IT関連の総合展示会「Japan IT Week 2012春」。本稿は、その1つである「情報セキュリティEXPO」の中から注目の展示をピックアップして紹介する。

/tt/news/1205/15/news03.gif
Windows Server 2008 R2ドメインで検証

Windows 8のクラウドベース認証の可能性と危険性

Windows 8ではHotmailやWindows Liveのアカウントでログオンできるようになったが、これによって何が実現するのか。クラウドベース認証の可能性を検証するとともに、内在する危険性を明らかにする。

/tt/news/1205/14/news05.gif
高額なプロプライエタリ製品をしのぐツールも

VMware vShieldより高性能? OSSの仮想ファイアウォールとIPS/IDS

仮想化製品「VMware vSphere」のセキュリティ機能群である「VMware vShield」は、パフォーマンスや使い勝手に課題がある。本稿は、vShieldをしのぐ性能や機能を持つオープンソースツールを紹介する。

NEWS

標的型攻撃を“集合知”で検知、チェック・ポイントがクラウドベースの新サービス発表

チェック・ポイント・ソフトウェア・テクノロジーズは、同社製機器を対象に未知のマルウェアやボットの感染を防ぐための情報配信サービスを開始する。利用者などから収集した情報を利用し、検知精度を高める。

/tt/news/1205/10/news02.jpg
Windowsの脆弱性対策に役立つ無料ツール【後編】

無料で使える、無線LANやSQL Serverなど向け脆弱性対策ツール11選

Windows環境のセキュリティ対策を低コストで実現するのに、無償提供されている脆弱性対策ツールは大いに役立つ。後編は、SQL Serverや無線LANの脆弱性対策などの無料ツール11個を紹介する。

/tt/news/1205/09/news03.jpg
10年後のエンドポイントセキュリティはこうなる(後編)

レピュテーションに仮想化対応――マルウェア検出技術の今を知る

ネットワークセキュリティとの統合が進むとみられるエンドポイントセキュリティ。後編はエンドポイントセキュリティ製品の最新動向を示しつつ、10年後に向けて企業がなすべき施策を探る。

/tt/news/1205/07/news08.jpg
Windowsの脆弱性対策に役立つ無料ツール【前編】

無料で使える、Windows向けパスワード解析/脆弱性スキャンツール9選

コストを掛けずにWindows環境のセキュリティ対策をするのに役立つのが、無料で利用できる脆弱性対策ツールだ。前編は、パスワードやシステムの脆弱性解析に役立つ無料ツール9個を紹介する。

4 月

/tt/news/1204/27/news03.jpg
10年後のエンドポイントセキュリティはこうなる(前編)

スマートフォンやクラウドの普及がエンドポイントセキュリティを変える

エンドポイントセキュリティは近い将来どう変わるのか。前編は現状を整理しつつ、10年後のエンドポイントセキュリティの姿を探る。

/tt/news/1204/26/news03.jpg
ホワイトペーパーレビュー

ソーシャルメディアの企業活用を支援する3つのホワイトペーパー

これまでにない顧客接点を生み出したソーシャルメディア。登場して日は浅いながらもユーザーは爆発的に増え続けている。ソーシャルメディアを企業活用する上で目を通しておきたいホワイトペーパーを紹介する。

/tt/news/1204/23/news06.jpg
クラウドの潜在リスク

自社のセキュリティ要件を満たしたIaaSプロバイダーを選ぶポイント

クラウドサービスを利用する側が用心すべきことを紹介する。クラウドにおいても、情報セキュリティへの対策は従来のオンプレミスと変わらないことを忘れてはいけない。唯一の違いはデータの所在だけだ。

/tt/news/1204/20/news01.jpg
導入方法や周辺機能、対応OSなどに注目

失敗しないHDD暗号化製品の選び方

ノートPCの盗難・紛失時の情報漏えい対策に最適な「HDD暗号化」製品。本稿は、HDD暗号化製品の選定ポイントや導入・運用時の注意点を解説する。

/tt/news/1204/16/news05.jpg
企業の災害対策に関する読者調査結果リポート

高まる自然災害への危機意識、20.5%が「BCPのための予算確保」を予定

東日本大震災から1年がたち、企業の自然災害への危機意識はさらに高まったようだ。TechTargetジャパンで実施した読者調査では、震災後に実施したシステム施策や今後の危機対応姿勢が明らかになった。

