過去記事一覧 (2018 年)

12 月

/tt/news/1812/30/news01.jpg
「うちの部だけ例外ね」が引き起こす崩壊

パスワード定期変更の強制で浮かび上がるユーザーとIT部門の対立構造

企業のセキュリティには、生体認証など、最新のアプローチも採用されている。だが、パスワードも実績があり、企業ネットワークの保護には依然不可欠だ。

/tt/news/1812/28/news12.jpg
「システムズエンジニアリング」の視点で整理

NISTの「サイバーレジリエンス」14カ条に書かれていること

セキュリティ対策を進める上で重要になるのが、侵入後の対処に焦点を当てた「サイバーレジリエンス」の強化だ。本稿では、NISTが明らかにした14種類のサイバーレジリエンス手法を紹介する。

/tt/news/1812/28/news11.jpg
EMMだけでは足りないセキュリティ機能

「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク

モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。

/tt/news/1812/26/news07.jpg
求める要件によってはカスタマイズも

SIEM製品選定をシンプルにする7つの評価項目 自社に合った要件は?

SIEM製品を適切に選定するには、評価基準を設定し、自社のビジネスへの適合度合いを考慮することが大切だ。この記事では、評価項目の設定に必要な観点を紹介する。

/tt/news/1812/26/news06.jpg
AI技術を取り入れた脅威対策

EMMのセキュリティを高める「モバイル脅威防御」(MTD) 主要製品や機能を紹介

「モバイル脅威防御」(MTD)はモバイルデバイス管理で一歩先を行くための手法だ。今後導入が広がると予想されるMTD製品とEMM製品を連携させたセキュリティ対策について解説する。

/tt/news/1812/26/news03.jpg
「観察・判断・意思決定・行動」のループ

米空軍発の「OODAループ」はサイバーセキュリティ対策も強化する

「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。

/tt/news/1812/25/news08.jpg
企業の弱みを握る

高額な身代金を要求する標的型ランサムウェアが増加 ソフォスの2019年予測

ソフォスが発表した「2019年版脅威レポート」によれば、標的を絞った「標的型攻撃」においてランサムウェアを使う事例や、攻撃対象であるOSの組み込み管理ツールを使った「環境寄生型攻撃」が今後増加するという。

/tt/news/1812/21/news11.jpg
セキュリティ上の重大なリスク

IT部門を青ざめさせるエンドユーザーの危険な行動

アップデート通知を無視するといったユーザーの行動は、エンドポイントセキュリティのリスクになる。企業の損害につながるユーザーの危険な行動を防ぐには、IT部門はセキュリティポリシーを徹底させなければならない。

/tt/news/1812/22/news01.jpg
便利だが使い所に注意

本当は怖いテザリング リスクと対策は

従業員が気軽にモバイルデバイスのテザリングを利用しているとしたら、それを黙認してはならない。そこにはセキュリティのリスクがある。

/tt/news/1812/21/news10.jpg
どのような認証方法を採用すべきか

何も信用しない「ゼロトラスト」ネットワークとは?

ゼロトラストネットワークでは、全てのデバイスのセキュリティが侵害されていて信頼できないものと見なす。セキュリティ確保のためには可変要素を用いた認証が欠かせない。

/tt/news/1812/21/news09.jpg
集中から分散へ

2019年に備えるべき 新しい6つのセキュリティトレンド

「Gartner Symposium 2018」が開催された。Gartnerのアナリスト、ピーター・ファーストブルック氏は、サイバーセキュリティの専門家やその雇用主に向けて、2019年に備えるべき新しいセキュリティトレンドについて講演した。

/tt/news/1812/19/news08.jpg
攻撃対象の増加が懸念

IoTとAIが弱点を生む シマンテックの2019年サイバーセキュリティ予測

シマンテックは、2019年のサイバーセキュリティに関する予測を発表した。IoTや5Gなどネットワークの発展に伴う攻撃対象の増加や、攻防双方のAI技術活用の進展が骨子だ。

/tt/news/1812/19/news01.jpg
「Solid」とは

バーナーズ=リー氏が目指す「自分のデータを自分で管理できるWeb」

ティム・バーナーズ=リー氏がInruptという企業を立ち上げた。その狙いは、オンラインデータの管理権限をそのユーザー自身に与えること。そのためのプラットフォーム「Solid」とは? 同氏が目指すWebとは?

/tt/news/1812/17/news07.jpg
特選プレミアムコンテンツガイド

「セキュリティ責任者」がすぐに辞めてしまう“本音の理由”

最高情報セキュリティ責任者(CISO)の役割が重要性を増している。にもかかわらず、定着率は高くないという。CISOは、何を理由に辞めていくのか。

/tt/news/1812/13/news01.jpg
オーストラリア国外プロバイダーにも適用

他国も無関係ではいられない、Apple対オーストラリア政府の行方

オーストラリア政府の暗号解読法案にAppleが強く反発している。万人のプライバシーを守るべきか否か。同様の法律が各国に波及する可能性も懸念されている。

/tt/news/1812/10/news04.jpg
身代金を払わずに非難された例も

「身代金を支払う」以外のランサムウェア対策は本当にあるのか?

ランサムウェア感染の「運命論」が広がる中、ストレージベンダーは「ランサムウェア対策」をうたう多様なテクノロジーを宣伝している。その主張には的外れなものも、そうでないものもある。

/tt/news/1812/07/news01.jpg
Computer Weekly製品ガイド

統合型エンドポイント管理が実現する価値

職場で利用できるデバイスの多様性を前提として、IT部門はデバイスのセキュリティを一元化する方法に目を向ける必要がある。

/tt/news/1812/06/news06.jpg
暗号鍵を不正に取得される可能性

Bluetoothの新しい脆弱性 その仕組みと対策方法とは

新しいBluetoothの脆弱性が2018年7月に発見された。この脆弱性には、中間者攻撃によるデータ改ざんやデータ漏えいの危険がある。脆弱性の内容と、暗号鍵の復元や攻撃の仕組み、対策について解説する。

/tt/news/1812/06/news05.jpg
広がるコンテナ運用の可能性

無料Kubernetesセキュリティツールのメリットは? 主要ツールを紹介

Kubernetesセキュリティツールは、コンテナを導入する企業のIT部門がセキュリティ対策を実施するのに一役買う。こうしたアプローチは個々のコンテナのインスタンスを強化するだけにはとどまらない。

