過去記事一覧 (2016 年)

12 月

/tt/news/1612/28/news01.jpg
クラウドはセキュリティを犠牲にしない

AWSがセキュリティ体制を公開「データの安全性はオンプレミス以上」

AWSは、クラウドでもセキュリティは確保できると主張。同社データセンターのセキュリティ体制を例に挙げて安全性をアピールした。

/tt/news/1612/27/news05.jpg
いかにトラブルに対応するか

セキュリティチームの力を底上げする「インシデントレスポンスツール」とは?

セキュリティインシデントはいずれ必ず起こる。にもかかわらず、多くの企業が、インシデントレスポンスツールの導入はおろか、インシデント対応計画の文書化もしていない。この状況は変えるべきだ。

/tt/news/1612/27/news04.jpg
「AI」はセキュリティ担当者を救うのか【最終回】

「セキュリティインテリジェンス」を生かし切る具体的な方法とは?

セキュリティインテリジェンスの活用は、セキュリティ対策の強化と、CSIRT/SOCの業務効率化の両立に力を発揮する。具体的にどう活用すればよいのか。

/tt/news/1612/27/news07.jpg
BIOSよりも高速な起動と高いセキュリティ

「Surface Pro 4」にも採用、BIOSに代わるファームウェア「UEFI」とは何か?

2in1デバイスの導入を検討しているIT部門は少なくない。「Surface Pro 4」に採用されたファームウェアのUnified Extensible Firmware Interface(UEFI)は、IT部門にどのような恩恵をもたらすのだろうか。

/tt/news/1612/26/news05.jpg
クラウド時代の「認証」再考論【最終回】

大事なはずの「特権ID管理」が、なぜ後回しにされ続けるのか?

強大な権限を持つ「特権ID」を管理する重要性を認識しながら、なぜ具体的な取り組みがなかなか進まないのか。現状を打破する解決策はあるのか。

/tt/news/1612/26/news04.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第6回】

被害者が加害者になるケースもあるWebサイト改ざん、有効な対策は?

広報や通販などへのWebサイト活用は一般的になったが、セキュリティ対策は万全だろうか。Webサイトの更新や管理に広く利用されるCMS(コンテンツマネジメントシステム)の意外な落とし穴と、お勧めの対策を解説する。

/tt/news/1612/26/news08.jpg
定番、売れ筋製品は?

iPhone、Android管理に使いたい「EMM製品」を機能別に整理した

スマートフォン/タブレットの管理やセキュリティ対策などに役立つ「EMM」製品が充実してきた。自社に最適なEMM製品は何か。主要な製品/技術を整理してこう。

/tt/news/1612/22/news06.jpg
対策を後回しにしていないだろうか?

「分かっているつもりで見過ごしがち」なモバイルセキュリティ、5つの“落とし穴”

業務利用のモバイルデバイスが増える中、IT担当者は、こうしたデバイスに付きまとう主要なセキュリティ脅威と、侵害の防止方法を頭に入れておかなければならない。

/tt/news/1612/21/news04.jpg
決めたルールは厳格順守

モバイルデバイスセキュリティ“最善策”ガイドライン

モバイルセキュリティは簡単なことではないが、ファイル同期/共有製品やモバイルデバイス管理ソフトウェアを利用すると、企業データの保護を強化できる。

/tt/news/1612/21/news05.jpg
技術政策はいまだ不透明

「トランプ次期大統領」は結局、Appleの“敵”か“味方”か?

次期米大統領のドナルド・トランプ氏の技術政策の全体像は、いまだ不透明だ。「トランプ大統領」の誕生は、IT業界にどのような影響をもたらすのか。専門家の話から探る。

/tt/news/1612/19/news02.jpg
メリットだけでなくデメリットもしっかり確認

“IoT元年”に浮上したセキュリティリスク――知っておくべき3つの対策

IoTが広がり、日常生活だけでなく、ビジネスでも大きな影響を与えている。一方で、インターネットにデバイスを接続するリスクを認識しないと、取り返しがつかないことになるかもしれない。

/tt/news/1612/15/news11.jpg
古典的な“物理的”手法に要警戒

「何かあったら被害甚大」なテープバックアップの確実なセキュリティ対策とは

テープは携帯性に優れ、テラバイト規模のデータを1本のカートリッジに記録できる。それだけに適切なセキュリティ対策が不可欠だ。

/tt/news/1612/15/news12.jpg
3ステップで対策

社員が怪しいリンクを踏んだ、そのときセキュリティチームはどう動くべきか

社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。

/tt/news/1612/15/news10.jpg
最大の課題はエンドユーザーの安心

2017年の「Windows 10」はどうなる? 3人の専門家が予測する次の注目機能

2017年、「Windows 10」のセキュリティ機能やアップデートはどうなるのだろうか。企業のIT管理者のために、3人の専門家が予想した。

/tt/news/1612/14/news08.jpg
Mozillaのセキュリティ責任者が指摘

匿名ブラウザ「Tor Browser」で“身バレ”攻撃が発生、FBIが関与か

閲覧者のIPアドレスを隠匿する「Tor Browser」を狙った攻撃が明るみに出た。過去の捜査活動で取った手法との類似性から、FBIがこの攻撃に関与していたとの見方がある。

/tt/news/1612/06/news03.jpg
なぜ今「ネットワーク分離」なのか【第3回】

図解で分かる、「ネットワーク分離」を実現する製品/技術はこれだ

ネットワーク分離を実現するためには、どのような製品/技術が必要になるのか。具体的な製品/技術を挙げながら解説する。

/tt/news/1612/09/news04.jpg
企業への攻撃をできるだけ少なくするには

IT担当者必携「モバイルセキュリティチェックリスト」6カ条

企業は常にモバイルセキュリティの脅威にさらされており、それらを阻止する責任はIT担当者の肩にかかっている。IT担当者にとって重要なモバイルセキュリティチェックリスト6項目を紹介する。

/tt/news/1612/09/news01.jpg
増加するカードのスキミング

「オンラインショップはセキュリティホールまみれ」と研究者が警告

複数の研究者が、オンラインショップの現状に警鐘を鳴らしている。多くのオンラインショップにセキュリティ上の脆弱性が存在し、カード情報を入手するためのコードが埋め込まれたサイトもあるという。

/tt/news/1612/08/news03.jpg
対話型で次の段階に行くスマートセキュリティ

Apple、Googleも開発本格化、IoTで家を守る「スマートセキュリティ」とは

IoT(モノのインターネット)の登場により、ホームセキュリティの形が変わりつつある。どのように変わってきているのか紹介する。

/tt/news/1612/07/news04.jpg
懸念される重要インフラへの影響

「ランサムウェア」感染で運賃が無料に? 米市営交通局で何が起きたのか

米サンフランシスコ市交通局がランサムウェア攻撃を受け、運賃を一時無料化する事態に追い込まれた。身代金を払うことなくシステムを復旧させたものの、課題は残る。

/tt/news/1612/06/news04.jpg
新人育成、ベテラン獲得、外部委託、それとも?

過熱する「セキュリティ人材」獲得競争、困った企業の選択肢は?

サイバーセキュリティのスキル不足は業界の悩みの種だ。高度化する脅威に対応するには高いスキルが必要だ。企業はこのようなスキルを持った人材を積極的に獲得する必要はあるのだろうか。

/tt/news/1612/01/news08.jpg
中堅・中小企業に最適なUTM

統合脅威管理(UTM)の主要ベンダー比較、ユーザー企業が着目すべきポイントとは

インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。主要ベンダーの製品を紹介する。

/tt/news/1612/05/news04.jpg
「ダークWeb市場」掃討に挑む世界の法執行機関

匿名通信「Tor」ユーザーの身元は“ほぼ確実”にばれる――専門家が忠告

違法商品の売買のためにインターネットで闇取引をしたとみられる利用者が、世界各地の法執行機関によって逮捕され、取り調べを受けている。その背景には何があるのか。

/tt/news/1612/02/news03.jpg
「AI」はセキュリティ担当者を救うのか【第2回】

機械学習が「セキュリティ人材不足」解消の“特効薬”になる?

セキュリティ対策の中で困難なのが、セキュリティに精通した人材の確保だ。専門家の代替となる「セキュリティインテリジェンス」の仕組みと、その進化について解説する。

/tt/news/1612/02/news06.jpg
使わないともったいない

「Windows 10」の地味だけど有能な“お宝機能”を紹介、あなたは幾つ知っていた?

「Windows 10」の主要な機能にはもう驚かなくなったかもしれない。だが、あまりもてはやされてはいないものの、キラリと光る機能もあり、あなたの利用を待っている。

11 月

/tt/news/1611/29/news02.jpg
「シグネチャ」の限界に対処

「次世代エンドポイントセキュリティ」と「ウイルス対策ソフト」の“決定的”な違い

脅威の変化に応じて進化を続けてきたエンドポイントセキュリティ製品。昨今登場した「次世代エンドポイントセキュリティ」製品は、今までと何が違うのか。その可能性と限界を追う。

/tt/news/1611/29/news01.jpg
古いハードウェアは残っていませんか?

「Windows 7を使い続ける」、そう心に決めたユーザーが取り組むべき4つのこと

まだ現役で使われ続けている「Windows 7」。なかなかWindows 10にアップグレードできない理由はある。その中、Windows 7を快適に動作して使い続けるにはどうすればいいのだろうか。

/tt/news/1611/28/news07.jpg
プライバシーポリシーの合意が鍵

自分のスマホはIT部門に監視されている? BYODの“被害妄想”を払拭するには

従業員のプライバシーポリシーは、モバイルワーカーを抱えるあらゆる企業にとって必要だ。企業が従業員を安心させてデータを保護するためには。

/tt/news/1611/25/news04.jpg
流出情報に各国政府“暗躍”の痕跡も

Androidアップデートを装い感染、新種マルウェアの大いなる謎

イタリアを発信源とするマルウェアは、当初“悪名高き”Hacking Teamとの関連が指摘されたが、別の監視ソフトウェアメーカーが関与していた可能性もでてきている。

/tt/news/1611/24/news03.jpg
身代金を支払うか、データを失うか【後編】

身代金を支払わない組織は6割超、ランサムウェア被害から自社を守る対抗策とは

「ランサムウェア」の被害は増えているが、身代金を支払わない企業が大半を占めていることが、2016年8月に実施されたOsterman Researchの調査で判明した。ランサムウェア攻撃に屈しないためにはどうすべきか。

/tt/news/1611/23/news02.jpg
企業ユーザー向け新機能が充実

Android 7.0 vs. iOS 10、最新モバイルOSの“自慢”機能は

GoogleとAppleの最新モバイルOSは、企業市場に照準を合わせているようだ。「Android 7.0 Nougat」がセキュリティを強化したのに対し、「iOS 10」はビジネス向けの新機能を搭載した。

/tt/news/1611/22/news04.jpg
利便性とセキュリティの両立を図るには

iPhone/Androidの“危ないWebアプリ作者”にならないための「5つのやることリスト」

モバイルデバイス向けアプリケーションをWebアプリケーションとして開発することの支持が広がりつつある。一方でモバイルWebアプリケーションの採用に当たり、IT部門が考慮すべきことは少なくない。

/tt/news/1611/22/news02.jpg
続々発表される実証例

もう未来の技術ではない──銀行・政府機関で進むブロックチェーン導入

銀行を中心に、ブロックチェーンの実証テストや本格導入が進んでいる。ヨーロッパで行われているテストや導入例をまとめて紹介する。

/tt/news/1611/21/news08.jpg
「大学は出たけれど」とならないためにやるべきこと

「最初に取りたいセキュリティ資格はこれ」、IT部門が初心者に勧める“鉄板”資格とは

サイバーセキュリティの認定資格が無数にある。駆け出しの新人が最初に取得すべき資格はどれだろうか。

/tt/news/1611/21/news07.jpg
身代金を支払うか、データを失うか【前編】

誰が身代金を支払っている? いまだ意見が分かれるランサムウェア対策の“正解”

身代金要求型マルウェア「ランサムウェア」の被害が増えている。一部の企業が身代金(ランサム)の支払を認めると、問題は世界規模で悪化するのだろうか。

/tt/news/1611/21/news06.jpg
専門家に聞いた

クラウド導入「3つの失敗談」、IT管理者は悪夢を見た

クラウドには多くのメリットがある。だがクラウドが常にIT部門の助けになるとは限らない。導入に失敗すれば、セキュリティ侵害やPaaSの厄介な実装などが発生し、IT担当者を苦しめることになる。

/tt/news/1611/21/news04.gif
成功事例から考える「働き方変革」【第1回】

ワークスタイル“改善”で終わってない? 本当の「変革」に必要な3つの要素とは

モバイルやWeb会議、仮想デスクトップを導入したものの、ワークスタイル“変革”ではなく“改善”で止まっていないだろうか。問題を根底から解決し、働き方を変革する方法を紹介する。

/tt/news/1611/21/news01.jpg
仮想化、クラウド時代のサーバOS

熟成されたサーバOS「Windows Server 2016」の全貌

ついに登場した「Windows Server 2016」。大幅に改善、強化された各種機能と仕様を紹介する。

/tt/news/1611/20/news02.jpg
もう「危険なAndroid」とはいわせない

期待の“Androidビジネススマホ”実現か、最新版「Nougat」のセキュリティ機能を解剖する

Googleの「Android」搭載デバイスのサポートには気乗りしないIT管理者も、「Android 7.0 Nougat」なら考えが変わるかもしれない。

/tt/news/1611/18/news03.jpg
特選プレミアムコンテンツガイド

iPhone管理者なら答えられないとまずい「4つの質問」

「iPhoneは絶対に安全だ」と思い込んでいるとしたら、それは間違いだ。iPhoneもセキュリティ問題とは無縁ではなく、適切な対策が求められる。では、何をすればよいのか。

/tt/news/1611/17/news06.jpg
専門家から疑問の声

Googleが暴いたWindowsのゼロデイ脆弱性、Microsoftは虚をつかれた?