/tt/news/1204/13/news05.jpg
ノートPC盗難・紛失時の情報漏えいに効果

HDD暗号化製品の導入効果を理解する

ノートPCの盗難・紛失時の情報漏えい対策に最適な「HDD暗号化」製品。本稿は、HDD暗号化製品の導入効果や仕組み、機能強化のトレンドを解説する。

/tt/news/1204/12/news01.jpg
専門家が指南するクラウドサービス選定基準【後編】

信頼できるクラウドサービスプロバイダーの選び方 〜第三者認証の一覧表も

信頼できるクラウドサービスプロバイダーを選択する方法とは。第三者認証の他、プロバイダーが提供するSLAやホワイトペーパー、サービスダッシュボードなどを基に、必要なデータを迅速に取得できるかどうかが肝だ。

/tt/news/1204/09/news02.jpg
真の脅威はアプリ層狙いの攻撃

小規模攻撃の方がより危険? 「DDoS攻撃」の意外な事実

大規模化が進む分散型サービス妨害(DDoS)攻撃。だがトラフィックの急増を伴う大規模攻撃より、アプリケーション層を狙った小規模攻撃の方が危険だと専門家は指摘する。

/tt/news/1204/04/news02.jpg
1ユーザー月額315円のサービスも

【徹底比較】iPhone/iPad向けスマートフォンVPNサービスのコスト

スマートフォンからLANへの安全なアクセスを可能にする「スマートフォンVPNサービス」。本稿は、iPhone/iPad向けのスマートフォンVPNサービスのコストを比較する。

/tt/news/1204/02/news03.jpg
ホワイトペーパーレビュー

機密情報流出を防ぐ「DLP」の効果と注意点が分かる3つのホワイトペーパー

サイバー攻撃やうっかりミスによる情報漏えいを防ぐ有力な手段が「DLP」だ。本稿は、DLPの導入効果や注意点を解説した3つのホワイトペーパーを紹介する。

3 月

/tt/news/1203/30/news05.jpg
LANアクセスの制限やポリシー策定が急務

iPhoneを郵送してアドホック接続――スマートフォンを悪用したLAN侵入の手口

セキュリティ対策やポリシー設定が不備なままのスマートフォンは、サイバー犯罪者がLANに侵入する際の踏み台になりかねない――。専門家はこう注意を促す。

/tt/news/1203/29/news06.jpg
対応製品の充実度や脆弱性診断の対象範囲で差異化

【徹底比較】マネージドセキュリティサービスの内容を比較する

セキュリティ製品の監視だけでなく、脆弱性診断など対象範囲が広がる「マネージドセキュリティサービス」。そのサービス内容を比較する。

/tt/news/1203/29/news02.jpg
専門家が指南するクラウドサービス選定基準(前編)

セキュリティ基準でクラウドサービスを選ぶポイント 〜国のガイドライン活用法も

既にISMS認証やプライバシーマークを取得している企業にとって、クラウドへの移行は認定の継続を妨げる要因になるのだろうか? 既存のセキュリティ対策を考慮したクラウドサービス選択基準について解説する。

/tt/news/1203/28/news04.jpg
月額料金の最安値は1ユーザー当たり980円

【徹底比較】Android向けスマートフォンVPNサービスのコスト

スマートフォンからLANへの安全なアクセスを可能にする「スマートフォンVPNサービス」。本稿は、Android向けのスマートフォンVPNサービスのコストを比較する。

/tt/news/1203/27/news03.jpg
ユーザー権限のきめ細かなコントロールが鍵

Windows 7移行で動かなくなる既存アプリを安全・簡単に実行する方法

Windows XPと比べてセキュリティが強化されたWindows 7に移行すると、一部のアプリが実行できなくなる。従業員への管理者権限の付与や再開発が一般的な解決策だが、もっと安全で簡単な方法はないのだろうか。