/tt/news/1812/03/news01.jpg
過信の結果は失敗

ブロックチェーンはセキュリティの「魔法のつえ」ではない

セキュリティ対策にブロックチェーンを応用するというアイデアは有益だ。だがブロックチェーンを過信してはならない。ブロックチェーンを安全に運用するためのベストプラクティスが必要だ。

/tt/news/1812/03/news04.jpg
Android最新バージョンへの更新は進んでいない

「Androidエコシステムのセキュリティ」透明性レポート――情報開示に向けた一歩

Googleは2018年11月に「Androidエコシステムのセキュリティ」透明性レポートを初公開した。このデータから見えることと、公開されなかったデータから推測されることについて解説する。

/tt/news/1812/02/news01.jpg
狙いは仮想通貨の投資家

macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる?

macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。

11 月

/tt/news/1811/30/news02.jpg
1000人のアナリストを導入してもムリ

セキュリティ業務を自動化するスタバの挑戦

1日に300万件発生する従業員のログイン、コーヒーマシンを含む20万のエンドポイントから収集するデータ。これらのセキュリティ業務を人間が行うのは不可能だ。そこでスターバックスは業務の自動化に取り組んでいる。

/tt/news/1811/30/news12.jpg
サイバー攻撃への対処を自動化

人工知能(AI)技術によるセキュリティ対策 企業は何に期待しているのか

Ponemon Instituteの調査では、多くのセキュリティ担当者が機械学習などの人工知能(AI)技術は企業とIoTのセキュリティを向上させると考えていることが明らかになった。

/tt/news/1811/30/news11.jpg
行動の真意を探り、防止を図る

内部関係者によるソースコードや設計データの盗難はなぜ起きる?

知的財産の盗難には、内部関係者や不満を抱く従業員が関与していることが多い。本稿では、知的財産の盗難と、このような内部関係者による攻撃を防ぐ方法を取り上げる。

/tt/news/1811/29/news05.jpg
ユーザー自身がもたらす脆弱性を排除するには

パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち

ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。

/tt/news/1811/29/news06.jpg
ロック中の「Siri」機能オフなどを推奨

iPhone、iPadのセキュリティ設定を採点、CISベンチマークとは

「iOS」端末のセキュリティはユーザーの使い方に左右される。企業で使用するiOS端末のセキュリティを定める基準として、CISベンチマークを導入すればセキュリティ強化に役立つ。

/tt/news/1811/26/news06.jpg
エクスプロイトのエコシステムを解説

データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのか

データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。

/tt/news/1811/22/news07.jpg
現状と対策を解説

「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も

米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。

/tt/news/1811/21/news08.jpg
出遅れがちな管理ツールの機能拡張

企業が感じるネットワーク管理の課題トップ5 管理ツールへの不満とは

Enterprise Management Associates(EMA)が実施した調査で、ネットワーク管理者が抱える課題と、それに対処するために必要なネットワーク管理ツールに不足している機能が明らかになった。

/tt/news/1811/21/news07.jpg
およそ6割のWebサイトが対象?

2018年でサポート終了のPHP バージョン5、企業に迫る深刻な脅威

最近の調査によると、Webサイトの大半がいまだに時代遅れのPHP バージョン5を使っている。だがセキュリティサポートの終了が2018年末に迫る中で、懸念が高まりつつある。

/tt/news/1811/20/news06.jpg
Windows 10のセキュリティ向上に貢献

無償「Windows Defenderウイルス対策」がサンドボックス化 何がうれしいのか?

Microsoftはマルウェア対策機能「Windows Defenderウイルス対策」をサンドボックスで動作できるようにする。「Windows 10」のセキュリティ対策にどのような影響をもたらすのか。

/tt/news/1811/20/news05.jpg
IBMがブロックチェーンを活用する理由

IBMの責任者が語る ブロックチェーン技術の導入を成功に導く要素とは

ブロックチェーンを使ったプロジェクトには、ビジネスのやり方を変えなければならないという信念が必要だ。ブロックチェーンのプロジェクト推進におけるCIO(最高情報責任者)の役割と、成功までの道筋を説明する。

/tt/news/1811/18/news01.jpg
新規格WPA3で実現するセキュリティとは

Wi-Fiにありがちな11のセキュリティリスク

Wi-Fiは生産性に恩恵をもたらす半面、深刻なセキュリティ問題を発生させる恐れもある。企業がワイヤレスに関するセキュリティ問題を発見し、対策を強化するためにはどうすればいいのか。

/tt/news/1811/16/news03.jpg
そんなところにデータが残っている?

モバイル端末や印刷に潜むコンプライアンス違反のわな

PCやネットワーク、ファイルサーバにセキュリティポリシーを適切に適用している組織は多いだろう。だが、機密文書や個人情報は意外な所に保存されている可能性がある。

/tt/news/1811/15/news01.jpg
データを自動的に暗号化

自己暗号化ドライブ(SED)で守れるもの、守れないもの

書き込まれたデータを自動的に暗号化する自己暗号化ドライブは、多くのコンプライアンス要件を満たすことができる。ただし弱点もあることに注意する必要がある。

/tt/news/1811/13/news07.jpg
「無料」とは限らない点に注意

「モバイルデバイス管理」(MDM)のOSS製品と商用製品の違いは?