GoogleはMicrosoftのパッチサイクルの間隙にWindowsのゼロデイ脆弱(ぜいじゃく)性を公表した。専門家の間では、Microsoftがこの脆弱性の深刻度を軽視しているのではないかという声が上がっている。

/tt/news/1611/17/news02.jpg
高まるIoTセキュリティリスク

盗聴の可能性? 英国で閣僚のスマートウォッチ禁止令

英国が、閣僚全員のスマートウォッチ使用禁止に踏み切った。ヨーロッパではさらに、特にIoT機器のリスクからより厳しいセキュリティ基準を適用する動きが始まっている。

/tt/news/1611/16/news03.jpg
主要なセキュリティニュースをピックアップ

“アンナ先輩”の「Mirai」がより凶悪に? DDoS攻撃を約50倍に増幅する手口が判明

一国のインターネットをダウンさせるなど、引き続き猛威を振るうマルウェア「Mirai」。その攻撃を増幅する攻撃手法が判明し、警戒は怠れない状況だ。他のセキュリティ関連ニュースと合わせて最新動向を解説する。

/tt/news/1611/16/news01.jpg
「エンドポイントセキュリティ」再浮上のなぜ【最終回】

次世代エンドポイントセキュリティの2大製品「NGEPP」「EDR」を比較、何が違うのか?

次世代エンドポイントセキュリティ製品は目的に応じて2種類に大別でき、選定時に注目すべきポイントも異なる。適切な製品を選定するためのポイントをまとめた。

/tt/news/1611/14/news07.jpg
IT管理者の1つの理想形か

あなたは「Facebookの次期CIO」になれるか? 求人票から分かった“納得の条件”

Facebookが公開している最高情報責任者(CIO)の求人票について、管理職スカウトの専門家がレビューしたところ、重要なポイントが浮かび上がってきた。

/tt/news/1611/11/news03.jpg
特選プレミアムコンテンツガイド

サポート切れの「Windows XP」を使い続ける企業が覚悟すべきリスク

サポートが終了した「Windows XP」や「Internet Explorer」を搭載したPCを、依然として使用している企業は少なくない。これらを使い続ける場合、IT部門が第1に考えるべき対策は何だろうか。

/tt/news/1611/10/news03.jpg
フルディスク暗号化は最後の砦

Windows 10のフルディスク暗号化、「BitLocker」が有力な選択肢になる訳は?

Microsoftが提供しているフルディスク暗号化機能「BitLocker」に「Direct Memory Access」や「Azure Active Directory」などの新機能が加わった。Windowsを利用する企業にとってどんなメリットがあるのだろうか。

/tt/news/1611/10/news02.jpg
失敗しない「学校IT製品」の選び方:不正侵入対策編【後編】

「無線LAN」が学校のセキュリティ対策を台無しにする“真犯人”だった?

教育機関のシステムやネットワークも攻撃者の標的になり得ることは、昨今の不正侵入事件を見れば明らかだ。そのような事態に対処するために、教育機関はどのような対策を講じればよいのか。具体策を説明する。

/tt/news/1611/09/news07.jpg
Webサイト証明書の安全性検証に新対策

「Google Chrome」でCertificate Transparency準拠が必須に、何が変わる?

GoogleのWebブラウザ「Google Chrome」では、公的に信頼されるWebサイト証明書の安全性検証にCertificate Transparency(証明書の透明性)への準拠が必須となる。

/tt/news/1611/09/news05.jpg
Windowsの全バージョンに影響

Windowsの“構造的弱点”を悪用する攻撃手法が判明、パッチ作成すら不可能?

「AtomBombing」という新たな攻撃手法が登場した。Windowsの根幹を担う仕組みを悪用したこの攻撃は、パッチの提供すら困難だという。その脅威とは。

/tt/news/1611/08/news03.jpg
身代金は払うべきではない

米国では1日4000件、避けられない医療機関に対するランサムウェア攻撃をどう防ぐ?

医療機関に対するランサムウェア攻撃は避けられないと考えたほうがよさそうだ。専門家によると、攻撃に対する多面的な防御措置とバックアップが医療機関を守る鍵になるという。

/tt/news/1611/07/news08.jpg
ボットネットの大規模化につながる?

“アンナ先輩”が公開したマルウェア「Mirai」に専門家が震え上がる訳

大規模な分散型サービス拒否(DDoS)攻撃で使用されたIoTボットネットのマルウェア「Mirai」のコードが公開された。セキュリティ専門家は、さらなる脅威につながりかねないと警笛を鳴らす。

/tt/news/1611/04/news08.jpg
悪意のあるアプリケーションとおさらば

「Androidはキケン」とまだ思っている? マルウェア感染を困難にする分厚い“壁”

Android端末に悪意のあるアプリケーションをインストールさせる方法として「Google Play」を迂回させるケースが有る。しかしGoogleはユーザー容易にインストールしないための対策を講じている。

/tt/news/1611/02/news04.jpg
ペイメントカードを狙ったサイバー犯罪への処方せん【後編】

「オンライン詐欺検出システム」を購入する企業がベンダーに質問すべき3つのこと

「オンライン詐欺検出システム」は、検出方法とその対象範囲が各ツールの差別化要因となっている。自社に最適な製品を選ぶには、詐欺検出ツールの主要機能を評価することが重要だ。

/tt/news/1611/02/news06.jpg
「Twitter」や「GitHub」など有名Webサービスがダウン

IoTマルウェア「Mirai」の大規模DDoS攻撃の黒幕は? 専門家が指摘する多くの疑惑

DynへのDDoS攻撃の影響で、大手サイトが長時間利用できなくなる障害が発生した。マルウェアに感染したIoTデバイスのボットネットが攻撃に使われたとみられているが、全容究明には多くの問題の考察が必要だ。

/tt/news/1611/01/news11.jpg
ペイメントカードを狙ったサイバー犯罪への処方せん【前編】

電子商取引の犯罪被害を減らす、「オンライン詐欺検出システム」の仕組み

電子商取引が増えるとともに、サイバー犯罪の件数も増加の一途をたどっている。企業は「オンライン詐欺検出システム」を導入することで、犯罪の検出と阻止に取り組んでいる。

10 月

/tt/news/1610/27/news06.jpg
新機能「WIP」で業務用データを保護する

仕事と遊びを分けられない“困ったWindows 10ユーザー”を情報漏えいから守るには?

デバイス内の業務用データの漏えいを防ぐべく、Windows 10に新たに加わったセキュリティ新機能が「WIP」だ。その実力を探る。

/tt/news/1610/26/news03.jpg
発火問題がCIOに与えた品質保証の教訓

“炎上スマホ”「Galaxy Note7」を生み出してしまったSamsungの焦り

Samsung Electronicsの「Galaxy Note7」で発生した発火問題は、企業のCIOにとっても決して無視できない問題だと専門家は主張する。その真意とは。

/tt/news/1610/25/news03.jpg
失敗しない「学校IT製品」の選び方:不正侵入対策編【前編】

学校システムへの不正侵入が招く「最悪のシナリオ」とは?

システムやネットワークへの不正侵入事件は企業だけではなく、IT化が急速に進む教育機関でも起きている。不正侵入をどう防ぐべきか。侵入判明時にはどう対処すべきなのか。

/tt/news/1610/24/news03.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第5回】

「退職者に機密情報を持ち出された」ともめる前に打つべき内部不正対策

組織内部者の不正行為による情報流出の防止には、組織へのロイヤリティー(忠誠度)が重要な鍵を握っています。その上で、不正行為を検知し、分析するシステムを組み合わせると有効です。その具体的な方法とは?

/tt/news/1610/24/news13.jpg
「統合エンドポイント管理」(UEM)のインパクト

「Windows管理とiPhone管理は別物」という時代はもう終わった

モバイルデバイスだけでなく、クライアントPCや仮想デスクトップも統合管理する「統合エンドポイント管理」(UEM)の登場で、Windows管理は大きな変化を遂げようとしている。

/tt/news/1610/21/news06.jpg
「Row Hammer」を悪用

「Microsoft Edge」からパスワードを盗む攻撃手法が判明、対策はほぼなし?

セキュリティ研究者が、Windows 10の標準ブラウザ「Microsoft Edge」を攻撃する新たな手口を明らかにした。効果的な対策はあるのか。

/tt/news/1610/21/news03.jpg
「AI」はセキュリティ担当者を救うのか【第1回】

セキュリティ対策を“対症療法”で済ませるのは、もう終わりにしよう

「従来のセキュリティ対策では不十分だ」という声をよく聞く。一方で“理想的”とされるセキュリティ対策の実現には、幾つものハードルがある。まずは現状を整理する。

/tt/news/1610/21/news01.jpg
アンチウイルスソフトウェアは役に立たない

検知できないマルウェアを見つける5つの方法

アンチウイルスソフトウェアは、容易にバイパスされてしまう。マルウェアを検知するためには、それ以外の手段を講じる必要がある。

/tt/news/1610/19/news03.jpg
凄腕ハッカーよりも怖い

Windowsのセキュリティ対策 “これだけは絶対にやってはいけないこと”は?

攻撃者は複雑な手段を使い、Windowsクライアント環境のセキュリティ対策をすり抜けているように見える。だが実際には、単純な不注意が侵入を許していることも少なくない。

/tt/news/1610/18/news01.jpg
セキュリティにブレークスルー来る

Microsoftが発見「暗号化データを復号せずに操作する方法」

Microsoftの研究者が、暗号化されたデータを復号せずに操作する方法を発見したという。一体、どのようなメリットがあるのだろうか。

/tt/news/1610/17/news11.jpg
革新が求められている企業のデータ保護戦略

単なるバックアップとは違う「包括的データ保護」に必要な“5つのC”とは?

データの可用性確保やデータ管理を含めた包括的なデータ保護を進めるために、企業に求められることとは何か。主要な5つのポイントを紹介する。

/tt/news/1610/14/news05.jpg
特選プレミアムコンテンツガイド

「Microsoft Edge」は本当の本当に安全なのか?

Microsoftの新しいWebブラウザ「Microsoft Edge」は幅広いセキュリティ機能を備え、従来の「Internet Explorer」よりも安全性を高めたという。本当にそうなのか。実際の機能を検証する。

/tt/news/1610/13/news03.jpg
インシデント発覚まで2年も

“史上最大規模の情報流出”で露呈したYahoo!の危ういセキュリティ体制

Yahoo!の史上最大規模の情報流出は広範囲に影響を及ぼしている。訴訟が起こされ、米証券取引委員会(SEC)の調査の可能性が浮上し、同社の侵害検知体制と対応策に疑問の声が上がっている。

/tt/news/1610/12/news05.jpg
データ保護に対する新しい考え方

医療データを確実にサイバー攻撃から守る、3つの階層型アプローチとは?

医療機関は、従来の保護機能と高度な保護機能を組み合わせた3層アプローチにより、患者データをサイバー攻撃から保護することが可能だ。その3つの要素とは。

/tt/news/1610/11/news02.jpg
明らかになった脆弱性の50%が「致命的」

深刻な脆弱性まみれの大手メーカー自動車、Wi-Fi経由で乗っ取られる恐れ

コンピュータ化が進む現代の自動車。これを調査した結果、深刻な脆弱性が多数発見された。Wi-FiやBluetooth経由で車載ネットワークやECUが乗っ取られる可能性もあるという。

/tt/news/1610/07/news05.jpg
「Android 7.0 Nougat」の3大セキュリティ機能

「Android 7.0」の“こっそり更新機能”で危ないスマホがなくなる?

セキュリティ機能が強化された「Android 7.0 Nougat」。Androidのセキュリティ対策に悩むIT管理者にとって、この強化は福音となるのだろうか。主要なセキュリティ機能を見ていく。

/tt/news/1610/06/news04.jpg
非専門家のためのヒント

クラウドのSLA設定に答えはあるのか? セキュリティ担当者が考えたい“必須項目”

最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。

/tt/news/1610/06/news02.jpg
仮想化技術でマルウェアの社内感染を防ぐ

さようならIE、「Microsoft Edge」が挑むWebブラウザセキュリティの極北

Microsoftは、「Microsoft Edge」に新しいセキュリティ機能を追加すると発表した。どのような場面でどのように威力を発揮する機能なのか紹介する。

/tt/news/1610/05/news03.jpg
効果を疑問視する声も

“10億ドル詐取未遂”の再発防止へ、SWIFTが加盟銀行のセキュリティコントロール義務化

SWIFT(国際銀行間金融通信協会)の新しいセキュリティポリシーは、加盟銀行に対してベースラインセキュリティコントロールを義務付けるものだが、専門家の間には、今回の改善策の強制力を疑問視する声もある。

/tt/news/1610/05/news01.jpg
総当たり攻撃が40倍容易に

新iPhoneは大丈夫? 「iOS 10」のパスワード照合に脆弱性で心配の声

Appleの最新モバイルOS「iOS 10」のパスワード照合に脆弱性があることが分かった。ローカルバックアップのセキュリティが大きく低下し、攻撃者がパスワードなどの機密データを入手する危険性がある。

/tt/news/1610/04/news04.jpg
リアルタイム脅威分析に生かせるSIEMの条件とは

“役に立たないSIEM”をつかまされないための「3つの選定ポイント」

セキュリティ情報を収集、分析する「SIEM」製品をリアルタイムの脅威分析に十分に生かすには、適切な製品選びが不可欠だ。注視すべき3つの選定ポイントを伝授する。

9 月

/tt/news/1609/30/news10.jpg
エンタープライズモバイルセキュリティの悩ましい問題

生体認証だけでも危険、やっぱり2要素認証を薦める理由

セキュリティには完璧ということがない。2要素認証も完璧とはいえないが、生体認証などの1要素だけに依存するより安全性は高まる。

/tt/news/1609/30/news06.jpg
「サイバーセキュリティ保険」を正しく理解する【第2回】

「サイバーセキュリティ保険」がなかなか普及しない“本当の原因”とは?

「サイバーセキュリティ保険」はサイバーリスクの移転手段の1つであるが、国内では認知、加入共に進んでいるとはいえない。その理由とは何か。現状の課題を整理する。

/tt/news/1609/29/news11.jpg
まず非推奨、将来的に廃止へ

「Javaブラウザプラグイン」がついに廃止へ、Oracle決断の背景は?