/tt/news/1203/23/news05.jpg
帯域の大量消費など手法の高度化も進む

DDoS攻撃が政治的・思想的主張の道具に――Arbor Networks調査

増加の一途をたどる分散型サービス妨害(DDoS)攻撃。政治目的や特定のイデオロギーに基づくDDoS攻撃が目立つのが最近の傾向だ。

/tt/news/1203/21/news06.jpg
アクセス制限やパスワードの強化が急務

設定不備が危険を招く? 「リモート管理ツール」の注意点

暗号化の不徹底や弱いパスワードの許可、パッチの未適用――。こうしたリモート管理ツールの不備は、攻撃者の格好の標的になると専門家は指摘する。

/tt/news/1203/19/news03.jpg
未知のマルウェア検知や通信監視など

標的型攻撃に効く、16種のセキュリティ製品/サービス

セキュリティベンダーやサービス事業者が2011年後半から2012年前半に相次いで発表した、標的型攻撃対策を支援する製品/サービスを紹介する。

/tt/news/1203/16/news05.jpg
BI、分析、データ管理の専門家が回答

米調査が示すモバイルBI活用3つの課題

モバイルBIのビジネスケース確立において、セキュリティが大きな障壁であることに変わりはない。だが米調査会社TDWIの調査によると、課題はそれだけにとどまらずさらに大きな課題もあることが分かった。

/tt/news/1203/16/news03.jpg
情報漏えい対策(出口対策・暗号化)に関する読者調査リポート

サイバー攻撃よりもうっかりミスに危機感? 読者調査が示す情報漏えい対策の現状

外部メディアの利用制限や暗号化が高い導入率、メール誤送信など従業員の不注意を強く懸念――。2012年2月に実施した読者調査からは、情報漏えい対策の実態が見えてくる。

/tt/news/1203/14/news05.jpg
「スマートフォン&タブレット 2012春」リポート

みずほが導入したiPad会議システムなど――スマートフォン&タブレット 2012春の注目展示

スマートフォンやタブレットの業務活用を支援する製品/サービスの展示会「スマートフォン&タブレット 2012春」。本稿は同イベントで展示されていた注目の製品/サービスを紹介する。

/tt/news/1203/13/news03.jpg
OS更新をIT部門が制御できない?

私物iPhone/Androidの普及が企業にもたらす課題

キャリア/ベンダー主導のOSアップデート、何種類ものプラットフォームの管理――。私物端末の業務利用「BYOD」を進める企業には、幾つもの課題が降りかかる。

/tt/news/1203/09/news03.jpg
情報漏えいを防ぐ「最後の砦」

導入効果を知る! 暗号化製品

サイバー攻撃を受けた際の情報漏えいを防ぐ“最後の砦”となるのが「暗号化製品」である。その導入のメリットや注意点、最新トレンドをまとめた。

/tt/news/1203/08/news04.gif
不正アプリのダウンロードを40%減少させる効果も

Androidの不正アプリは「Bouncer」で撲滅できるか

GoogleはAndroidアプリのセキュリティ対策として自動スキャン機能「Bouncer」を導入した。野放し同然だったマーケットの安全性を高めることができるのだろうか?

/tt/news/1203/06/news03.jpg
メモリ保護機能の利用や不要機能の無効化で十分との声も

FlashやAcrobatの使用禁止はマルウェア感染防止に効くのか?

マルウェア感染の主要因はFlashやAcrobatといった定番アプリの脆弱性の悪用だ。こうした“危険な”アプリの使用禁止は、マルウェア感染防止に効果を発揮するのだろうか。

/tt/news/1203/05/news02.jpg
社内情報のセキュアな利用を手軽に実現

導入効果を知る! スマートフォンVPNサービス

スマートフォンやタブレットから社内情報を安全に利用するのに役立つ「スマートフォンVPNサービス」。その導入効果や最新動向を解説する。

/tt/news/1203/02/news02.jpg
Apple製品の脆弱性は増加中

AppleのiOSが攻撃されるのは時間の問題──IT専門家

市場シェア的に攻撃対象としての魅力が低かったApple製品だが、iOSはその限りではない。Apple製品の脆弱性も増加傾向にある中、従来の方法だけでiPhoneやiPadはセキュアでいられるのだろうか?