スマートフォンやタブレットを管理する「モバイルデバイス管理」(MDM)製品の選定に当たって、見逃せないのがオープンソースソフトウェア(OSS)製品の存在だ。そのメリットと課題を整理する。

/tt/news/1811/09/news06.jpg
広告ブロッカーが有効な場合も

cookieのプライバシー対策、便利さとセキュリティのバランスをどう考えるか

cookieはWebサイトでパスワードや設定を再入力しなくて済むようにしてくれる便利な機能だが、プライバシーに関する不安がつきまとう。cookieの役割を整理した上で、どのようなセキュリティ対策があるかを紹介する。

/tt/news/1811/07/news04.jpg
企業のセキュリティ対策へのヒントは

IBMが「USBメモリ全面禁止」に踏み切った理由

IBMがリムーバブルストレージの使用を禁止し、従業員に社内ファイル共有システムの使用を促している。こうした禁止措置はセキュリティ強化につながるのか。

10 月

/tt/news/1810/29/news04.jpg
企業のセキュリティ対策に関する調査レポート

「GDPRを知らない」が17.0% 「エンドポイントセキュリティ」に根強い関心

企業はどのようなセキュリティ製品/技術に投資しているのか。GDPRの対策状況はどうか。TechTargetジャパン会員を対象にした調査の結果から、企業のセキュリティ対策の実態を探る。

/tt/news/1810/27/news01.jpg
パッチ管理、暗号化、ファイアウォール

Windows 10向けセキュリティツールを「純正 VS. サードパーティー」で比較する

「Windows 10」向けにさまざまなサードパーティー製セキュリティツールがある。パッチ管理機能やファイアウォール機能など、あえてMicrosoftツール以外を検討することで見えてくるメリットもある。

/tt/news/1810/25/news03.jpg
調査結果から探る企業のセキュリティ事情

「技術が分からないセキュリティ人材」が増えるとAI/自動化が普及する?

ITリーダーは巧妙化する脅威に対処し、新たな法制度に準拠しようと、セキュリティへの投資姿勢を強めている。調査結果を基に、企業のセキュリティ戦略の実像に迫る。

/tt/news/1810/24/news01.jpg
不評な顔認証も受け入れられる?

非接触型決済の最後の導入障壁とは

英国の価格比較サイトが行った調査により、非接触型決済に関するさまざまな消費者意識が浮き彫りとなった。非接触型決済が完全に主流となる条件とは? 身体にマイクロチップを埋め込むのは当たり前になるのか。

/tt/news/1810/24/news05.jpg
デバイス大量導入時の注意点

AppleのMDM登録サービス「DEP」の認証機能を巡り議論 機能か、欠陥か

Appleが法人向けに提供するモバイル端末導入支援サービスDevice Enrollment Program(DEP)は、注意して利用しなければ組織全体が脅威にさらされる危険がある。とはいえ、このセキュリティ問題には回避策がある。

/tt/news/1810/22/news04.jpg
デスクトップだけ管理すれば良い時代は終わった

Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は?

IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。

/tt/news/1810/19/news07.jpg
特選プレミアムコンテンツガイド

「Windows 10がクラッシュする原因」を説明できるようになる方法

「Windows 10」デバイスの管理者にとって、マルウェア感染やクラッシュといったトラブルへの対処は、大きな負担になる。作業の効率化に役立つ手段を紹介しよう。

/tt/news/1810/19/news03.jpg
JavaやAcrobat Readerに脆弱性が潜む可能性も

スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか

EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。

/tt/news/1810/18/news03.jpg
AI技術、機械学習でビジネスチャンスに転換

IBMは一般データ保護規則(GDPR)にどう対応したか

IBMがEU(欧州連合)の一般データ保護規則(GDPR)を順守するにはAI(人工知能)技術が不可欠になる。そしてこのAI技術がビジネスチャンスをもたらす。IBMのデータ保護担当者が語る。

/tt/news/1810/16/news01.jpg
アプリはWindows VMで実行

Microsoft、Windows 10にアプリ実行用仮想マシン追加

Microsoftは、Windows 10に新機能を追加しようとしている。仮想マシンでアプリケーションを実行することにより、不正コードを隔離できる。

/tt/news/1810/16/news06.jpg
IaaS、PaaS、SaaSをどう組み合わせるか

「マルチクラウド」と「ハイブリッドクラウド」を徹底比較 意外なIT担当者の認識

マルチクラウドとハイブリッドクラウド、いずれのアーキテクチャも事業に柔軟性をもたらす。関連するパブリッククラウドとプライベートクラウドがどれだけ統合されているかの程度が、この2つの違いだ。

/tt/news/1810/16/news04.jpg
単なるマルウェア対策ではない

Windows Defenderの3大要素 「Exploit Guard」「Application Guard」「ATP」の違い

「Windows Defender」は、IT担当者がセキュリティ強化に利用できるさまざまな機能を提供する。主要な3つの製品/機能群を紹介しよう。

/tt/news/1810/15/news06.jpg
マイクロサービスや他のシステムにもアクセス制御を提供

マイクロサービス対応「ADC」の新機能 企業のセキュリティ確保が可能に

ADC(アプリケーションデリバリーコントローラー)は、目新しいネットワークツールではないが、大幅に進化している。最新のADCに加わった幾つかの機能について、セキュリティ面を中心に解説する。

/tt/news/1810/12/news10.jpg
SOCは約4割の脅威を見落としている

「脅威ハンティング」とは? 企業導入が進むセキュリティ新施策の効果

脅威ハンティングプログラムを検討する企業が増えている理由と、セキュリティオペレーションセンターが抱える最大の課題とは。Crowd Research Partnersの最新調査から探る。

/tt/news/1810/12/news09.jpg
災害など緊急時の対処手段は

VoIPとPSTNを比較 電話サービスを選ぶ際に確認したいチェック項目

PSTN(公衆交換電話網)による電話サービスとVoIP(Voice over IP)ベースのIP電話サービスの議論は何を意味するだろうか? どちらがあなたの組織に適合するのか、機能別に比較してみよう。

/tt/news/1810/11/news03.jpg
4つの主要な攻撃経路とは?

急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者

2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。

/tt/news/1810/09/news01.jpg
マイクロ仮想化技術で守るものとは?

ホストOSは守らない! 仮想化ベースセキュリティ技術

攻撃を仮想マシン内に隔離してホストOSを守る従来のセキュリティ技術に対して、Bromiumが新たに提唱するのは仮想化で「アプリケーションを守る」セキュリティ対策。逆転の発想は受け入れられるのか。

/tt/news/1810/04/news06.jpg
新たなIT花形職種になるか

IAMエンジニアの役割と適性について

IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。

/tt/news/1810/04/news05.jpg
コスト、リスク、スケーラビリティ、判断材料は?

ハイパーコンバージドインフラとコンバージドインフラの導入理由をユースケースで比較する

スケーラビリティ、リスク耐性、コスト、これらは全てコンバージドインフラ(CI)とハイパーコンバージドインフラ(HCI)のどちらを選ぶかの判断材料になる。ユースケースにおいてはどのような違いがあるのか?