Oracleは、JavaのWebブラウザ用プラグインをまず非推奨とし、将来的に廃止する計画だ。その背景には、Webブラウザの進化やWebを取り巻く脅威の拡大がある。

/tt/news/1609/29/news07.jpg
徹底解説「ランサムウェア」の脅威と対策【最終回】

「ランサムウェア対策製品」選びに失敗しない“4つのチェックポイント”

ランサムウェア対策に役立つセキュリティ製品をどう選べばよいのか。失敗しない4つのチェックポイントを伝授する。

/tt/news/1609/29/news08.jpg
2017年からChromeセキュリティを強化

Googleの“HTTP離れ”、パスワード入力させる非暗号化サイトをChromeで警告表示

Webサイトの暗号化を目指すGoogleの取り組みが続いている。Webブラウザ「Chrome」では2017年から、HTTPを使ってパスワードや決済情報を入力させる一切のサイトを安全ではないと認識して警告を表示する。

/tt/news/1609/27/news07.jpg
フィリップスはブロックチェーンの開発研究所を設立

大手企業が熱い視線を注ぐ、医療分野のブロックチェーンの“光と影”

ブロックチェーン技術が金融分野で次第に存在感を示す中、多くの医療IT開発者もその利用を考えている。医療分野のブロックチェーン技術は、理論的構想の段階をとうに過ぎ、ビジネスになるという期待を集めている。

/tt/news/1609/27/news05.jpg
「NANDミラーリング」の危険度

「iPhone」のロックは約1万円で解除可能? その“大胆過ぎる手口”とは

「iPhone」のロックを安価に解除できる方法を研究者が公開した。2015年の銃乱射事件でFBIがこの方法を使っていれば、容疑者が使用していたiPhoneのロックをわずかな費用で解除できていた可能性がある。

/tt/news/1609/26/news07.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第4回】

「ネットバンクの残高が少ない」と真っ青になる前に、中小企業が取るべき対策は

インターネットバンキングを利用する中堅・中小企業を狙った不正送金の被害が急増しています。被害に遭ったときに金融機関の補償条件に入りやすくする、最低限必要なセキュリティ対策とは?

/tt/news/1609/20/news05.jpg
“Brexit”がプライバシー保護に与える影響

「英国EU離脱」に世界中のプライバシー専門家が頭を抱える理由

英国が欧州連合(EU)離脱を決定したことにより、英国や米国、EUでは新しいプライバシー規制が必要になるかもしれない。

/tt/news/1609/16/news04.jpg
特選プレミアムコンテンツガイド

Apple、Disney、注目の大手企業があえてGoogleクラウドを選ぶ理由

クラウド市場では「Amazon Web Service」(AWS)が依然としてトップを走る一方、「Google Cloud Platform」も大きな成長を見せ、ユーザー企業が再検討するほど魅力的な機能を備えるようになっている。

/tt/news/1609/16/news06.jpg
「Android 7.0」はiOS並みの安全性

最新版登場でも残る危険な“レガシーAndroid”、原因はGoogleかスマホメーカーか

Android端末のセキュリティ機能が最新バージョンの「Android 7.0 Nougat」で強化される。ただしこの恩恵を全てのユーザーが享受できるかどうかは不明瞭だ。

/tt/news/1609/14/news02.jpg
「佐賀県情報漏えい事件」で再考する学校セキュリティ【中編】

佐賀県教育システム「SEI-Net」を情報漏えいの舞台に変えた“真犯人”とは?

17歳少年による佐賀県教育情報システム「SEI-Net」への不正アクセス事件では、実際に何が起き、同県はどう対処したのか。事件は本当に防げなかったのか。分かっている事実から検証する。

/tt/news/1609/13/news01.jpg
クリニックの無線LAN設定、お悩み解決塾【第2回】

いまさら聞けない無線アクセスポイントの選び方、クリニックで“安全”に増設するには

医療機関で使用する無線LANアクセスポイントは、「モバイル端末が接続できれば何でもいい」わけではありません。認証方式はどれを選ぶべきか、設置場所はどこがいいのか、ポイントをおさらいしましょう。

/tt/news/1609/14/news03.jpg
8月のアップデートで対応

iPhone、iPadの「iOS」に致命的な脆弱性、Appleの対応が絶賛されるワケ

企業にとってモバイルセキュリティの弱点の1つはユーザーだ。2016年8月に判明した「iOS」の脆弱性はそれを如実に表すものだった。

/tt/news/1609/13/news02.jpg
控訴裁判所が判決

プライバシーか安全か、Microsoftと米国政府の全面対決の結果は?

米国外のサーバに保管されたメールデータに米国政府はアクセスできるべきか否か。米国政府の要求に対して控訴で対抗したMicrosoft。控訴裁判所は、Microsoftの主張を是とした。

/tt/news/1609/12/news06.jpg
Googleの対策が結実か

“危険なAndroid”の終わりを感じた「Google AdSense悪用ウイルス」の思わぬ功罪

Google AdSenseのマルウェアがAndroid搭載デバイスに忍び寄っている。だが、この危険因子はGoogleによって抑制されているようだ。

/tt/news/1609/11/news01.jpg
ファイルレベルの暗号化も可能でBYODにもメリット

ビジネスで使いやすくなった「Android 7.0 Nougat」、いまだに残る課題は?

Googleの最新モバイルOS「Android 7.0 Nougat」には、ファイルレベルの暗号化など、新しいセキュリティ機能が搭載されている。一部の「Nexus」シリーズは順次アップデートされる。

/tt/news/1609/09/news03.jpg
「エンドポイントセキュリティ」再浮上のなぜ【第3回】

次世代エンドポイントセキュリティの大本命? CSIRTを救う「EDR」とは何か

インシデントレスポンスの重要性が高まるのに呼応し、エンドポイントセキュリティも進化を続ける。その具体像として充実し始めた「EDR」製品とはどのような製品なのか。

/tt/news/1609/08/news06.jpg
「時間的な制約」が元凶か

「Windows 10 Anniversary Update」でウイルス対策製品に不具合、その“目を疑う原因”とは

マルウェア対策製品のユーザーから、「Windows 10 Anniversary Update」のインストール後に問題が発生したとの声が挙がっている。その背景には何があったのか。

/tt/news/1609/07/news03.jpg
人材不足は年々深刻化

仁義なき引き抜き合戦は不要、セキュリティ人材はここにいる

適切なサイバーセキュリティスキルを持った人材を見つけるのは、どの企業にとっても難しい問題だ。このスキルを持った人材が不足している原因はどこにあるのだろうか。

/tt/news/1609/07/news02.jpg
肝心なのはAPKファイルのチェック

「Android」の極悪マルウェア、非公式アプリからうっかり感染しないためには?

「Android」端末には「Google Play Store」を介さずにアプリをサイドローディングできる。だが、そのような未承認アプリはGoogleのマルウェア検査を通過していない。企業のIT部門は、従業員に十分な警戒を呼びかける必要がある。

/tt/news/1609/06/news03.jpg
生体認証の導入が相次ぐ

ついに実現する「パスワードのない世界」、音声認証への期待と課題

Barclaysは、英国で銀行の個人顧客向けにパスワードの代わりに音声認証を利用するオプションを提供している。音声認証に使用する声紋は指紋と同じように個人によって異なる。

/tt/news/1609/06/news04.jpg
MicrosoftができてAppleができていないこと

Appleの「Windows版QuickTime電撃終了」騒動はなぜ起きたのか?

Windows版QuickTimeに2件の欠陥が見つかり、Appleによるサポートが突然終了した。この唐突な動きの背景を解説する。

/tt/news/1609/04/news01.jpg
テクノロジーの進化で使い勝手が向上

いち早くモバイルに到来した「パスワードのない世界」、生体認証普及の道筋は

近いうちに虹彩スキャンなどの生体認証方法が企業のモバイルセキュリティで採用され、古き良きユーザー名とパスワードによる認証が葬り去られるのは時間の問題だろう。これは驚くべき事実である。

/tt/news/1609/03/news01.jpg
モバイルOSの違いだけではない

「iPhone」「iPad」一択では間違う、迷うほどあるビジネス向けモバイル端末の見極め方

IT担当者は、モバイルデバイスをビジネス活用する場合、各モバイルOSの違いだけでなく、山ほどあるモバイルデバイスを把握する必要がある。最適なビジネス向けモバイルデバイスについて検証する。

/tt/news/1609/02/news05.jpg
特選プレミアムコンテンツガイド

Windows 10をほぼ“ゼロ円”で安全にする方法

比較的セキュアだといわれる「Windows 10」だが、セキュリティ対策なしでは心もとない。追加費用が掛からない、基本的なセキュリティ対策を伝授する。

/tt/news/1609/01/news10.jpg
マルウェアによる迷惑なポップアップ広告に慌てない

「Microsoft Edge」がブラウザハイジャックに感染、サクッと駆除するには?

ブラウザがマルウェアに感染すると、偽のウイルス警告がポップアップ表示され、必要なWebサイトにアクセスできなくなる場合がある。しかし、この厄介なマルウェアを駆除する簡単な方法がある。

/tt/news/1609/01/news09.jpg
簡単になる反面、混乱の可能性も

「Windows 7/8.1」に新しい更新方法が導入、喜ぶ人と不安な人に真っ二つのワケ

Microsoftの新しい月例アップデートプログラムにより、Windowsのアップデートの煩雑さが緩和される。一方で、IT部門によっては大きな問題が発生する可能性もある。

8 月

/tt/news/1608/31/news05.jpg
「佐賀県情報漏えい事件」で再考する学校セキュリティ【前編】

17歳少年が不正アクセス 佐賀県教育システム「SEI-Net」を責められない理由

佐賀県で発生した17歳の少年による教育情報システムへの不正アクセス事件。生徒の成績などの情報漏えいを招いたこの事件は、教育機関のIT活用にどのような影響を与えるのか。

/tt/news/1608/30/news03.jpg
DevOps実態調査結果

優秀なDevOpsチームがハマる落とし穴

4600件以上の回答を集めた2016年版のDevOps実態調査によって、DevOpsの新たな傾向が見えてきた。優秀なDevOpsチームの生産性も定量化された。一方で、DevOpsチームが陥りやすい問題も明らかとなった。

/tt/news/1608/26/news04.jpg
「Windows 10 Anniversary Update」の死角

Windows 10で使えるようになった「Bash」に攻撃を呼び込む可能性、回避するには?

Windows 10に新しく搭載された、Linuxコマンドラインのネイティブバージョン「Bash on Ubuntu on Windows」は、新たな攻撃経路になり得るのか。専門家が解説する。

/tt/news/1608/26/news05.jpg
BREACH攻撃の改良版「Rupture」の脅威

「Gmail」「Facebook」ユーザーを不安にさせる新型“暗号無効化攻撃”の危険度

セキュリティ研究者が、暗号化通信に対する攻撃「BREACH攻撃」の改良版を生み出した。この新型攻撃「Rupture」の脅威とは、どれほどのものなのか。

/tt/news/1608/24/news03.jpg
徹底解説「ランサムウェア」の脅威と対策【第2回】

図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ

身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。

/tt/news/1608/24/news06.jpg
不可解なポリシー変更

「Windows 10 Anniversary Update」で「Pro」ユーザーが悲鳴を上げる理由

Windows 10 ProにAnniversary Updateをインストールすると、企業のWindows管理者は、グループポリシーでサードパーティー製アプリのインストールをブロックできなくなる。この問題に多くの企業が悩んでいる。

/tt/news/1608/19/news03.jpg
特選プレミアムコンテンツガイド

Windows 10の「明」「暗」──“高速起動”と“データ収集”を詳しく見る

Windows 10には、ユーザーが評価するポイントが多数ある。起動時間もその1つだ。Windows 10の「明」「暗」を分ける、正しい設定を振り返ってみよう。

/tt/news/1608/19/news04.jpg
条件によっては報奨金の倍額も

iPhoneのバグ発見で2000万円ゲット? Apple「報奨金プログラム」の気になる中身

Appleは「iOS」や「iCloud」の重大なバグを見つけた研究者に対する報奨金プログラムを開始し、多額の報酬を支払う方針だ。

/tt/news/1608/18/news02.jpg
2018年施行、EUの個人情報規則【後編】

EUの「一般データ保護規則」(GDPR)、施行日までに確認すべきポイントは

欧州連合(EU)が2018年の施行を目指す「一般データ保護規則(GDPR)」のプライバシー規制により、多くの企業が新たな規則や課題に直面することになる。前編に続き、後編ではGDPRに準拠する準備について解説する。

/tt/news/1608/17/news02.jpg
2018年施行、EUの個人情報規則【前編】

違反したら巨額の罰金、EUの「一般データ保護規則」(GDPR)とは

欧州連合(EU)が2018年の施行を目指す「一般データ保護規則(GDPR)」のプライバシー規制により、多くの企業が新たな規則や課題に直面することになる。前編ではGDPRの基本を解説する。

/tt/news/1608/17/news01.jpg
かゆいところに手が届く管理の実現へ

「Office 365」をよりセキュアに、CitrixとMicrosoftの連係で変わる管理方法

「Citrix XenMobile」は「Microsoft Intune」と連係する見込みだ。これにより、ユーザーはXenMobileで「Office Mobile」アプリを管理できるようになる。

/tt/news/1608/16/news03.jpg
まずはその正体を理解すること

「ビットコインだけじゃない」 ブロックチェーンが採用業界を広げるために必要なこと

ブロックチェーンが各種業界にもたらすさまざまな影響が話題になることが増えてきた。しかし、活用方法を特定して実際に運用するのは容易でない。潜在的な活用事例と実装に向けたステップを解説しよう。

/tt/news/1608/16/news04.jpg
企業の倫理観が問われる

セキュリティ対策といえども“元極悪ハッカー”を雇用するのはありなのか?

極悪さで鳴らした元ハッカーを雇用して企業のセキュリティチームに参加させるのはリスクを伴う。この型破りな雇用手段によって生じ得るメリットとデメリットをセキュリティの専門家が解説する。

/tt/news/1608/15/news09.jpg
フェイルオーバー計画が必要な理由

機械学習に起こり得る3つの障害、外部からの攻撃にどう対処すべきか?

機械学習モデルには脆弱性と障害がつきものだ。本稿では障害の発生原因と、障害発生時にもユーザーの作業を中断させないためのフェイルオーバー計画について説明する。

/tt/news/1608/15/news10.jpg
「Windows Defender Advanced Threat Protection」とは何か

Windows 10にひっそりと追加された“今どき”のセキュリティ機能とは?

Microsoftは「Windows 10」の新たなセキュリティ機能「Windows Defender Advanced Threat Protection」をリリースした。今までの「Windows Defender」と何が違うのか。

/tt/news/1608/14/news01.jpg
不安はあれどもWindows 10に移行するのが最善策

Windows 10移行に“断固拒否”な人がきっと心変わりする「5つの根拠」

「Windows 10」への移行をためらう人が少なくないのには、それなりの理由があるのは確かだ。だが移行によって得られるメリットは、こうした懸念を補って余りある可能性がある。

/tt/news/1608/11/news01.jpg
いつまで続く論争

「Firefox」vs.「Chrome」“信者”には分からない安全なブラウザの見極め技

最もセキュアなWebブラウザを判断するのはとても難しい。調査は偏った結果を示すことが多いからだ。さまざまな調査に基づいて判断するにはどうすればいいのだろうか。

/tt/news/1608/08/news04.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第3回】

「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは

ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。

/tt/news/1608/08/news03.gif
なぜ今「ネットワーク分離」なのか【第2回】

ネットワーク分離で困る人が続出する「ファイル受け渡し問題」を解決するには?