/tt/news/1203/01/news11.jpg
教育や端末管理、暗号化が鍵に

情報漏えいの主犯格、「うっかりミス」を不祥事に変えない方法

情報漏えいの34%は内部関係者の不注意が原因であることが、IT専門家に対する調査結果から明らかになった。専門家は従業員教育に加え、端末管理や暗号化の導入が重要だと指摘する。

2 月

/tt/news/1202/27/news07.jpg
脆弱性診断やコンサルティングの拡充が進む

最新トレンドが分かる! マネージドセキュリティサービス

セキュリティ製品の導入や運用を外部委託できる「マネージドセキュリティサービス」。その最新トレンドや選定のポイントを紹介する。

/tt/news/1202/27/news06.jpg
新しいEU保護“規則”がクラウドに及ぼす影響とは【後編】

大幅な遅延や追加コストを招く? 新しいEUデータ保護規則の適用

新しいEUデータ保護規則は、現状のクラウドサービスに負担を掛ける公算が大きい。例えば、処理されるデータの種類に応じてセキュリティリスク評価を講じることは、大幅な遅延と追加コストを発生させる可能性がある。

/tt/news/1202/23/news03.jpg
新しいEU保護“規則”がクラウドに及ぼす影響とは【前編】

新しいEU保護規則で増える、クラウド利用者に課せられる責任と要件

欧州連合(EU)が2014年の施行を目指すデータ保護規則では、個人情報の収集や処理を行う企業にとっての義務や責任が増す。クラウドサービスの事業者と利用者はどんな対応を迫られるのか。

/tt/news/1202/20/news03.jpg
ファイアウォールの概念が変わる

普及期突入で浮かび上がる「次世代ファイアウォール」導入の課題

アプリケーションベースのトラフィック制御が可能な「次世代ファイアウォール」は本格的な普及期に入ったとアナリストは断言する。一方で、導入の課題も明確になってきた。

/tt/news/1202/17/news04.gif
Microsoftによる不当な競合排除なのか?

Windows 8の「Secure Boot」を批判するLinux陣営

マルウェアからOSを守るSecure BootはWindows 8の目玉機能の1つだが、Linux陣営はこれを競合製品の不当な締め出しだと言って非難している。

/tt/news/1202/15/news03.jpg
ホワイトペーパーレビュー

標的型攻撃の具体的対策が分かる3つのホワイトペーパー

相次ぐ標的型攻撃に企業はどう備えるべきか。本稿は、標的型攻撃の具体的な対策を解説した3つのホワイトペーパーを紹介する。

/tt/news/1202/13/news04.jpg
13万5000ドルを8年間不正受給する事件も

ジョブズ氏も関与? データ管理の不備が招いた2011年の5大事件

13万5000ドルの公金を不正に受給、犯歴なしの人物を重罪犯と誤認――。2011年に発生したこうした事件の元凶は「データ管理の不備」だ。

/tt/news/1202/07/news02.jpg
ユーザー任せの端末管理では危険

スマートフォンの管理漏れを一掃するために確認すべき4項目

セキュリティ対策が十分でないスマートフォンが業務利用されるケースは後を絶たない。端末管理を徹底するために、管理者が確認すべき4つの項目を整理した。

/tt/news/1202/06/news04.jpg
2012年は何に注意? モバイルを脅かす5大問題(後編)

スマートフォンによる公衆Wi-Fi利用は危険? 専門家が指摘

専門家の意見を基に、2012年に対処すべきスマートフォンのセキュリティ問題5点を整理した。後編では、残る3点を紹介する。

/tt/news/1202/03/news03.jpg
私物端末をサーバに接続させる前にチェック

「BYODは危険」を払拭するWindows Server 2008の6大機能

私物端末の業務利用(BYOD)を進める際に忘れてはならないのがサーバ側の対策だ。Windows Server 2008の機能をうまく使えば、BYOD導入を安全に進められる。

/tt/news/1202/03/news01.jpg
ボットネット検知や攻撃可視化の強化が進む

標的型攻撃の脅威に挑む「次世代ファイアウォール」の進化

標的型攻撃にソーシャルメディア、スマートフォン……。社内システムを取り巻く環境の急速な変化が、次世代ファイアウォールに変化を促す。

1 月

/tt/news/1201/30/news06.jpg
プライベートクラウド構築で役立つサードパーティー製品【前編】

プライベートクラウドのエンドユーザー活用とセキュリティ対策

プライベートクラウドの構築で欠かせないセルフサービスポータルと、クラウド専用のセキュリティ対策製品を紹介する。

/tt/news/1201/27/news05.jpg
2012年は何に注意? モバイルを脅かす5大問題(前編)

スマートフォンの位置情報を悪用した情報漏えいが2012年に急増?