/tt/news/1810/02/news05.jpg
内部不正よりも脅威

最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介

Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。

/tt/news/1810/01/news02.jpg
脅威インテリジェンスだけでは得られない情報

企業が「ホワイトハットハッカー」を採用すべき、これだけの理由

ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。

9 月

/tt/news/1809/27/news07.jpg
Android Protected Confirmationを解説

Google Pixel 3でも採用? Android 9 Pieの新セキュリティ機能で可能になることは?

「Android 9 Pie」が搭載する「Android Protected Confirmation」というセキュリティ機能は、高リスクの行動を安心して実行できるようにする。

/tt/news/1809/25/news01.jpg
英国とドイツでは?

米国にまん延する「AIでセキュリティの課題は解決」論の危険性

AIや機械学習が誇大に宣伝されたことにより、セキュリティ面でもAI万能論がまん延していることが分かった。誤った認識の帰結はリスクの増大だ。対する英国とドイツの認識、そしてAIについての理解度は?

/tt/news/1809/21/news02.jpg
OSのミニマリズム

アプリを実行する最小限のOS、ユニカーネル「IncludeOS」の魅力

汎用OSには不要な機能が多過ぎる。アプリごとに、OSの機能を極限まで削減したらどうなるか……。これがユニカーネルの概念だ。IncludeOSを例に、ユニカーネルの魅力を紹介する。

/tt/news/1809/21/news11.jpg
ログ管理ツールの新機能をチェック

無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール

無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。

/tt/news/1809/20/news01.jpg
サプライチェーンの課題が浮き彫りに

チップ工場のウイルス感染により新型iPhoneの出荷が遅延……か?

2018年8月、半導体メーカーTSMCの工場がコンピュータウイルスに感染して操業を停止した。これが新型iPhoneの出荷に影響を与える恐れが指摘された。この事件は、新たな脅威を象徴している。

/tt/news/1809/19/news04.jpg
MDMやUEMで管理を

スマートフォンのビジネス利用、セキュリティ対策「基本のき」

中間者攻撃からマルウェアまで、モバイルデバイスに対するセキュリティの脅威にはさまざまなものがある。BYODやモバイルデバイスの業務利用が増える中、ビジネスを脅威から守るには、どのような対策が必要なのか。

/tt/news/1809/18/news06.jpg
データの公開範囲に変化が

GDPRで変わる「WHOIS」 どう変わるのか? その影響は?

GDPRの施行は、広く活用されているドメイン所有者情報データベース「WHOIS」にも影響を及ぼしている。管理組織のICANNが示すWHOIS変更の内容と、その影響を整理する。

/tt/news/1809/17/news02.jpg
進むMFAの実装

生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題

医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。

/tt/news/1809/14/news06.jpg
70万個のアプリを削除

有害Androidアプリが消滅? Googleが磨きをかけた検出技術とは

Googleは公式アプリストア「Google Play」に悪意のあるアプリが紛れ込む問題に悩まされていた。同社はこの問題を解決する新しい検出モデルを導入。その仕組みを解説しよう。

/tt/news/1809/11/news07.jpg
マイナーなデバイスでもEMM製品の管理下に

Androidスマホ選びが楽になる? 「OEMConfig」とは何か

多くのEMM製品が、より多様なAndroidデバイスを管理できるようになれば、企業やエンドユーザーは確実に恩恵を受ける。こうした理想的な状況に近づく可能性が見えてきた。

/tt/news/1809/08/news02.jpg
「Apple Business Manager」も紹介

新iPhoneも対応 iOS 12で押さえたい“気が利くセキュリティ機能”

AppleはIT管理者向けに、セキュリティ対策に役立つ機能の拡充を進めている。「iOS 12」で加わる新機能を含めて、主要な機能をまとめた。

/tt/news/1809/07/news06.jpg
重大な脆弱性をいかに公開するか

Meltdown/Spectreはこうして公開された――Google、Microsoft、Red Hatが明かす真実

「Black Hat 2018」のセッションの中で、GoogleとMicrosoft、Red Hatの担当者が、「Meltdown」と「Spectre」の脆弱性に関する情報を公開するまでの内幕を披露した。

/tt/news/1809/06/news07.jpg
7〜15年の間に実用化か

ポスト量子暗号に高まる期待、企業データの暗号化はこうなる

量子コンピューティングの競争が進む中、ポスト量子暗号への関心が高まっている。最高情報責任者(CIO)と最高情報セキュリティ責任者(CISO)がこの流れに乗り遅れないための方法を解説する。

/tt/news/1809/04/news01.jpg
必要なメモリを大幅削減

アルゴリズムのブレークスルーで量子コンピュータの実現に一歩前進

メルボルン大学の科学者たちが新たなアルゴリズムを編み出し、量子コンピューティングのシミュレーションに必要なメモリを大幅に削減。量子コンピュータの実現にまた一歩近づいた。

/tt/news/1809/04/news07.jpg
患者の安全が第一

医療分野におけるAI技術活用、まずガバナンスを固めよう

AIは医療サービス提供者にとって恩恵になり得るが、米国医師会(AMA)のような団体は、患者の個人情報とプライバシーを保護するためのポリシーの策定を推奨している。

/tt/news/1809/04/news04.jpg
IntelやArmほど一般的ではないが……

Mirai亜種のIoTマルウェア「Okiru」とは? 標的は「ARCプロセッサ」

数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。

/tt/news/1809/03/news03.jpg
鍵は「自動化」と「ワークフローの統合」

Facebookセキュリティ担当者が明かすセキュリティ拡張のベストプラクティスとは

ソーシャルメディア大手Facebookのセキュリティディレクターを務めるアンカル・グプタ氏が、「Facebookはどのように自動化を利用してセキュリティを拡張しているか」について解説する。

/tt/news/1809/03/news02.jpg
教育機関IT活用・セキュリティ座談会【第3回】

「学校IT化」の遅れで日本が失うものとは? 現場の教員と専門家が議論

国内にも積極的なIT活用を進める教育機関はあるものの、決して多数派ではない。確かにITは、教育目標達成の一手段にすぎない。だからといって活用の動きを停滞させたままで本当によいのか。教員と専門家が議論する。