ネットワーク分離は有力なセキュリティ対策ではあるものの、導入や運用に掛かる負担をどう軽減するか、従業員の利便性をどう確保するかが悩みどころだ。その解決策を探る。

/tt/news/1608/08/news05.jpg
目標復旧時間と目標復旧地点は人それぞれ

「ランサムウェア」対策に有効なバックアップ、どこまでやれば安心か

身代金要求型マルウェア「ランサムウェア」は脅威だが、適切なバックアップの戦略を立てれば、ランサムウェアの攻撃を受けてもデータを復元できる。ただしどの時点まで復旧すれば満足かの目標はビジネスごとに違う。

/tt/news/1608/05/news05.jpg
対策はBluetoothキーボードへの買い替え

“安物”無線キーボードの打鍵内容が傍受される脆弱性「KeySniffer」とは

「KeySniffer」という、入力内容が暗号化されていないワイヤレスキーボードの脆弱(ぜいじゃく)性は、ユーザーのキーストロークが傍受されたり挿入攻撃にさらされたりする恐れがある。

/tt/news/1608/02/news03.jpg
徹底解説「ランサムウェア」の脅威と対策【第1回】

「ランサムウェア」は約30年前から暗躍していた? 凶悪化の歴史を振り返る

身代金要求型マルウェア「ランサムウェア」が猛威を振るっている。企業への感染事例も報告されており、対策は喫緊の課題だ。これまでの変遷と併せて、ランサムウェアとは何かを詳しく見ていこう。

/tt/news/1608/01/news10.jpg
Linuxやクラウドも選択肢に

Windows 10移行より難問? 「Windows Server 2016へ移るか、移らないか」問題

Microsoftの「Windows Server 2016」のリリース日が近づいている。あなたの勤務先では、Windows Server 2016へアップグレードするのだろうか。それとも別の方法を採るのだろうか。

7 月

/tt/news/1607/29/news15.jpg
身代金を支払ってもデータは回復しない

偽ランサムウェアまで登場、仁義なきサイバー犯罪はどこまで“進化”する?

新種のランサムウェアが登場した。これはファイルを暗号化せずデータを消去するにもかかわらず、被害者をだまして身代金を支払わせようとするものだ。

/tt/news/1607/29/news13.jpg
特選プレミアムコンテンツガイド

学生の“勝手Dropbox”を禁止する前に最低限やるべきこととは?

クラウドサービスの普及は、企業だけでなく教育機関のIT活用の在り方も変えつつある。米大学のIT担当者の声を基に、その現状を探る。

/tt/news/1607/29/news14.jpg
Windows 7ではIE 11より前は「サポート終了」

「Internet Explorer」旧版のサポート終了で現場が混乱中、使い続けるリスクとは

Microsoftはバージョン11より前の「Internet Explorer」(IE)のサポートを打ち切った。だが、このWebブラウザはまだ多くの組織に存在しているので、IT部門はセキュリティ対策を計画する必要がある。

/tt/news/1607/28/news04.jpg
脆弱性情報と引き換えに身代金を求める

悪の“バグ報奨金プログラム”ともいえる「サイバー恐喝」の恐怖とは

2015年、IBMは“バグの領域”を侵害するサイバー恐喝攻撃を30件報告している。その攻撃は、悪意のあるハッカーがSQLインジェクションの脆弱(ぜいじゃく)性を悪用して、企業を“助ける”ことを目的にしているという。

/tt/news/1607/28/news01.jpg
Computer Weekly製品ガイド

外部ユーザーのITアクセス管理方法

社内のIT管理プロセスのみを対象としていたID・アクセス管理の範囲が広がり、社外のビジネス関係にも焦点が当てられるようになった。

/tt/news/1607/28/news03.jpg
“偽Pokemon GO”も多数発見

「Pokemon GOでGoogleアカウント情報が丸見え」問題とは何だったのか

爆発的人気のモバイルゲーム「Pokemon GO」では当初、Googleアカウントのほぼ全情報の表示・変更権限を取得してしまう問題が発生していた。その背景には何があったのか。

/tt/news/1607/27/news05.jpg
Web検索から金融、不正対策まで

誰でも使える「機械学習」があらゆるビジネスを変える

企業は今こそ機械学習の採用を検討し、最新のトレンドである高度な分析テクノロジーのメリットを享受すべきである。

/tt/news/1607/27/news03.jpg
企業市場でWindows 10に押されるAndroid

Windows 10の人気が「Androidタブレット」の販売打ち切りを招いた?

HPとDellは「Android」搭載タブレットの大半の販売を打ち切った。企業市場の関心が「Windows 10」デバイスへ移っているからだ。

/tt/news/1607/26/news02.jpg
クラウド時代のオフィススイート選定術【第3回】

瞬時に普及した「Google ドキュメント」、他のオフィススイートにない特徴とは?

人気を集める「Google Apps for Work」。今回はその中のオフィススイートである「Googleドキュメント」の特徴を紹介する。

/tt/news/1607/26/news01.jpg
無意識の利用がリスクを招く

弁護士に学ぶオープンソースの法的リスク

オープンソースは必要に応じて積極的に活用する価値がある。だが、不用意な利用は法的なリスクを伴う。弁護士の立場から見た、オープンソースとのつきあい方を紹介する。

/tt/news/1607/26/news03.jpg
モンスターボールだけに

「Pokemon GOはビジネスも変える」が“的外れな意見”ではない理由

世界で史上最大級のヒットとなっている「Pokemon GO」。Pokemon GOによって拡張現実(AR)を活用するハードルが下がり、今後は幅広い分野に普及する活用される可能性がある。

/tt/news/1607/25/news06.jpg
諸悪の根源は必ずいる

社内LANからクラウド──複雑怪奇なネットワークに潜むトラブルを「退治」する

スマートフォンをかざせば見えないモンスターが現れてゲットできるのは“なんとかGO”の世界。ネットワークのトラブル解決もそんな感じで解決できればいいのだが。

/tt/news/1607/25/news05.jpg
中小企業こそ真剣な取り組みを

専門家も意見が分かれる「ランサムウェアに身代金を払うべきか、払わないべきか?」

米国で2016年6月上旬に開催された「Information Security Summit 2016」に参加した情報セキュリティ担当者の間では、社員教育、ランサムウェア、サイバーセキュリティ保険が注目を集めた主な話題だった。

/tt/news/1607/22/news07.jpg
全社に潜む隠れた問題点をあぶり出す

はじめての「セキュリティ机上演習」、人と組織のリスクを無くすには?

定期的に机上演習を行えば、自社に即したインシデントシナリオに沿ってセキュリティリスクを特定するのに役立つ。その手順や進め方を紹介する。

/tt/news/1607/22/news04.jpg
クラウド時代の「認証」再考論【第3回】

「IDaaS」は“パスワード認証の悪夢”から逃れるための救世主となるか?

ID/パスワード認証に関わる課題を解消する「フェデレーション」だが、自前でその仕組みを構築するのは骨が折れる。フェデレーションの恩恵を容易に享受できる「IDaaS」の実力に迫る。

/tt/news/1607/22/news05.jpg
iOSのデータ保護に関するFAQ

“iPhone安全神話”を信じている人なら即答できる「4つの質問」

iPhoneやiPadといったiOSデバイスは攻撃が難しいものの、セキュリティ問題と無縁ではない。iOSデバイスでデータを保護する最善の方法について、よくある質問をまとめた。

/tt/news/1607/21/news03.jpg
攻撃は容易。被害は深刻

専門家が口をそろえる「IoTのセキュリティは難しい」、強化のための3ステップ

モノのインターネット(IoT)のセキュリティを強化するのはとても難しい。しかし、ここに示す「3つのステップ」を実行すればIoT接続機器を守ることができる。

/tt/news/1607/21/news05.jpg
性急な法制化の前にまず、するべきことがある

サイバー攻撃実行者の特定はなぜ重要か? Microsoftが独立機関の設立を提唱

Microsoftはグローバルなサイバーセキュリティの基準の開発の支援に向け、サイバー攻撃の犯人を特定するサイバーアトリビューションの強化を呼びかけている。

/tt/news/1607/20/news03.jpg
セキュリティ研究者が問題を指摘

「Android」のフルディスク暗号化に脆弱性、総当たり攻撃でパスワード解読の恐れ

Qualcommのチップセットを搭載する端末の脆弱(ぜいじゃく)性を突いて、「Android」のフルディスク暗号化が悪意ある攻撃者や捜査機関に破られる可能性のあることが明らかになった。

/tt/news/1607/20/news04.jpg
「App-V」「UE-V」が「Windows 10 Enterprise」に搭載へ

「Windows 10」次期更新で「Pro」ユーザーが迫られる“究極の選択”

Windows 10の大型アップデート「Windows 10 Anniversary Update」には、企業向けの新ツールや新機能が備わる。だが「Windows 10 Pro」のユーザー企業は落胆するかもしれない。

/tt/news/1607/19/news03.gif
「iOS」のセキュリティ機能はどこまで使える?

「iPhone」と「iPad」のデータどう守る? IT担当者が知るべき8つの方法

企業におけるAppleデバイスの需要が高まり、データ保護の必要性は、かつてないほど高まっている。IT担当者には、iOSデバイスの安全性を維持する複数の選択肢がある。

/tt/news/1607/18/news01.jpg
利用したのは位置情報だった

Appleを出し抜き「App Store」審査を突破、海賊版アプリの手口とは

「Happy Daily English」という海賊版アプリがAppleによるApp Storeのセキュリティ審査をかわした。その手口と、セキュリティチームが取るべき対策について解説する。

/tt/news/1607/15/news05.jpg
企業向けセキュリティポリシーを考える

AndroidよりもiPad? セキュリティ重視のタブレット選びに正解はあるか

私物端末の業務利用(BYOD)は今に始まったトレンドではないが、仕事でノートPCよりもタブレットを選ぶユーザーが増えているのに伴い、タブレットのセキュリティポリシーの重要性が増している。

/tt/news/1607/15/news01.jpg
攻撃者は最後にボロを出す

ビッグデータをセキュリティツールにするちょい足しレシピ

ビッグデータ分析を応用したセキュリティ対策は有効だが、万能薬ではない。しかし、他の手法と組み合わせることでより有益なツールとなる。

/tt/news/1607/14/news01.jpg
Computer Weekly製品ガイド

リスクと生産性のバランスを保つアクセスコントロールの実現

最高情報セキュリティ責任者は、流動性の増大という状況に直面している。ITシステムの管理に、このダイナミズムを反映する必要がある。

/tt/news/1607/13/news01.jpg
Computer Weekly製品ガイド

セキュリティの未来を担うID・アクセス管理

ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。

/tt/news/1607/13/news04.jpg
「Windows 10」移行の再検討を

「Windows XP」をいまだに使っているユーザー、セキュリティ確保の“正しい道”は?

サポートが終了した「Windows XP」搭載クライアントPCを社内で使用している企業は少なくない。非公式な方法でセキュリティパッチを受ける方法はあるが、第1に考えるべきはアップグレードだ。

/tt/news/1607/11/news06.jpg
おとりで誘い込む脅威対策

“ハニーポット”を上手に使う「能動的多層防御」のコツ

サイバーセキュリティの多層防御の真の意味を理解するには、その起源となった軍事戦略「縦深防御(defense in depth)」を理解しなければならない。大事なのは、脅威は進入するものという前提を持つことだ。

/tt/news/1607/11/news03.jpg
結局パッチ管理からは逃げられない

管理できないと言わせない、パッチ管理の5つのTips

大量のパッチによる「パッチ疲れ」に陥ったとしても、パッチを放置することはできない。パッチ管理を実施するために、まずは5つの基本を実行しよう。

/tt/news/1607/06/news04.jpg
CIOが信頼を勝ち取るには?

セキュリティに関する「役員プレゼンテーション」を台無しにする“5つの失言”

CIO(最高情報責任者)やCISO(最高情報セキュリティ責任者)が役員会でサイバーセキュリティに関するプレゼンテーションをすることが増えている。そうした場での5つの“べからず”とは?

/tt/news/1607/06/news03.jpg
「明日はわが身」と考えよ

NASCARレーシングチームがランサムウェア被害、500ドルを支払ってしまった “恐怖”とは

全米自動車競争協会(NASCAR)のレーシングチームは、ランサムウェア(身代金要求型不正プログラム)被害を受け、データ復旧のために身代金を支払い、セキュリティソフトベンダーと提携する事態に至った。

/tt/news/1607/11/news04.gif
事例で分かる、中堅・中小企業のセキュリティ対策【第2回】

どう防ぐ? 標的型攻撃(2):なぜか最近、オフィシャルサイトの表示が遅くなった

もし最近、オフィシャルサイトの表示が遅い気がしたら、標的型攻撃の可能性を考えてみましょう。実はPCが遠隔操作されていたことに気付いていないだけかもしれません。

/tt/news/1607/06/news05.jpg
「AppLocker」の使い方

Windowsで“使われるとまずいアプリ”を起動禁止にするには?

WindowsのAppLockerでは、発行元やパスなどの属性に基づいて、アプリケーションの実行を拒否するルールを適用できる。だがAppLockerは、包括的なアプリケーション制御ツールではない。

6 月

/tt/news/1606/30/news11.gif
「サイバーセキュリティ保険」を正しく理解する【第1回】

今更聞けない「サイバーセキュリティ保険」の真実、何をどう補償するのか?

セキュリティ対策の重要性が高まる中、万一の被害を想定したリスク移転の有力な手段となるのが、サイバー攻撃などによる被害を補償する「サイバーセキュリティ保険」だ。その現状を整理する。

/tt/news/1606/29/news07.jpg
注目される統合エンドポイント管理

PCやスマートフォンだけではない、増え続ける端末の管理に悲鳴を上げるIT担当者

企業が利用するデバイスが多様化する中、統合エンドポイント管理(UEM)の必要性が高まっている。現在、BlackBerryやCitrix Systemsなど、さまざまなベンダーがUEMツールを提供している。

/tt/news/1606/29/news04.jpg
知って納得、「セキュリティ法制度対応」の具体策【第4回】

不正競争防止法の「営業秘密」として守られるための“3大条件”とは?