モバイル端末を2012年に脅かすセキュリティ問題は何か。専門家の意見を基に、重要な問題5点を整理した。前編はそのうちの2点を紹介する。

/tt/news/1201/25/news01.jpg
疑似攻撃で製品機能や性能を分析

セキュリティ製品の“あら”を探す「セキュリティテスト製品」

導入したセキュリティ製品は本当に期待した効果を発揮しているか。ネットワークへの影響はどうか。こうした疑問を解き明かすのが「セキュリティテスト製品」である。

/tt/news/1201/23/news04.jpg
導入時にやっておくべきHyper-Vの設定

Hyper-V仮想環境をサイバー攻撃から守る4つのポイント

仮想環境を狙ったサイバー攻撃にどう対処すべきか。本稿はHyper-Vに絞り、セキュリティ強化のために考慮すべきポイントを解説する。

/tt/news/1201/20/news09.jpg
アプリに暗号鍵をハードコーディング

Androidアプリの40%が欠陥品!? 原因は安易な開発姿勢

米企業がモバイルアプリを分析調査したところ、Androidアプリの40%から「深刻な問題を引き起こしかねない」問題が見つかった。解決にはアプリ開発者の意識改革が必要だ。

/tt/news/1201/19/news04.jpg
仮想化時代のネットワークセキュリティ製品【後編】

仮想ネットワークの安全性確保に役立つセキュリティ製品5選

仮想環境向けのネットワークセキュリティ製品が充実しつつある。本稿は、Juniper NetworksやVMware、専業ベンダーが販売する5製品を解説する。

/tt/news/1201/18/news02.jpg
進化するサイバー攻撃、その対策を探る――ガートナーアナリストに聞く

標的型攻撃で情報セキュリティ部門の役割はどう変わる?

サイバー攻撃の多様化・複雑化に伴い、ユーザー企業の情報セキュリティ部門の役割にも変化が求められる。

/tt/news/1201/12/news04.jpg
仮想化時代のネットワークセキュリティ【前編】

仮想ネットワークの安全性を物理環境と同等に高める方法

仮想環境におけるネットワークの安全性確保は一筋縄にはいかない。物理環境向けのセキュリティ対策が通用しないケースがあるからだ。

/tt/news/1201/11/news02.jpg
「非Windowsマシン対応」や「多機能さ」で差異化

BitLockerとどう違う? 市販「HDD暗号化製品」の利点と注意点

HDD暗号化を実現するのはWindows標準機能の「BitLocker」だけではない。充実するHDD暗号化製品の選定ポイントを解説する。

/tt/news/1201/10/news04.jpg
標的型攻撃対策に関する読者調査リポート

標的型攻撃に72.9%が危機感、出口対策に高い関心

特定の企業を狙い撃ちにした標的型攻撃が次々と明るみに出た2011年。同年12月に実施した読者調査から、標的型攻撃対策の実態や課題を探る。

/tt/news/1201/06/news04.jpg
ポリシーの「策定」だけでは不十分

私物スマートフォンの安全性確保には「ポリシーの強制」が不可欠

私物端末の業務利用を進めるに当たってセキュリティポリシーの策定が重要であるのは確かだ。だがポリシーの策定だけでは脅威を払拭できない。

/tt/news/1201/05/news03.jpg
Webページ改ざん対策を無効化する場合も

セキュリティ強化のはずが逆効果? HTML5「サンドボックス」の盲点

プラグインなしで映像や音声を再生できる「HTML5」の注目度は高まる一方だが、セキュリティの課題が解決されていないことを懸念する声もある。

/tt/news/1201/05/news02.jpg
スマートデバイス積極活用元年

スマートフォン/タブレットを“厄介者”から“成長エンジン”に変える方法

セキュリティ対策やアプリケーション開発などの要素技術が充実した2012年こそ、スマートデバイスの業務利用が本格化する“元年”になる。