8 月

/tt/news/1808/31/news07.jpg
CISOが成功するためのポイントも整理

「最高情報セキュリティ責任者」(CISO)は、なぜすぐ辞めるのか

最高情報セキュリティ責任者(CISO)はその職務の重要性が高まる一方で、離職率の高さが課題となっているという。なぜ長続きしないのか。その要因と、仕事の満足度を高める方法を解説する。

/tt/news/1808/31/news04.jpg
教育機関IT活用・セキュリティ座談会【第2回】

「LINE禁止」ではなく「あえて失敗させる」 IT先進校が語る学校セキュリティ対策

企業だけでなく、教育機関にとってもセキュリティは重要な問題だ。教育機関は、セキュリティにどう向き合うべきなのか。先駆的なIT活用校の教員と、専門家との議論から探る。

/tt/news/1808/30/news03.jpg
教育機関IT活用・セキュリティ座談会【第1回】

「VTuber」が先生に? 佐日中等、関東第一が語る学校IT活用の今とこれから

先駆的なIT活用を進める教育機関は、ITをどのように活用し、どのような製品/技術に注目しているのだろうか。佐野日本大学中等教育学校の安藤 昇氏と、関東第一高等学校の横山北斗氏に話を聞く。

/tt/news/1808/29/news01.jpg
それでもパスワードは滅びぬ

弊害だらけの「複雑なパスワード」と時代遅れの「定期変更」からの解放

パスワード認証がなくなることは当分ないだろう。このパスワードとうまく付き合うには、覚えにくいパスワードや定期的な変更の強制という時代遅れな運用をやめ、多層防御に移行する必要がある。

/tt/news/1808/29/news08.jpg
今、世界中のハッカーが狙うのは日本企業

ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢

今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。

/tt/news/1808/28/news02.jpg
Windows 10はジェイルブレークOS

あなたがWindows 10(Sモード)を真剣に検討すべき理由

Windows 10は本質的にroot化/ジェイルブレーク状態のOSである。これまではそれが当たり前だったが、これからもそれでよいのか。今こそ「Windows 10(Sモード)」を検討すべき時期だ。

/tt/news/1808/27/news05.jpg
DDoS攻撃や不正アクセスのリスク

IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析

NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。

/tt/news/1808/24/news04.jpg
多要素認証(MFA)や統合エンドポイント管理(UEM)が有効

モバイルデバイスを脅威から守る基本の「き」 ユーザーに伝えることは?

モバイルデバイスへの脅威が増加している。本稿ではIT担当者が抱える問題を再検討し、従業員のモバイルデバイスをサイバー攻撃から保護する戦略のヒントと、セキュリティ技術を紹介する。

/tt/news/1808/23/news11.jpg
各種のセキュリティ懸念に対処する

DNSのセキュリティ問題を自社で解決する方法

DNSは、インターネットの利用には不可欠のサービスだ。このDNSのセキュリティ関連の問題を削減/除去する手段と方法を簡単に紹介する。

/tt/news/1808/23/news08.jpg
IoT機器が狙われる傾向

2018年1〜3月に最も多かったDDoS攻撃は? CDNetworksが分析

DDoS攻撃対策サービスを提供するCDNetworksが、2018年1月〜3月に防御したDDoS攻撃の分析レポートを発表した。最も多かった攻撃と、IoT機器に潜むリスクとは。

/tt/news/1808/21/news03.jpg
セキュリティと利便性のトレードオフ

病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい

病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。

/tt/news/1808/21/news02.jpg
仮想事例で学ぶ

「ビジネスメール詐欺」(BEC)の被害はこうして生まれる

「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。

/tt/news/1808/19/news03.jpg
Windowsと比べ注目を集めにくいMacの脅威

新手のMacマルウェア4種を解説 攻撃からMacBookやiMacを守るには

Malwarebytesが新手のMacマルウェア4種類を発見し、macOSシステムは危険にさらされていることが分かった。組織を守り、Macへの攻撃を回避する方法とは。

/tt/news/1808/15/news01.jpg
量子コンピュータで揺らぐ暗号技術

セキュリティ担当者は量子コンピュータの出現に備えよ

量子コンピュータの高い演算能力は、暗号解読にも有効だ。暗号技術に依存したセキュリティ対策は、量子コンピュータによって無効化されるかもしれない。

/tt/news/1808/15/news04.jpg
セキュリティなど周辺機能に脚光

「コンテンツデリバリーネットワーク」(CDN)が急成長している理由

優れたネットワークパフォーマンスと拡張性を追求する企業は、コンテンツデリバリーネットワーク(CDN)ベンダーに、これまでとは異なる支援を求め始めている。

/tt/news/1808/20/news01.jpg
「明日はわが身」の情報セキュリティ

仮想通貨不正流出事件から考える、従業員のセキュリティ教育を軽視してはいけない理由

いまだ記憶に新しい、仮想通貨「NEM」(ネム)の不正流出事件。「自分は仮想通貨取引をしていないから関係ない」と考える人もいるかもしれませんが、実は、誰にとっても教訓となる重要なポイントがあります。

/tt/news/1808/13/news05.jpg
故障予知、運転効率向上

東京電力FPが発電所監視サービスをAWSで開発 7億円以上のコスト削減

燃料事業や火力発電事業を手掛ける東京電力フューエル&パワー(東京電力FP)は、AWSに火力発電所のリモート監視システムを構築。他社向けサービスとしても展開している。

/tt/news/1808/10/news09.jpg
DNS応答にデジタル署名を追加

DNSプロトコルを改ざんから守る「DNSSEC」 米国政府が導入を推進

DNSプロトコルのセキュリティを確保することは極めて重要だ。「DNS Security Extensions」(DNSSEC)と、DNSSEC導入を後押しするために米国政府が行っている取り組みを紹介する。

/tt/news/1808/09/news05.jpg
非Dockerコンテナ技術も

DockerとKubernetesのさらに先へ拡大するコンテナエコシステム

Kubernetesの登場でオーケストレーションに一定の成果を見たDockerのエコシステム。だが、コンテナの世界はさらに進化しようとしている。

/tt/news/1808/09/news08.jpg
ベンダーの信頼性を評価する基準をおさらい

SOCサービス、信頼できるベンダー選びのコツは

SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。

/tt/news/1808/08/news14.jpg
最新版では修正済み

「iOS 11」のApple純正カメラアプリで見つかった脆弱性 悪用例と対策を解説

「iOS 11」のカメラアプリに脆弱性が見つかった。最新版では修正済みであるこの脆弱性は、どのように悪用される可能性があるのか。どうすれば問題を回避できるのか。

/tt/news/1808/08/news13.jpg
AWS、Azure、WordPressを安全に運用する

クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?