2015年の改正で、営業秘密の取扱いに関するセキュリティ法制度としての役割が明確化された「不正競争防止法」。法的保護を受けるための最低限の条件の内、特に情報システムとの関わりが深い点を中心に解説する。

/tt/news/1606/29/news05.jpg
強化点は共同編集機能だけではない

「Slack」のライバルに? 「Office 2016」の“地味だけど役に立つ”新機能を見る

Microsoftは、Office 2016でソーシャルコラボレーション機能とセキュリティを強化した。その他にも追加された新機能と合わせて、Office 2016を紹介する。

/tt/news/1606/28/news01.jpg
IPv6をセキュアにする意外な技術とは?

「オールIPv6は危険!?」──あなたの知らないIPv6のセキュリティリスク

IPv4の限界を解決するために策定されたIPv6だが、全ての機器をIPv6化するとリスクが高まるという。IPv6の何が危険なのか? IPv6を安全に利用するために必要な、意外な技術とは何か?

/tt/news/1606/28/news03.jpg
オフィス用デバイスの“王座”が揺らぐか

「Raspberry Pi」で満足できる人と、PCがなければダメな人の違い

企業内デバイスの“王座”の地位に君臨し続けてきたクライアントPC。だが「Raspberry Pi」「Chromebook」など新タイプの低価格デバイスがその地位を脅かそうとしている。

/tt/news/1606/27/news04.jpg
「クローズドだから安全」は通用しない

聖マリアンナ会東横恵愛病院の事例に見る「最初に選ぶ情報セキュリティ製品」の考え方

日本政府が2015年に発表した「医療等ID」構想。医療機関には患者の重要情報が今後ますます集まる。この状況に危機感を覚え、情報セキュリティ対策が急務と考えた東横恵愛病院が暗号化製品を選んだ理由とは。

/tt/news/1606/24/news05.jpg
特選プレミアムコンテンツガイド

クラウド/共用データセンターの最大の脅威“DDoS攻撃”にどう対処する?

共用のデータセンターやクラウドサービスにおいては、他の顧客がDDoS攻撃にさらされると、自社インフラにまで影響が及ぶ可能性がある。攻撃を完全に防ぐこと難しいが安全性を高めるために対策することは可能だ。

/tt/news/1606/24/news07.jpg
「Java Web Start」などの移行手段を解説

Javaのブラウザプラグインがついに廃止へ、「Javaアプレット」の“終活”は?

Oracleはセキュリティリスクを理由に、JavaのWebブラウザ用プラグインを廃止する。Javaベースのアプリケーションを開発してきた企業は、どう対処すべきなのか。

/tt/news/1606/23/news07.jpg
身代金要求型マルウェアの脅威

危険な進化を遂げた「ランサムウェア」、ユーザーを守る“5つのキホン”とは

ネットワークセキュリティの強化が、ランサムウェア(身代金要求型マルウェア)の感染を防ぐ鍵になりそうだ。企業がネットワークを改善し、この脅威を阻止する5つの方法を解説する。

/tt/news/1606/21/news02.jpg
パスワード管理の「安全」テクニック

「パスワードの定期的な変更を義務付け」は本当に有効? 安全な認証方法を探る

脆弱(ぜいじゃく)なパスワードシステムだが、世界中で多くのユーザーが長い年月使ってきたこの認証方法が消滅すると考えるのは時期尚早だ。パスワードの安全を守るシステムは依然として重要であり続ける。

/tt/news/1606/17/news04.jpg
特選プレミアムコンテンツガイド

大病院の診療もストップ、身代金ウイルス「ランサムウェア」の恐ろしさ

端末に使用制限を掛けて“身代金”を要求する「ランサムウェア」の被害が広がっている。実例を基に、ランサムウェアの実態を探っていこう。

/tt/news/1606/16/news07.jpg
セキュリティ研究者が警告

iPhone安全神話崩壊か、悪質極まる「SandJacking」攻撃の手口とは

「SandJacking」という攻撃手口が出現した。これは攻撃者が「iOS」端末に物理的にアクセスし、悪質なアプリをインストールすることを可能にするというものだ。

/tt/news/1606/16/news04.gif
なぜ今「ネットワーク分離」なのか【第1回】

古くて新しい「ネットワーク分離」が“要注目技術”に返り咲いた理由

自治体を中心に採用機運が高まる「ネットワーク分離」。技術進化や脅威の変化、国の後押しといったさまざまな要素が、ネットワーク分離を再び表舞台へと引き出した。再注目の背景を探る。

/tt/news/1606/16/news06.jpg
増えてきたビジネスデータの保護対策

紛失で心配なのはiPhoneではなく、そのデータ――5つのデータ保護術とは

盗まれたモバイルデバイスのコストは、失われたデータの価値に比べれば取るに足らない。モバイルアプリケーションのセキュリティを強化するため、企業はデータをどのように管理するべきなのだろうか。

/tt/news/1606/15/news05.jpg
知っておきたいその仕組み

「Microsoft Edge」に保存したパスワードはどうなるのか?

「Windows 10」の標準ブラウザである「Microsoft Edge」。他のWebブラウザと同じくパスワードの保存機能を備えるが、保存したパスワードをどのように保護しているのか。

/tt/news/1606/14/news01.jpg
6時間ごとにコードを自動更新

検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由

短期間にコードを改変することで検知を困難にしているマルウェアが活発化し、多くのコンピュータが感染しているという。ただし、ある組織は意外な理由で攻撃を防ぐことができた。

/tt/news/1606/07/news01.gif
事例で分かる、中堅・中小企業のセキュリティ対策【第1回】

どう防ぐ? 標的型攻撃:「メールの添付ファイルを開いたあと、PCが重い気がする」

中堅・中小企業を狙うサイバー攻撃は年々増加し、実被害に遭遇するケースも増えています。例えば「スピアフィッシング」による標的型攻撃は、どのように仕掛けられ、どう対策すればいいのでしょうか?

/tt/news/1606/13/news10.jpg
「安全なオープンソース」を疑う

「オープンソース安全神話」信奉者が見なかったことにしたい“つらい現実”

オープンソースだから安全だと容易に判断してはならない。脅威が数多く見つかっている、オープンソースWebアプリケーションの注意点を説明しよう。

/tt/news/1606/11/news01.jpg
セキュリティ大幅強化でiOSに対抗

「Android N」は再起動だけで最新OSに、ユーザーの不安を払拭する3つの機能強化とは

GoogleのモバイルOS「Android N」は、従来と比べてセキュリティ面で大きく3つの改良がされる。これにより、Androidのセキュリティは強化されるのだろうか。

/tt/news/1606/10/news02.jpg
攻撃者にとっても便利なPowerShell

PowerShellを使ったサイバー攻撃増加中

かねて危険性が指摘されてきたPowerShellのリスクが、Carbon Blackの脅威レポートによって初めて定量化された。PowerShellを使ったサイバー攻撃が増加する中、防御策はあるのか?

/tt/news/1606/09/news05.jpg
「EMM」でモバイルデバイスのデータを守る

iPhone紛失時に「データ完全消去」をしたくない人に贈るセキュリティ対策4選

モバイルセキュリティに関する企業の関心がデバイス保護からデータ/アプリ保護に向かう中、対策を支援する「エンタープライズモバイル管理」(EMM)ツールも進化している。企業はEMMツールをどう役立てるべきなのか。

/tt/news/1606/08/news03.jpg
あなたの全てが世界とつながる

IoTのセキュリティ守護神「ブロックチェーン」を信じてよいのか

デバイスとネットワークの進化によって身の回りのものから身に付けるものまで全てがインターネットに接続してユーザーの情報を世界中に流し始めている。こんな時代にユーザーを守る技術はあてになるのだろうか。

/tt/news/1606/08/news02.jpg
「2016年に500万台販売」の現実味は

Android化した「BlackBerryスマホ」が“iPhone超え”しそうなたった1つの根拠

「Android」への注力で起死回生を図るBlackBerry。Androidを搭載する同社の新型スマートフォンはセキュリティ機能が充実し、ビジネス用デバイスの有力候補の1つになる可能性がある。

/tt/news/1606/07/news02.jpg
クラウド時代の「認証」再考論【第2回】

“パスワード認証の悪夢”から解放する「フェデレーション」の底力

ID/パスワード認証にまつわるさまざまな課題を一気に解決する可能性を秘める「フェデレーション」とは何か。その仕組みとメリットを整理する。

/tt/news/1606/06/news04.jpg
多様化する端末とOSに管理者はどう対応する?

PC、Mac、iPhone、Android――“クライアント乱立時代”の新常識とは

スマートフォンやタブレットなどのモバイルデバイスの登場により、企業のクライアント管理に大きな変化が起こっている。その変化に対応するにはどうすればいいのだろうか。

/tt/news/1606/01/news14.jpg
POSマルウェア「Pro POS」を考察

欠陥だらけの「POSレジ攻撃ウイルス」が感染を広げた2つの理由

POSマルウェアである「Pro POS」は欠陥だらけであることが専門家の調べで分かった。にもかかわらず、Pro POSの攻撃が成功してしまう理由とは何か。どうすれば防げるのか。

/tt/news/1606/01/news11.jpg
学校が知るべき「家庭内IT」の今【後編】

「生徒の私物タブレット利用」は“1人1台”実現の救世主となるか?

教育機関にとって、タブレットをはじめとするデバイスの管理とコスト負担をどうするかは大きな課題だ。採用が進む「BYOD」は、この課題の適切な解決策となり得るのだろうか。

/tt/news/1606/01/news02.jpg
身代金を払うか、払わないか

ランサムウェアにファイルを暗号化されてしまった2つの組織の分かれ道

米国の2つの医療組織がランサムウェアに感染し、ファイルを暗号化されてしまった。身代金を払うべきか否か? 2つの組織がそれぞれ下した決断とは?

/tt/news/1606/01/news13.jpg
元のOSに戻す必要はありません

「Windows 10」のドライバエラーが直らなかったら試したい、バージョンアップ以外の手

「Windows 10」でドライバエラーが出続ける場合、ビデオドライバの問題かもしれない。その原因の多くは、アップグレードで部分的に互換性のない古いドライバが以前のOSから引き継がれたことだ。

5 月

/tt/news/1605/27/news05.jpg
Appleによるセキュリティ強化の一方で

iPhone/iPadから「iCloud」への自動バックアップがいまだに心配される理由

iOS端末はTouchIDやVPNなどのセキュリティ機能によってデータを保護している。だが、そのデータを「iCloud」にバックアップしている場合、IT部門は非常に不安になるだろう。

/tt/news/1605/26/news06.jpg
サイバーセキュリティ保険の今

「個人情報漏えい保険」に入ればセキュリティ対策は“激甘でよい”という勘違い

サイバー攻撃に伴う損害を補償する「サイバーセキュリティ保険」。米国を中心に企業の導入が進むが、そもそもサイバーセキュリティ保険は企業にどう役立つのか。

/tt/news/1605/26/news02.jpg
Wordマクロ&PowerShellで実行

「Windowsの操作に最も便利なPowerShell」製ランサムウェアの脅威

PowerShellはWindowsを最もうまく扱えるスクリプト言語だが、それが悪用されると極めて危険だ。そしてついに、WordマクロとPowerShellを組み合わせたランサムウェアが出現した。

/tt/news/1605/26/news04.jpg
暗証番号、生体認証、ピクチャパスワード

「Windows 10」にどうログオンする? “パスワード不要”の3つの認証とは

認証の世界は長らくパスワードが支配してきた。だが、パスワードは万全ではない。Microsoftは「Windows 10」で、生体認証「Windows Hello」やPINなど、パスワードの代替措置を多数提供している。

/tt/news/1605/25/news08.jpg
新規参入ベンダーが相次ぐ急成長分野

「とんでもない数の企業」がひしめくSD-WAN市場、2020年までの爆発的成長は約束されている?

ネットワーク専門家が注目している「SD-WAN市場の再編」「APIとSDN」「次期米大統領に望むサイバーセキュリティ政策」という3つのトピックを紹介する。

/tt/news/1605/25/news04.jpg
「機械学習」「ビッグデータ」が変えるセキュリティ対策【第3回】

「役に立たないSIEM」という“壮大な勘違い”はなぜ起こるのか

歴史の浅さや宣伝の曖昧さから、実力を正しく評価されない傾向がある「SIEM」。過大評価や過小評価に陥らないために、SIEMの現状をあらためて把握しよう。

/tt/news/1605/24/news05.jpg
マルウェア対策のベストプラクティスを伝授

「ウイルス駆除にはHDDフォーマットがベスト」は本当に正しいのか?

クライアント端末のマルウェアを駆除する際、セキュリティチームは「感染を完全に排除できたか」をどのように判断すればいいのだろうか。マルウェア駆除の手順とベストプラクティスを説明する。

/tt/news/1605/20/news06.jpg
マルチデバイスで使える強力なコラボレーション機能

Googleは「Google for Work」にどこまで本気? 企業ユーザーを魅了できるか

Googleの「Google for Work」ブランドで数多くの企業向けサービスを提供している。その中のコラボレーションサービスについて、どのような展開を進めているのか紹介する。

/tt/news/1605/20/news05.jpg
特選プレミアムコンテンツガイド

クラウドの“大穴”を埋める、2つのセキュリティ対策

クラウドサービスの安全性評価で頼りになる標準規格を紹介する。また、昨今セキュリティ専門家の間でキーワードとなっている“クラウド環境の可視性”について現状を解説する。

/tt/news/1605/17/news05.jpg
「エンドポイントセキュリティ」再浮上のなぜ【第2回】

「次世代エンドポイントセキュリティ」は今までのウイルス対策と何が違うのか

巧妙化する攻撃を前に限界を迎えたエンドポイントセキュリティ。その課題を乗り越えるべく登場し始めた「次世代エンドポイントセキュリティ」は、今までとどう違うのか。

/tt/news/1605/16/news04.jpg
業務課題から考えるデスクトップ仮想化 徹底解説【最終回】

Horizon 7、XenDesktop 7.8、MS VDI、注目の新機能をピックアップ

主要デスクトップ仮想化製品の「VMware Horizon 7」「Citrix XenDesktop 7.8」、そしてサーバOS「Windows Server 2016」のデスクトップ仮想化機能について最新情報をまとめた。

/tt/news/1605/16/news03.jpg
パッチ疲れ解消の第一歩は……

もう管理しきれない……企業にまん延する「パッチ疲れ」が深刻化

2015年、Microsoftは535個のパッチをリリースした。各パッチの必要性や当てたときの影響を調べてサーバやクライアントに適用することに、企業は限界を感じている。

/tt/news/1605/16/news07.jpg
トヨタ自動車の事例も紹介

「iPad」やスマートフォンを“金のなる木”に変えた4つの事例

モバイルデバイスを本格的に活用するには、会社の業務様式を再考しなければならない。よく練られたモバイル化プロジェクトであれば、IT部門が会社の利益を増やし、従業員の生産性を高める後押しとなるだろう。

/tt/news/1605/13/news06.jpg
特選プレミアムコンテンツガイド

「プライバシーを大切にしない会社」は就活生から見捨てられる?