企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。

/tt/news/1808/07/news06.jpg
脆弱性のある監視カメラやルーターが標的に

「Mirai」亜種、「Wicked」ボットネットはどのようにIoTデバイスを狙うのか

「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。

/tt/news/1808/06/news06.jpg
フィッシングなど、メールによるサイバー攻撃を防ぐ

フィッシングメールをワンクリックで管理者に報告 プルーフポイントが訓練サービス

日本プルーフポイントが従業員訓練を中心としたメールセキュリティサービスを提供開始した。従業員のフィッシング対策用Web教材や、不審なメールをワンクリックで管理者に報告できるサービスなどをそろえた。

/tt/news/1808/03/news03.jpg
高額の制裁金をどう避けるか

GDPRはコラボツールにも大きな影響、気を付けるべき9つのポイントは

EU一般データ保護規則(GDPR)は、企業とその企業による顧客の個人情報の扱いを厳しく統制する。それはUCアプリケーションも例外ではない。

7 月

/tt/news/1807/31/news11.jpg
クラウドと持ち出しPCの2つの観点から探る

ガートナーが推奨 「働き方改革」に適した情報漏えい対策とは?

「ガートナー セキュリティ&リスク・マネジメント サミット 2018」で、クラウドサービスの利用やPCの持ち出しをする際のセキュリティに関するセッションが開催された。働き方改革に必要なセキュリティ対策とは。

/tt/news/1807/31/news04.jpg
説明責任を果たすための質問付き

GDPRに即したバックアップとデータ保護、今すぐ実践したい5ステップ

もう時間はない。欧州連合(EU)の「一般データ保護規則」(GDPR)に定められた厳格なデータ保護規則にどのように従うべきかまだ決めかねているのなら、とにかく行動を起こすべきだ。これには保存とバックアップが重要な役割を果たす。

/tt/news/1807/30/news09.jpg
エンドポイントセキュリティ見直しの契機に

ChromeやFirefoxの「危険なアドオン」とは? 脅威と対策を解説

無数に存在するWebブラウザのアドオンの中には、セキュリティ上の脅威を含む「悪意あるアドオン」も潜んでいる。実害につなげないための対策を紹介する。

/tt/news/1807/29/news01.jpg
IT管理者は楽になるか

Apple「iOS 12」の光がまだ当たっていない管理機能、その強化点は?

Appleが2018年6月に開催した「Worldwide Developer Conference」(WWDC)の発表の中から、「Apple Business Manager」など、あまり光が当てられていないエンタープライズ管理機能を紹介する。

/tt/news/1807/27/news03.jpg
GDPR対策の強固な基盤になる可能性

Office 365のできること、できないこと データ保護機能は十分?

Microsoft「Office 365」は高度なデータ保護機能を搭載しているが、全ての機能が十分なわけではない。セキュリティとストレージ管理機能の概要と、補完すべきポイントとは?

/tt/news/1807/25/news08.jpg
クリプトジャッキングの抑止につながるか

GoogleがChromeでの「クリプトマイニング」を全面禁止 その理由は?

GoogleはWebブラウザ「Chrome」向け拡張機能で、仮想通貨を採掘する「クリプトマイニング」の全面的な禁止に踏み切った。禁止措置の目的とは何か。

/tt/news/1807/23/news02.jpg
製品に応用される量子論

量子テクノロジーはビジネスに何をもたらすのか

量子コンピュータが実用化されるのはまだ先の話になるが、1〜2年で実現する技術分野もある。これを好機と捉えて生かすか、様子を見るか。いずれにせよ、これから何が起こるのか知っておく必要がある。

/tt/news/1807/23/news05.jpg
傾向と対策を解説

バックアップも破壊する「DeOS型攻撃」(サービス破壊型攻撃)とは?

攻撃者の目的は機密情報の取得だけでない。最近はデータの破壊やビジネス停止を目的とする「DeOS型攻撃」の脅威が深刻化しつつある。

/tt/news/1807/20/news07.jpg
特選プレミアムコンテンツガイド

「Android P」で激変する“ビジネススマホ”の常識 見逃せない新機能は?

Androidの次期バージョン「Android P」。セキュリティ機能をはじめとしたビジネス向けの新機能を解説する。

/tt/news/1807/19/news04.jpg
ツールの展開と管理、レポーティングの方法も

無料ウイルス対策ツール「Windows Defender AV」の管理ツール5選

自社のシステムを保護するためにウイルス対策ツール「Windows Defender AV」を使う場合、適切なマルウェア対策を設定することが重要だ。ツールの展開と管理、レポーティングの方法を紹介する。

/tt/news/1807/17/news12.jpg
機密データに不正アクセスされる可能性

CPU脆弱性「Meltdown」「Spectre」がセキュリティに及ぼす決定的な影響

MeltdownとSpectreという脆弱(ぜいじゃく)性は、システムの物理セキュリティとハードウェアセキュリティに影響しており、検出は極めて難しい。これらの攻撃を防ぐ方法とは。

/tt/news/1807/17/news11.jpg
最新Wi-Fiセキュリティプロトコルの進化

無線LAN新プロトコル「WPA3」の目玉は認証簡素化、暗号強化、IoT対応

無線LANの最新セキュリティプロトコル「WPA3」は、簡単かつ安全なWi-Fiアクセスを実現する新機能を個人および企業に提供する。

/tt/news/1807/15/news03.jpg
通話の明瞭性に新たな課題

音声通話の再発明、「Alexa」などの音声アシスタントは企業に何を突きつけるか

仮想アシスタントデバイスやアプリケーションを使えば簡単で便利に電話がかけられる。だが音声の品質に関して問題が生じる可能性もある。

/tt/news/1807/14/news03.jpg
脅威に対して先手を打つ

Windows 10のセキュリティ対策に限界は? リスクを軽減するツールを紹介

組織のニーズを理解して、パッチ管理やドメインパスワードポリシーといった複数の重点分野に照準を絞ることで、「Windows 10」のセキュリティ問題に先手を打つことができる。

/tt/news/1807/13/news04.jpg
回路設計の見直しも必要に

「IoTの暗号化」に代わる3つのセキュリティ対策、それぞれの長所と短所は?