今どきの高校生は、利便性よりも何よりもプライバシーを優先するという。企業のIT部門は、こうした若者が自社の戦力になるときに備えて、プライバシーについてあらためて考える必要がある。

/tt/news/1605/13/news08.jpg
“ディールブレイカー”にならないために

「残念なiPhone管理者」「危険なAndroid使い」を見破る5つの質問

安全なモバイルデバイス活用を脅かす原因は攻撃者だけではない。使い手側の落ち度が招く危険も想像以上に多い。今すぐ見直すべきモバイルセキュリティの5項目を紹介しよう。

/tt/news/1605/12/news06.jpg
私物ネットワークの業務利用(BYON)を評価する声も

意外に便利な“野良Wi-Fi”、それでも放置してはいけない理由とは

私物端末の業務利用(BYOD)が一般的になり、今度は私物ネットワークの業務利用(BYON)が登場している。IT部門が好むと好まざるとにかかわらずである。

/tt/news/1605/12/news01.jpg
Windows 10のPowerShell 5はOK

「Windows PowerShellは凶器」セキュリティ専門家が今、警鐘を鳴らす理由

PowerShellは「2015年に」凶器と化したと警告するスコーディス氏。同氏がこのタイミングでPowerShellを危険視するようになった理由とは?

/tt/news/1605/11/news04.jpg
「ネズミがケーブルかじって全てダウン」は昔話でない

昔ながらの「機械の故障」が企業のセキュリティにとどめを刺す

セキュリティ対策のおかげで身動きが取れない組織は、物理的なセキュリティ対策を見過ごしてしまう。だが、この原始的な故障に対する優先度は依然として高いことを忘れてはならない。

/tt/news/1605/10/news03.jpg
企業はハッカーコンテストを支援せよ

就活不人気のセキュリティ職、ミレニアル世代を振り向かせるには?

サイバーセキュリティ分野のキャリアの魅力を若い世代に伝えるのはそう難しいことではないが、そのためには、IT業界が教育に力を入れなければならない。そして、企業が若い世代を導く必要がある。

/tt/news/1605/10/news02.jpg
どんな暗号化技術よりも信頼できる――

iPhone「iOS」の安全性をITプロが信じるようになった“2010年の転換点”

Appleの「iOS」のビジネスレベルのセキュリティがITプロフェッショナルから称賛されている。iOSは高度なデータ保護機能と暗号化機能を備えた強力なビジネスプラットフォームだという。

/tt/news/1605/09/news07.jpg
「ランサムウェア対策ツール」の費用対効果

「身代金ウイルス対策」はお金と時間のムダ? セキュリティ専門家から懐疑的な声

セキュリティベンダーが提供を急ぐ、身代金要求型マルウェア「ランサムウェア」対策ツール。セキュリティ専門家はツールの有効性を認めながらも、その効果の継続性には疑問を呈する。

/tt/news/1605/09/news08.jpg
Microsoftが盛り込んだ新機能とは

WordやExcelにも影響大、「Office 2016」を今すぐ導入すべきセキュリティ上の理由とは

Microsoftは「Office 2016」に新たなセキュリティ機能を組み込んだ。メールとファイルの暗号化や、アプリケーションへのアクセスに多要素認証を採用するなど、追加機能は多岐にわたる。

/tt/news/1605/04/news01.jpg
進化を遂げるコンテナのセキュリティ技術

「Dockerを使わない理由」はもうない? コンテナのセキュリティ技術が充実へ

ハイパーバイザーと比べて利点が多いコンテナだが、セキュリティについて不安の声があることも事実だ。昨今、その課題解消に向けた動きが活発化し始めた。

/tt/news/1605/02/news01.jpg
完全無欠なセキュリティ対策など存在しない

「セキュリティ事故は突然に」、インシデント後に増える予算を効果的に使うコツ

サイバーセキュリティの予算は、インシデント発生後に急激に増加する。だが、その予算を最適に使うには、どのように使うべきなのだろうか。

/tt/news/1605/01/news01.jpg
BREACH攻撃が500倍も高速化

「Gmail」や「Facebook Messenger」にセキュリティ危機? 攻撃を阻止するには

セキュリティ研究者が、BREACH攻撃によって「Facebook Messenger」や「Gmail」がより迅速に攻撃を加えられる可能性があることを明らかにした。ただし、全体的なリスクは限られている。

4 月

/tt/news/1604/28/news05.gif
情報セキュリティ対策の普及を後押しするには「事例」が鍵

なぜ中小企業の経営者は、情報セキュリティ対策を後回しにしてしまうのか?

情報処理推進機構(IPA)が実施した中小企業の情報セキュリティ実態調査から、小規模企業ほど対策が不十分である状況が見えてきた。これに対し、IPAはどのような支援策を提供しているのだろうか。

/tt/news/1604/26/news03.jpg
学校が知るべき「家庭内IT」の今【前編】

中高生の家庭では「LINE禁止」「ネット制限」は“常識”ではない

教育機関がIT活用やIT教育を進めるためには、学習者の家庭でのIT環境も考慮する必要がある。保護者によってIT活用の考え方は異なり、家庭内IT環境はさまざまだ。今回は筆者の家庭での実例を紹介する。

/tt/news/1604/26/news01.jpg
ボブはもういない

アクセス制御に関するミステイク・トップ5

アクセス制御はITセキュリティ対策の基本だが、多くの企業がミスを犯している。最も多い5つの過ちを取り上げ、その対策をアドバイスする。

/tt/news/1604/21/news09.jpg
40社の銀行グループと提携

「Microsoftがブロックチェーン技術開発」のニュースに興奮する理由

Microsoftは、4月初めに開催した「Microsoft Envision 2016」に、「ブロックチェーン」技術の開発に向けて銀行グループとの提携を発表した。期待が膨らむブロックチェーンは今後どうなるのだろうか。

/tt/news/1604/20/news05.jpg
身代金を支払ってしまったケースも

病院がランサムウェアに狙い撃ちされる“簡単で奥深い”理由

ランサムウェアは、コンピュータシステムをフリーズさせ、復旧と引き換えに身代金を要求する不正プログラムだ。米国では春先から、ランサムウェアの被害に見舞われる病院が増えている。

/tt/news/1604/20/news04.jpg
Windowsアプリも利用可能に

「iPad」か「Android」タブレットか モバイルVDIに最適なデバイスを選ぶ

モバイルデバイスをめぐる状況は常に進化している。それにより、VDIへのアクセスやアプリケーション仮想化を効果的に使えるようになった。どのように進化しているのか紹介する。

/tt/news/1604/20/news02.jpg
クラウド時代の「認証」再考論【第1回】

“パスワードがない世界”が目前でも「パスワード使い回し」が大問題になる理由

パスワード認証の代替技術が成熟し“パスワードがない世界”が現実のものになりつつある一方、パスワードの問題は重大さを増している。その裏にはオンラインサービスの普及と、急激には変わらない認証の現状がある。

/tt/news/1604/18/news06.jpg
「自己暗号化ディスク」は企業にとって最適な選択か

「HDD暗号化」の“不都合な真実” 初期パスワードでデータが“丸見え”?

データを自ら暗号化するHDDである「自己暗号化ドライブ」(SED)の導入で、企業のセキュリティは向上する。だがSEDにもリスクはある。本稿ではSEDの導入に当たって必要な知識を紹介する。

/tt/news/1604/16/news01.jpg
テストして分かった高い安定性

徹底レビュー: iPad Proで試す「iOS 9.3」 「Night Shift」でぐっすり睡眠は本当?

Appleがリリースした「iOS 9.3」は、iOS 9.0以来の最も規模の大きいアップデートといわれている。どのような新機能が追加されたのか紹介する。

/tt/news/1604/14/news04.jpg
Windowsセキュリティアップデート、Windows Helloへの評価は

“意識高いブロガー”は今、「Windows 10」の何を語っているのか

限られた予算でアップグレードする方法から、Windows Helloのセキュリティアップグレード、Windowsパスワードをリカバリーする方法まで。Windowsブロガーたちは、インターネットにどんなことを書き込んでいるのか。

/tt/news/1604/13/news04.jpg
モバイルデータセキュリティ向上ガイド

「iPhone」にも「Android」にも役立つ、個人情報ダダ漏れを防ぐ5つの手段

モバイルデバイスにはセキュリティの懸念点が少なくない。従業員が使うモバイルデバイスのデータを保護するには、現状の脅威に関する正しい知識と、対策となる技術の理解が役に立つ。

/tt/news/1604/12/news07.jpg
サイバーセキュリティにとって“もろ刃の剣”

“人工知能ハッカー”は囲碁同様に人間のセキュリティ対策を打ち破るのか

サイバーセキュリティの世界では、ソフトウェアの不具合を自動的に検出して修正できる人工知能(AI)が現実のものとなりつつある。だが、まさにそれと同じ技術が自律型ハッキングにも使われる可能性がある。

/tt/news/1604/12/news01.jpg
攻撃手法トップ10

最も利用されている攻撃手法はソーシャルエンジニアリング

セキュリティ業界で実施されたアンケートにより、使用頻度が高い攻撃手法トップ10が明らかになった。特に上位の手法に注目して、対策方法を紹介する。

/tt/news/1604/11/news05.jpg
わずかな一手間で大きな差

Windows 10のセキュリティ強化、ほぼ“ゼロ円”でできる3つの基本対策

Windows 10のユーザーであれば、最低限のセキュリティ設定は有効にしておく必要がある。だが、わずかな一手間を加えるだけでセキュリティはさらに強化できる。

/tt/news/1604/08/news01.jpg
セキュリティ意識皆無のモバイルアプリ

モバイルアプリのあまりにもお粗末な開発レベルに研究者がくぜん

セキュリティの研究者がモバイルアプリを分析した結果、セキュリティを考慮していないコードが多すぎることが明らかになった。こうしたアプリが大規模な情報漏えいを引き起こすと警鐘を鳴らす。

/tt/news/1604/06/news03.jpg
課題はリソース不足と経営者の無理解

中堅・中小こそ必要なセキュリティ対策、今すぐ使える11のチェックリスト

中堅・中小企業はサイバー犯罪のターゲットになり得る。その理由は中小企業のセキュリティに限界があるからだ。中堅・中小企業向けのセキュリティ対策について、専門家からのアドバイスを紹介する。

/tt/news/1604/06/news04.jpg
「Apple vs FBI」一時休戦に

FBIがiPhoneのロック解除、それでも「勝者はApple」との声も

サンバーナディーノで起きた銃撃事件の容疑者が使っていたiPhoneのロックをFBIと司法省が解除できた。Appleに対する法的措置は取り下げたが、プライバシーの問題が解決したわけではない。

/tt/news/1604/05/news02.jpg
システム改善が見えてくる

シャドーIT解決のヒントは「長いものには巻かれろ」

シャドーITのリスクを最小化する最善の方法は「長いものには巻かれろ」という古いことわざに従うことだと考えているIT担当者も少なくない。しかし、その言葉には「諦観」とは異なる建設的な意味が隠れている。

/tt/news/1604/04/news04.jpg
安全とプライバシーのはざまで揺れる米国

iPhoneのロック解除論争で浮上した「プライバシーと人命、どちらが重いのか」問題

「iPhone」のロック解除をめぐるAppleのFBIとの論争は、FBIによるロック解除成功を機に収束に向かおうとしている。だが国家の安全とプライバシーをてんびんに掛けたこの論争は、より大きな問題の前兆にすぎないとの声もある。

/tt/news/1604/01/news04.jpg
マルウェア対策からEDRまで

古くて熱い「クライアント保護/管理ツール」の全て、新旧16機能を一挙紹介

エンドポイント保護/管理ツールの基本機能は多くの製品で共通しているが、最近ではより高度な機能も提供され始めている。

/tt/news/1604/01/news02.jpg
特選プレミアムコンテンツガイド

“米軍仕込み”のクラウドセキュリティガイドが公開 その気になる中身は

クラウドセキュリティに関するガイドラインを公開した米国防総省。その内容は政府機関だけでなく、一般企業にとっても大いに役立つ。中身を見ていこう。

3 月

/tt/news/1603/31/news10.jpg
「モバイルデバイスが全ての元凶」と力説する評論家は信じなくていい

モバイルセキュリティでIT管理者が優先すべき“神経の注ぎ先”

BYODなどの普及で、種々雑多なモバイルデバイスが企業中枢のデータにアクセスできる時代になった。セキュリティ担当者には非常に好ましくない状況だが、全てを自分で受け止めて深刻になる必要はない。

/tt/news/1603/31/news08.jpg
大学のIT部門が生きる道【後編】

学生の「勝手Dropbox」を禁止したいなら“代わり”を用意すればいい

セキュリティ確保のために、できる限り外部のクラウドサービスは使ってほしくない。とはいえ、学生や教職員のニーズには応えたい――。高等教育機関のIT部門は、こうした課題の解消に向けて知恵を絞る。

/tt/news/1603/30/news14.gif
規制すべきは道具か、人か、使い方か

ランサムウェアをきっかけにビットコイン規制を検討する米議会の“誤解”

閲覧者の多いポータルサイトを利用したランサムウェア(身代金要求型不正プログラム)攻撃の横行を重く見た米議会は、仮想通貨と「ブロックチェーン」技術のセキュリティ対策について検討を行った。

/tt/news/1603/30/news13.jpg
「利便性」と「安全性」の両立を実現

スマホやタブレットの活用、“二兎”を追わない企業は失敗する

モバイルワーカーは会社のデータにアクセスする必要があるが、オープンアクセスの実現は簡単ではない。企業はユーザーからの要望とモバイルセキュリティへの不安とのバランスを取らなければならない。

/tt/news/1603/29/news05.jpg
大学のIT部門が生きる道【前編】

学生はなぜ“使ってはいけないアプリ”を勝手に利用したがるのか

クラウドサービスの普及は、大学をはじめとする高等教育機関のIT活用の在り方を変えつつある。利便性とセキュリティの間で葛藤する高等教育機関のIT部門の現状を追う。

/tt/news/1603/25/news05.jpg
超高速と超省電力、超遠距離がもたらすメリットとは

今後登場する無線LAN規格の全て、IEEE 802.11ac「Wave 2」は何をもたらす?