IoTデバイスのセキュリティ対策として、暗号化に代わる3つの対策「PUF電子回路」「パブリッシュ/サブスクライブ方式のプロトコル」「Entropy as a Service」を紹介する。

/tt/news/1807/10/news07.jpg
セキュリティ向上と働き方改革を実現

フジテレビのCisco TrustSec導入から1年 何が変わったのか 「ワークスタイルにも変化が」

フジテレビは基幹ネットワークを刷新し、ユーザーベースでアクセスを制御する「Cisco TrustSec」を導入した。この技術は同社にどのような効果をもたらしたのか。安全な移行のために取った対策とは。

/tt/news/1807/10/news03.jpg
IT部門は何ができるか

最大のリスクは「ユーザー」と「GDPR」 専門家が語るクラウドセキュリティの危機

「企業がクラウドのセキュリティ脅威に対策するよりも、クラウドの成長は早い」と専門家達は口をそろえる。だが、リスク管理は手の届くところにある。専門家が挙げた具体策は。

/tt/news/1807/07/news02.jpg
Appleは当初から否定

「iPhoneのパスコードハッキング手法を発見」と専門家が主張、実は誤りだった?

パスコードハッキングによって「iPhone」の防御をかわすことができたというセキュリティ研究者の主張を、Appleが退けた。真実はどちらなのか。

/tt/news/1807/06/news05.jpg
特選プレミアムコンテンツガイド

Windowsを“凶器”として悪用? 「ファイルレス攻撃」の恐ろしさ

危険な動作をするファイルをマルウェアだと捉え、検知して対処する――。こうした従来型のマルウェア対策の考え方が通用しない、厄介な攻撃手法が広がりつつある。

/tt/news/1807/06/news01.jpg
最大2000万ユーロ(約26億円)

セキュリティ対策を怠ると罰金──実はGDPR級に重要なEUの「NIS指令」

EU一般データ保護規則(GDPR)に強い関心を向ける企業は多いが、NIS指令(ネットワークと情報システムに関する指令)を意識している企業は少ない。だが、この罰金額は無視できない。

/tt/news/1807/05/news06.jpg
メモリベースの攻撃を防ぐ

Windows 10のエクスプロイト対策、3つの重要機能とは

MicrosoftはWindows 10の「Windows Defender Exploit Guard」で、「アドレス空間レイアウトのランダム化(ASLR)」など、メモリベースの攻撃を防ぐ3つの重要な機能を提供している。

/tt/news/1807/06/news07.jpg
AI技術の宿命か

「機械学習を使ったセキュリティ製品」の弱点とは?

セキュリティ対策に、機械学習をはじめとするAI技術を生かす動きが広がっている。ただしAI技術は万能ではなく、弱点もあることに注意が必要だ。

/tt/news/1807/05/news01.jpg
実は穴だらけ

多くの企業が抱える致命的なオープンソースリスク

商用コードを監査した結果、多くのオープンソースコードが含まれていることが分かった。問題は、そのコードが内包している脆弱性が放置されていることだ。

/tt/news/1807/05/news04.jpg
仕組みを解説

「Meltdown」と「Spectre」は本当にCPUの脆弱性か、それとも単なる欠陥か

「Meltdown」と「Spectre」は本当に脆弱(ぜいじゃく)性なのかという議論がある。本稿では、何を持って脆弱性と見なすか、そしてこの2つは脆弱性なのかを考える。

/tt/news/1807/04/news04.jpg
シミュレーションを基に学ぶ

「AIサイバー攻撃」とは何か? Twitterの悪用を例に解説

人工知能(AI)技術をセキュリティ対策に応用する動きが広がる一方、攻撃者がAI技術を活用する「AIサイバー攻撃」の存在が意識され始めている。

6 月

/tt/news/1806/29/news06.jpg
EMMやセキュリティ機能も充実

iOS 12、Android P、BlackBerryの最新ビジネス向け機能、スマホ選びで注目すべきは?

モバイルデバイスのビジネス利用が進み、エンタープライズ向け機能も充実しつつある。最新モバイルOSやデバイスには、どのような機能が導入されるのか。Apple、Google、BlackBerryの最新動向と選定のポイントを紹介する。

/tt/news/1806/29/news04.jpg
IoTセキュリティや“脆弱パスワード”問題に対処

無線LANの新プロトコル「WPA3」 「WPA2」との違いは?

「WPA2」の後継となる、無線LANの新たなセキュリティプロトコルが「WPA3」だ。従来のWPA2とは何が違うのか。

/tt/news/1806/29/news03.jpg
GDPRやセキュリティの観点からも考察

ネイティブにこだわらないモバイルアプリケーション開発(MADP)「Sapho」とは

エンドユーザーは、通知や複雑なインタフェースにうんざりしている。本稿では、あるモバイルアプリケーション開発(MADP)ベンダーが現代のユーザーの要求に応える方法を紹介する。

/tt/news/1806/28/news08.jpg
Webベース攻撃の95%でソーシャルエンジニアリング

「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化

セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。

/tt/news/1806/25/news06.jpg
患者データを守る

AI技術で全トラフィックを監視 医療データのセキュリティ確保を目指す病院

機械学習などのAI技術を利用したソフトウェアを使って、医療システムのネットワークを監視・可視化し、患者データのセキュリティ強化を実現している医療機関がある。ソフトウェアの利点と、導入の際の困難とは。

/tt/news/1806/25/news03.jpg
IT業界でキャリアを高める

サイバーセキュリティ分野で働く女性が議論 優秀な人材を採用する方法とは

「RSA Conference 2018」でサイバーセキュリティ専門家の女性たちによるパネルディスカッションが開催された。イベントでは、最適な人材を見つける方法や優れた指導者になる方法について議論が交わされた。

/tt/news/1806/23/news03.jpg
「GitHub」で2018年2月に一般公開

iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説

iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。

/tt/news/1806/22/news02.jpg
だまされないための訓練

「メールフィッシングテスト」の効果を上げる7つの要素

フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。

/tt/news/1806/21/news10.jpg
特選プレミアムコンテンツガイド

「LINE」の会話が盗聴される? チャットツールを脅かす脅威

チャットツールを標的としたマルウェアが、これまでに幾つか発見されてきた。安全なコミュニケーションを妨げかねない、こうしたマルウェアがもたらす被害とは。

/tt/news/1806/21/news07.jpg
サイバー面だけでなく、物理的な脅威も

2018年に心配される事業継続計画(BCP)のリスクトップ10

事業継続と災害復旧に対するリスクは、時代によって変わらないものもあれば、深刻化しているものもある。人々が最も懸念しているリスクとは何だろうか。

/tt/news/1806/20/news03.jpg
ランサムウェアだけじゃなく、ソーシャル攻撃も広がる

Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは

攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。

/tt/news/1806/20/news02.jpg
“脱ロックイン”でユーザー増を狙う

Google Cloud Platform(GCP)最新情報、「Cloud Composer」「Asylo」「gVisor」のインパクトは?