“ac”に代わる無線LAN新規格の策定作業が進んでいる。7GHzという高速データ通信が安定して使えるようになる一方で低速ながらも遠距離通信と省電力駆動が可能になる新規格も登場する。

/tt/news/1603/24/news07.jpg
クラウドベンダーは監視してくれない

DropboxやGoogle、AWSを悪用する“クラウドマルウェア”、いつの間にか加害者に?

クラウドマルウェア攻撃が脚光を浴びる事例が増えてきた。企業は、その脅威について理解し、対策をする必要がある。

/tt/news/1603/24/news06.jpg
包括的なモバイルセキュリティ研修が不可欠

「iPhone」をパスワード未設定で放置させない方法

モバイル端末のセキュリティを脅かす要素はあらゆる場所に存在する。従業員には自分の身を守る訓練をしてもらうことが大切だ。

/tt/news/1603/22/news07.jpg
「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】

データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント

対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。

/tt/news/1603/22/news01.jpg
エグゼクティブインタビュー

プライバシーか安全か、Microsoftと米国政府が全面対決

顧客データへのアクセスを要求する米司法省に対し、Microsoftは越権行為であるとして政府を訴えた。クラウドにある顧客データの「不入権」は認められるのか?

/tt/news/1603/19/news01.jpg
「Android for Work」の機能と課題

「Androidはおもちゃ」なんてもう言わせない Googleが挑む“仕事スマホ化”の中身

Googleは「Android」のセキュリティと管理機能について、これまで大きな実績を上げていない。だが「Android for Work」には、この状況を一変させる力がある。

/tt/news/1603/18/news03.jpg
重要なのはエンドユーザーのニーズを知ること

熟練PCユーザーが自信をなくすiPhone、Androidの“3大セキュリティリスク”

モバイル時代のセキュリティ対策は、クライアントPCでの対策とは別物だ。IT部門が知るべき3大モバイルセキュリティリスクに対する最善の対策とは。

/tt/news/1603/17/news04.jpg
セキュリティ対策は1回で完結するようなものではない

「ベンチャー気分のIoTは“炎上”する」 専門家が警告するIoTの落とし穴

「IoT(モノのインターネット)のデバイスには早い段階でセキュリティを組み込むべきである。さもないと大変なことになる」――これが「RSA Conference 2016」からのメッセージだ。

/tt/news/1603/22/news06.jpg
専任者がいなくてもできる最低限の対策を考えよう

「中小企業はサイバー攻撃に狙われない」と思い込んでいる上司をどう説得する?

情報セキュリティ対策不足は経営リスクに直結する。しかし、上層部がその重要性を認識していなかったとしたら、中堅・中小企業のIT担当者はどう説得すればよいだろうか?

/tt/news/1603/15/news03.jpg
必要以上におびえることはない

跡を残さず破壊する「ファイルレス」マルウェアの恐怖

新しいマルウェアの脅威は、システムにファイルを残すことなく攻撃できる。ファイルレスマルウェアはどのように機能するのか? そして、それを食い止めるセキュリティ対策はあるのか?

/tt/news/1603/15/news02.jpg
マルウェア対策にも有効なフリーツール

見直したい、Windows「Autoruns」ツールの侮れない実力

Microsoftの「Autoruns」を使用すると、IT管理者は「Windows」の起動時に実行するファイルを確認できる。マルウェア感染への対策にも利用できるツールの実力を紹介する。

/tt/news/1603/14/news04.gif
モバイル活用に欠かせない「EMM」の光と影

iPhone/Androidスマホの「位置情報追跡」が法に触れる場合も?

モバイルデバイスの企業利用を安全に進めるのに役立つEMM製品。IT管理者にもたらすメリットが多いEMM製品だが、導入に当たっては注意すべき点もある。

/tt/news/1603/11/news02.jpg
知って納得、「セキュリティ法制度対応」の具体策【第3回】

「個人情報保護法」改正で必要になるセキュリティ対策とは?

2015年に改正された個人情報保護法は、企業のセキュリティ対策にどのような影響をもたらすのか。特に情報システムとの関わりが深いと思われる改正点を中心に解説する。

/tt/news/1603/10/news04.jpg
続く「Apple vs. FBI」

MSがプライバシー保護でAppleを支持、「地獄への道はバックドアから始まる」

Microsoftの法務担当者が、強力な暗号化の基盤を弱めようとする米政府の動きを批判し、暗号化技術を支持するよう業界に呼びかけた。

/tt/news/1603/09/news08.jpg
セキュリティリスクを考える

オープンソースのコラボツールは危険? 安心して使うための4つの要件

オープンソースコラボレーションにはリスクが伴う。考慮すべきオープンソースのセキュリティ要件およびセキュリティとサポートの責任の所在について検討しよう。

/tt/news/1603/09/news05.jpg
「Apple vs. FBI」はまだまだ続く

「iPhone」のバックドア論争で見えてきた、裁判所の命令が“時代遅れ”な理由

GoogleやMicrosoftといった大手クラウド事業者が「RSA Conference 2016」のパネルディスカッションで、データ暗号化を巡るAppleと米連邦捜査局(FBI)の法的争いについて論議した。

/tt/news/1603/08/news07.jpg
87%がモバイル決済のセキュリティ侵害は増加すると予想

「Apple Pay」や「Android Pay」、モバイル決済を信じて大丈夫?

「Apple Pay」や「Android Pay」など、急速に導入が進むモバイル決済だが、セキュリティについて、十分に対応なされているのだろうか。セキュリティ専門家が語る。

/tt/news/1603/08/news01.jpg
BYODにうってつけのセキュリティ対策

ゲーム『Candy Crush』の開発会社を悩ませたモバイルアクセス管理

ゲームメーカーKingは、急成長によりモバイルアクセス管理にさまざま問題を抱えていた。認証システムを「Google Authenticator」に切り替えても解決できなかった同社が最後にたどり着いた解決策とは?

/tt/news/1603/04/news05.jpg
EMMはあらゆるデバイスの管理ツールへ

自販機やATMも「iPhone/Android管理ツール」で管理できるようになる?

スマートフォンやタブレットの管理に利用されてきたEMM製品は今後、管理対象の拡大が進むと見込まれる。その対象はクライアントPCだけではなく、身近な組み込み機器に及ぶ可能性がある。

/tt/news/1603/04/news04.jpg
マルウェア対策に有効な一手か?

「Windows 10」の“なぜか注目されない”新セキュリティ機能「分離ユーザーモード」とは?

「Windows 10」には新しいセキュリティ技術「Isolated User Mode」(分離ユーザーモード)がある。仮想化ベースの技術で、セキュアなカーネルとアプリケーションを実現している。

/tt/news/1603/03/news04.jpg
気になる「BlackBerry OS」の行方

悪手ではないBlackBerryのAndroid端末投入、管理ツールでまさかの巻き返しか

BlackBerryは、2015年11月に初のAndroid端末を発売した。それに対して「BlackBerry OS」はどうなるのだろうか。EMMベンダーとしての同社の最新状況と併せて紹介する。

/tt/news/1603/03/news01.jpg
iPhoneも80%が該当

「90%以上にある問題」があるAndroid端末への対処法

調査の結果、現在のAndroid端末の90%以上にはある問題があり、セキュリティ上の懸念点になっている。IT部門はこの状況にどう対処すべきなのか。

/tt/news/1603/02/news07.jpg
サンバーナーディーノ銃乱射事件の行方

「Apple vs. FBI」で起こり得るプライバシー懸念にCIOが震えている

サンバーナーディーノ事件で、問題となっている「iPhone」のロック解除。この問題は、Appleだけで無く、多くの企業に影響がある場合がある。

2 月

/tt/news/1602/29/news04.jpg
自社オリジナルのMDMツールも開発可能

Apple純正もある、iPhone/Androidスマホをタダで管理できるツール「保存版まとめ」

大量のスマートデバイスを運用する際に不可欠なモバイルデバイス管理(MDM)ツール。実は無料やオープンソースのMDMツールが存在するのをご存じだろうか。主要ツールを紹介しよう。

/tt/news/1602/26/news03.jpg
特選プレミアムコンテンツガイド

無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと

オフィスで、外出先で、無線LANは必要不可欠なインフラとなった。もはや使わないという選択肢はあり得ない。だからこそ安全を守るために知っておくべきことがある。無線LANのセキュリティリスクについて考察。

/tt/news/1602/26/news05.jpg
ケアレスミスほど解決が難しい

見くびっていると超難問、無線LANとWindowsの単純トラブル処方薬

IT機器管理者は多くの複雑な問題に遭遇する。しかし、無線LANに接続できないなど、基本的な問題を解決することもスムーズな運用には不可欠だ。

/tt/news/1602/24/news07.gif
電子カルテや検査機器にアクセスできず

「身代金は9000ビットコイン」、ハリウッドの大病院がランサムウェア被害

米連邦捜査局(FBI)とロサンゼルス市警は、ハリウッドの大病院が受けたランサムウェア攻撃の捜査に乗り出した。この攻撃によって病院では、過去の患者データにアクセスできない事態に陥った。

/tt/news/1602/24/news03.jpg
「サンドボックス」にまつわる疑問を解く【最終回】

「サンドボックス万能説」を揺るがす3つの課題、その解決策とは?

今までのサンドボックス製品が抱えていた課題は、製品の進化や他製品との連係によって解消が進む可能性がある。具体的な解決策を見ていこう。

/tt/news/1602/23/news03.jpg
「次世代ファイアウォール」の次を読む【後編】

セキュリティ企業の“誇大広告”に惑わされない「ファイアウォール」の選び方

ファイアウォール単体の機能で脅威に対処できる時代は終わった。現在の企業に求められるファイアウォールの在り方とは何か。次世代ファイアウォールの選び方を含め、製品選定時に考慮すべきポイントとは。

/tt/news/1602/23/news05.jpg
iPhoneにバックドアは作らない

Apple ティム・クックCEOが裁判所の命令を拒否してまで守りたかったもの

サンバーナーディーノ銃乱射事件で使用されたデバイスのロック解除のため、裁判所はAppleにiPhoneのバックドア作成の裁定を下した。だが、CEOのティム・クック氏は反対表明している。その理由とは。

/tt/news/1602/23/news02.jpg
「機械学習」「ビッグデータ」が変えるセキュリティ対策【第1回】

「ビッグデータ」を制する者がセキュリティを制する時代へ

多様化し複雑化する脅威を前に、企業が取るべきセキュリティ対策にも変化が求められつつある。その重要な鍵となるのが「ビッグデータ」の活用だ。

/tt/news/1602/22/news07.jpg
「次世代ファイアウォール」の次を読む【前編】

「ファイアウォールさえ入れておけば安心」な時代はもう終わった

セキュリティの中核要素としての役割を担う時代もあったファイアウォール。脅威の巧妙化やIT環境の多様化を前に、その重要性に変化が起き始めている。

/tt/news/1602/22/news06.jpg
クラウド基盤のセキュリティを大幅に強化

AWSになくてAzureにはある、コンテナとセキュリティに関する2つの新機能

「Microsoft Azure」に2つの新しい機能が導入された。これらの機能によって企業のクラウドセキュリティはどのように強化されるのだろうか。Webアプリケーションセキュリティの専門家がその全容を解説する。

/tt/news/1602/22/news05.jpg
「セーフハーバー協定」に代わる新しいフレームワーク

欧米間の個人データ移転に関する新協定「プライバシーシールド」とは?

欧州連合(EU)と米国は、大西洋を渡るデータの移転に関するセーフハーバー協定の代替としてプライバシーシールドに合意した。だが、プライバシーとデータの保存場所に関する法律と倫理の問題はどうなるのだろうか。

/tt/news/1602/21/news01.jpg
「友達の友達」に個人情報が知られてしまう?

評価が分かれるWindows 10のWi-Fiセンサーとの“暫定的”な付き合い方

Windows 10の「Wi-Fiセンサー」は、ホットスポット共有を簡単にする機能だ。しかし、セキュリティリスクの可能性や実質的なメリット、他の共有方法と比べた安全性などに多くの専門家が疑問を呈している。

/tt/news/1602/19/news08.gif
攻撃者とセキュリティベンダーの終わりなき戦い【後編】

Webブラウザの怪しい拡張機能、うっかりインストールするとどうなる?

Ciscoセキュリティレポートでは、暗号化にまつわる諸問題が注目されサイバーセキュリティの問題が増えると言及している。その他、“悪意のあるブラウザ拡張機能”の対策を見落としやすい点にも注意を促している。

/tt/news/1602/18/news05.jpg
多様化するエンドポイントの理想的な管理方法

IT管理者が夢見る「iPhone、Mac、Windows 10の同時管理」が難しい理由

モバイルデバイスとクライアントPCを一緒に管理する「統合エンドポイント管理」のニーズを満たす製品は幾つかあるが、いずれも一長一短だ。理想的な統合エンドポイント管理を実現するには、大きな壁がある。

/tt/news/1602/18/news04.jpg
便利で安全な世界を実現

iPhoneの指紋認証は使いづらくない? 生体認証の次の進化を占う

スマートフォンやタブレットに搭載されることが増えている「生体認証」。最新技術では、個人の顔や超えも認識できるようになってきている。生体認証が持つ弱点と併せて、最新動向を紹介する。

/tt/news/1602/16/news05.gif
攻撃者とセキュリティベンダーの終わりなき戦い【前編】

短くなるセキュリティ脅威の検出時間、それでもリスクが減らないのはなぜ?

セキュリティベンダーがネットワーク上の脅威を見つけ出すまでの時間は年々短くなっているという。しかし、企業にとってのリスクはそれほど低減されず、場合によっては高まっている。その理由とは?

/tt/news/1602/15/news03.jpg
クラウドで再定義される組織の役割

システムの“障害と復旧”ばかりを考えているIT部門は本当に遅れてしまう

企業のクラウド化を成功させるためには、企業のITに対する考え方を変革する必要がある。どのような変わるべきなのか?

/tt/news/1602/16/news06.jpg
モバイルデバイスのコンプライアンスに苦心するIT管理者【後編】

「iPhone」「Android」ユーザーの“わがまま”を放置すると法令違反を招く?

モバイルデバイスを活用する企業にとって、コンプライアンスを難しくしている原因とは何か。コンプライアンス維持に役立つツールとは。

/tt/news/1602/15/news01.jpg
Windows更新の新方針がもたらすセキュリティ問題【後編】

Windows 7からのWindows 10移行に“断固拒否”な人のもっともな言い分

Windows 10の更新プログラム適用プロセスは、従来と具体的にどう違うのか。企業はWindowsの更新にどう向き合い、どう対処すべきなのか。

/tt/news/1602/12/news04.jpg
セキュリティ文化の醸成が重要

セキュリティ担当者が注意する“ぬるぬる系UIクラウドアプリ”の安全意識

最新の報告書によれば、クラウドへのデータ移行が進む昨今、企業にとってはクラウドセキュリティの文化を醸成し、最高情報セキュリティ責任者(CISO)を採用することが重要だという。

/tt/news/1602/11/news01.jpg
Windows更新の新方針がもたらすセキュリティ問題【前編】

Windows 10の“勝手”更新プログラム適用で戸惑う人が続出?

Windows 10で更新プログラム適用を必須化するというMicrosoftの新しいアプローチは、企業に新たなセキュリティ問題を投げ掛ける。そもそも何が問題なのか。

/tt/news/1602/10/news05.jpg
企業向けに複数あるアップグレード方式

「Windows 10」の複雑な更新プロセス、悩めるユーザーはどのようにアップグレードすべき?

Windows 10は、複雑な更新プロセスを導入した。このプロセスについて、重要となる4つの「ブランチ」と2つの「リング」と併せて解説する。

/tt/news/1602/10/news01.jpg
身代金を払ってはいけない

「ランサムウェア」の脅威を避ける基本的な方法

ファイルを暗号化して身代金を要求するランサムウェア攻撃。この脅威からPCを守る方法と、感染してしまった場合の対処法を紹介する。

/tt/news/1602/08/news04.jpg
“労多くして功少なし”か

古いPCをVDIシンクライアントとして再生、マルウェア対策は不要?

仮想デスクトップインフラ(VDI)のシンクライアントデバイスは種類が豊富で、ほとんどはマルウェア対策ソフトウェアがなくても安全に使用できる。では、保護が必要なのはどういうケースだろうか。

/tt/news/1602/08/news05.jpg
モバイルデバイスのコンプライアンスに苦心するIT管理者【前編】

「iPhone、AndroidはPCと同じ」と思い込んでいると法に違反してしまう?

多くの企業が、モバイルデバイスのコンプライアンス維持に必要な作業を理解していない。その背景には何があるのか。現状を整理する。

/tt/news/1602/08/news02.jpg
「標的型攻撃対策」の現実解【最終回】

“犯罪者目線”で考える、「標的型攻撃」に役立つセキュリティ対策はこれだ

標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。

/tt/news/1602/05/news08.jpg
5つのセキュリティ課題を整理

「Android」がいまだに敬遠される最大の理由

Android端末の企業導入のハードルとなってきたセキュリティ問題。最近は関連製品の充実で現実的な解決策も見えつつある。Androidセキュリティの現状を5つの視点から整理する。

/tt/news/1602/04/news06.jpg
慎重にパッチ適用の検討を

Android端末の66%に影響? Linuxカーネルの脆弱性で割れる意見

Linuxカーネルのキーリング機構に関する脆弱(ぜいじゃく)性が新たに見つかり話題になっている。しかし、Linuxエコシステムにとっての危険性について専門家の意見は割れている。

/tt/news/1602/03/news04.jpg
Windows 10移行で高まるリスク

「Windows 7」が危険なセキュリティホールになる日が間もなく来る

Microsoftの「Windows 10」に移行を計画しているときには、その段取りや新しいOSの機能に没頭しがちだ。だが、多くのユーザーは、Windows 7」のセキュリティも引き続き注意しなければならないことを忘れがちだ。

/tt/news/1602/01/news13.jpg
AWS、Azureの使える機能

AWS、AzureなどのクラウドがDDoS攻撃を受けたら? ユーザーができる対策はこれ

DDoS攻撃はクラウドセキュリティにおける最大の脅威だ。この攻撃を完全に防ぐことはできないものの、安全を強化するために幾つかの対策を講じることは可能だ。

/tt/news/1602/01/news11.jpg
時には強気の価格交渉も必要

“信頼できるパートナー”になれるモバイル管理プロバイダーを選ぶヒント

エンタープライズモバイル管理(EMM)プロバイダー選びは、配偶者を選ぶようなものだ。信頼できるかの確証を得てから堅実に決めたいところ。技術動向の変化や、顧客の要望に柔軟に対応できるかどうかが鍵だ。

/tt/news/1602/01/news10.jpg
過信は厳禁

仮想デスクトップPCでもマルウェア対策をすべき“世知辛い理由”

仮想デスクトップは、IT担当者にとって保守が容易だ。仮想デスクトップはマルウェアに遭遇しても守れる可能性が高いが、気を付けなければいけないポイントもある。

1 月

/tt/news/1601/31/news05.jpg
「プロファイルマネージャ」「Apple Configurator」の基礎

iPhone、iPadはこうして管理される そう、Appleのツールならね

Appleはモバイル端末管理を同社の端末に組み込む一方で、IT管理者が従業員の端末をきめ細かく管理するのに役立つ「プロファイルマネージャ」や「Configurator」といったツールも提供している。

/tt/news/1601/29/news12.jpg
最新記事ランキングから編集部おすすめ記事を紹介

再び活気づくエンドポイントセキュリティ、熱くなった意外な理由

ネットワークセキュリティベンダーや新勢力のベンダーが、相次いで「エンドポイントセキュリティ」市場に参入した理由とは。最新記事ランキングから編集部のお薦め記事を紹介します。

/tt/news/1601/29/news09.jpg
鍵は「Android for Work」

“ビジネス仕様のAndroid”を現実にするセキュリティ機能と、その限界

「Android」のセキュリティ機能は、「iOS」に比べると遠く及ばない。しかし「Android for Work」の機能やデュアルペルソナ技術などを利用することで、IT部門はAndroid端末の保護を強化できる。

/tt/news/1601/29/news10.gif
ビジネス使用が不安な理由

Windows 10の音声アシスタント「Cortana」、その“暗黒面”を心配する人

Windows 10の「Cortana」は、テキストと音声を認識し、作業を手助けする仮想クライアントだ。だが、実はセキュリティ面で大きな問題がある。

/tt/news/1601/28/news07.jpg
「El Capitan」なら安心……とはいかない

“Mac安全神話”を覆す「OS X」セキュリティの真実

もしあなたが自社でMacをサポートしている管理者であれば、「Windows」と同じように「OS X」にもセキュリティの欠陥があることを忘れてはならない。

/tt/news/1601/28/news05.jpg
まだ使っている代償はこんなにも大きい

Windows XP使用企業が悲鳴を上げるWindows 10移行“こんなはずじゃなかった”

今やWindows XPを使うリスクを知らないものはない。しかし、オフィスの片隅で動いているWindows XPはまだまだある。確実な解決策はWindows 10への移行だ。しかし、XPから10への道はかなり険しい。

/tt/news/1601/27/news08.jpg
深刻化する企業のセキュリティ人材難

若者のセキュリティ職離れ――考え直すべきは学生か、企業の人事担当か

ITに対する脅威が増大している現代においてセキュリティのプロが足りない。この深刻な問題を解決するには、教育機関やセキュリティ関係者、そして、企業が本気になって取り組む必要がある。

/tt/news/1601/26/news05.jpg
「エンドポイントセキュリティ」再浮上のなぜ【第1回】

「エンドポイントセキュリティ」は標的型攻撃とインシデントレスポンスが変える

ネットワークセキュリティベンダーや新勢力のベンダーが、相次いでエンドポイントセキュリティ市場に参入している。なぜ今、エンドポイントセキュリティを取り巻く動きが活発化しているのか。

/tt/news/1601/26/news03.jpg
FIDO標準をW3Cに提案

パスワード認証撲滅に向けて一歩前進──FIDO標準の現在

FIDO Allianceが、FIDO標準のWeb APIをW3Cに提出し、FIDO標準のさらなる普及を目指している。賛同する企業も増え、パスワードがいらないWebセキュリティの世界が近づいてきた。

/tt/news/1601/25/news05.jpg
まずは問題の切り分け

月曜朝からアプリがフリーズしても焦らない、Windows障害対応の基本とは

アプリケーションは、さまざまな理由でフリーズしたり、動作が停止したりすることがある。例えば、不良メモリ、OSやアップデートの問題などだ。「Windows」でよくある問題の切り分け方を紹介する。

/tt/news/1601/22/news06.jpg
マルウェアに隙を見せない

「Windows 10」の“セキュリティ四天王”、一体どのような機能か

米Microsoftは、「Windows 10」のマルウェアを排除する目的で新しいセキュリティ機能を追加した。“セキュリティ四天王”ともいえる4つの機能を紹介する。

/tt/news/1601/21/news09.jpg
使いやすさと安全が両立

複数アプリ、サービスにスマートフォンで簡単ログイン、“SSO”は信用できる?

パスワードの適用場面を限定すればセキュリティの強度は増すが、使うアプリとデバイスが増えるほど使いにくくなる。その問題を解決するのが「シングルサインオン」技術、というが、果たして信用していいのだろうか。

/tt/news/1601/19/news07.jpg
サイバー攻撃よりも恐ろしい?

「Internet Explorer 8/9/10」サポート終了で動かなくなるアプリが続出か

Webブラウザ「Internet Explorer」の旧バージョンがサポート終了を迎えた。旧バージョンの継続利用はサイバー攻撃のリスクを高めるが、最新版への移行もまた苦痛を伴う。

/tt/news/1601/15/news06.jpg
クリック詐欺がランサムウェア感染を招く?

脅威の「身代金ウイルス」 専門家もスルーした“低リスク攻撃”が感染源に

低リスクだとみられている脅威には、企業にとっての大きなリスクが潜んでいるかもしれない。とはいえ、全ての低リスクの脅威を調査するのは骨が折れる。策はないのか。

/tt/news/1601/15/news07.jpg
モバイル問題の解決策を探る

「Android」のセキュリティ問題が気になって仕方ない人に贈る5つのTips

2015年に米TechTagetで掲載したモバイル関連記事のアクセス数を分析すると、IT管理者たちは「Android for Work」「BYODデータアクセス」に注目しただけでなく、「社内アプリ開発」も気になったようだ。

/tt/news/1601/13/news05.jpg
無配慮な投稿は大企業も滅ぼす

ソーシャルメディア“コンプライアンス違反”のリスクが高い業種とは?

超巨大規模のグローバル企業において、ソーシャルメディアコンプライアンスの失策がもたらす問題の深刻さは常識的に想定できる範囲を超越する。順風満帆の企業を天国から地獄に突き落とす最大の問題とは。

/tt/news/1601/12/news07.jpg
企業データと個人データをどう切り分ける?

導入企業が考えるべき“従業員の反感を買わないスマートフォン管理”

モバイルデバイスが登場しBYODが進む一方、セキュリティと個人のプライバシーのバランスを取るのは非常に困難だ。どのようにバランスを取るのが良いだろうか。

/tt/news/1601/12/news05.jpg
教育機関iPad活用お悩み相談【前編】

iPad導入校が悩む「5大トラブル」とは? 学校導入4000台のプロが明かす

私立中学・高校を中心に広がるiPad導入。管理・運用において気を付けるべきポイントとは何か。iPad4000台の納入実績を持つスペシャリストに聞く。

/tt/news/1601/12/news01.jpg
ナデラ氏自らセキュリティにコミット

Microsoftが注力するセキュリティ4本柱、その具体的な成果は?

セキュリティチームと定期的に会議を開き、セキュリティ事故を起こした会社のCEOにも必ず連絡をするというMicrosoft CEOのナデラ氏。彼が語るMicrosoftのセキュリティ関連の4本柱とは?

/tt/news/1601/08/news04.jpg
特選プレミアムコンテンツガイド

新種の「次世代ファイアウォール」「社内ファイアウォール」は何が新しいのか

今や代表的なセキュリティ対策の1つとなったファイアウォール。その進化や多様化は現在も続く。主要な“新顔”である「次世代ファイアウォール」「社内ファイアウォール」は、何が新しいのだろうか。

/tt/news/1601/08/news06.jpg
窮状はWindows 10登場でも変化なし

「Windows 10」登場に熱狂した人々と冷めた市場、2015年のPC業界を振り返る

2015年、企業のデスクトップ管理に関する話題は「Windows 10」で持ちきりだった。Windows 10関連の話題を中心に、2015年の5大ニュースを振り返る。

/tt/news/1601/07/news02.jpg
1年で大変動した勢力図

「iPad Pro」登場の陰で消える製品も、2015年モバイル動向をおさらいする

米Microsoftや米Apple、米Googleなど各ベンダー大きな動きがあったスマートモバイル分野。2015年どのような動きがあったのか、5つのニュースを振り返る。

/tt/news/1601/07/news01.jpg
「FIDO Allianceが向かう方向は正しい」

パスワードが不要な世界に向けて、導入が進むFIDO標準

USBトークンを利用することでセキュアにユーザー認証を行うFIDO標準。これが普及すればパスワードが不要な世界が実現する。パネルディスカッションの発言から、FIDO標準の現状を探る。

/tt/news/1601/06/news07.jpg
一番危険なユーザーからシステムを守る最善策

シンクライアント端末で築く“セキュリティ最終防衛ライン”

軍事作戦でもITセキュリティ対策でも最も危ういのは“人”が関与する部分だ。どんなに強固な城壁を築いても高度な仕組みを導入しても使うユーザーに悪意があれば無意味だ。その弱点を守る有効な戦術とは。

/tt/news/1601/05/news05.jpg
ネットバンキング情報を盗む「Spy Banker Trojan」

Googleのクラウドサービスを悪用――進化するマルウェアへの対抗策は?

米Zscalerは、米Googleのパブリッククラウドサービスを悪用するマルウェア「Spy Banker Trojan」の新しい組織的活動を発見した。

/tt/news/1601/05/news03.jpg
IT部門はモバイルのプライバシー保護を重視すべき

今どきの高校生は「プライバシーを大切にしない会社」には就職しない

新世代の労働者は、セキュリティにおける最も重要なものとしてモバイルのプライバシーを挙げる。プライバシーを軽視する企業は、貴重な人材を逃すリスクを抱えることになりかねない。

/tt/news/1601/02/news04.jpg
最重要ITプロジェクトは?

何はともあれ「セキュリティ」、2016年のIT投資調査が“やっぱり”な結果に

米TechTargetが実施した年次調査の結果から、CIOと上級IT幹部がシャドーITとどのように折り合いを付けているのかが明らかになった。