「損して得取れ」――。Googleが「Google Cloud Platform」で示した新たな戦略は、そんな古い格言を想起させる。

/tt/news/1806/18/news09.jpg
主要なモバイル攻撃の種類と対策を整理

モバイルセキュリティを危険にする「MDM」「EMM」「UEM」依存

厳密さが求められるセキュリティ対策の中で、うやむやにされがちなのがモバイルセキュリティだ。実害を招くことがないよう、モバイルセキュリティを適切に強化する手法を考える。

/tt/news/1806/17/news03.jpg
盗難対策や捜査当局によるロック解除にも有効

Apple「iOS 12」、うわさのセキュリティ機能「USB制限モード」とは?

「USB Restricted Mode(USB制限モード)」がAppleのiOS 12でデビューする。この機能では、窃盗犯や捜査当局によるブルートフォース攻撃からユーザーを守る。

/tt/news/1806/15/news06.jpg
PaaSの利用が鍵となる

アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは?

IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。

/tt/news/1806/15/news05.jpg
「セキュリティアナリストが不要になる」は本当か

セキュリティの自動化とオーケストレーションは「企業のセキュリティ」をどう変える?

セキュリティの自動化およびオーケストレーションをするシステムが増加する傾向にある。その理由は、このシステムが脅威に対して自動的な対処ができる機能を有しているからである。

/tt/news/1806/14/news01.jpg
演算リソースの不正利用をどう防ぐか

仮想通貨を勝手に採掘するクリプトジャッキングの最悪の犯人

無断でPCやサーバの演算リソースを使って仮想通貨を採掘(マイニング)する「クリプトジャッキング」が問題になっている。中でも「ある人物」による犯行は検知が難しい。

/tt/news/1806/14/news03.jpg
ハッカーが最も嫌がる不正侵入対策も明らかに

不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明

ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。

/tt/news/1806/13/news01.jpg
基礎から分かるAPI管理【第2回】

APIとは何か? Web APIとの違い、利用者のタスクを解説

APIを利用するアプリケーション開発者の観点で、APIやWeb APIとは何か、実際にAPIを利用する場合にどのようなタスクが必要なのかについて解説する。

/tt/news/1806/12/news11.jpg
ランサムウェアなどの新たな脅威に対抗

新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは

ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。

/tt/news/1806/10/news03.jpg
使い道はWindows 10の更新準備だけではない

Windows 10のクラッシュ原因や脅威が見える「Windows Analytics」とは

Windows 10マシンを運用する上で役立つのが、Microsoftが提供するデバイス監視ツール群「Windows Analytics」だ。その主要ツール「Upgrade Readiness」「Update Compliance」「Device Health」の機能を紹介する。

/tt/news/1806/07/news05.jpg
個人情報はどのように扱われているのか

Appleが「透明性レポート」公表 情報開示を求められるデバイス数が増加

Appleの2017年下半期透明性レポートは、米国の国家安全保障に基づく要請が増加したことを示した。専門家は、同社が開示すべき情報はまだ他にもあると指摘する。

/tt/news/1806/07/news04.jpg
AIの攻撃にはAIをぶつける

AIを悪用したサイバー攻撃が登場、対抗策の「機械学習アルゴリズム」に脚光

ハッカーの技術はますます高度になっている。機械学習を利用する手口もその1つだ。こうした攻撃に対抗するには、防御側も機械学習を使ってサイバー脅威を早期検出するのが効果的だと、専門家はアドバイスする。

/tt/news/1806/06/news03.jpg
現実的なGDPR対策を紹介

「GDPR施行」に間に合わなかった企業が今やるべきこと

一般データ保護規則(GDPR)の罰則は、これまでのどのデータプライバシー規制より厳しい。だが十分な対策ができている企業は、決して多数派ではない。

/tt/news/1806/01/news03.jpg
Computer Weekly製品ガイド

モバイル端末を守り、モバイル端末が守るスマートセキュリティ

スマートフォンメーカーが生体認証などの新機能を提供している。企業が利用できる限り最善のモバイルセキュリティ対策を実装するためには、何をすればいいのか。

/tt/news/1806/01/news06.jpg
プロバイダーの選定からエンドポイント管理まで

クラウドの脆弱性に潜む9つの脅威、対策は?

クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。

/tt/news/1806/01/news05.jpg
ユーザー名とパスワード以外の方法を考える

ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか

ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。

5 月

/tt/news/1805/29/news04.jpg
遠隔拠点からの問い合わせ対応負荷も軽減

エコ配が“検知しない”マルウェア対策「AppGuard」を選んだ理由

自転車を用いた配送サービスで知られるエコ配は、未知のマルウェア対策を目的に、シグネチャに頼らない「AppGuard」を導入した。セキュリティ強化だけではないその導入効果と、これまでに直面した課題を同社に聞く。

/tt/news/1805/28/news05.jpg
2018年に注目すべき脅威をチェック

「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで

2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。

/tt/news/1805/27/news03.jpg
リリースは2018年夏ごろを予定

「Android P」のセキュリティ機能、認証とデータのプライバシー保護を強化

Androidの次期バージョン「Android P」のセキュリティ機能が2018年5月の「Google I/O」で紹介された。データプライバシーや暗号化の強化、スパイアプリの遮断などが向上する。

/tt/news/1805/25/news08.jpg
「クラウドはセキュリティが不安」は古い考え

「コネクテッド医療機器」のセキュリティ対策に有効なテクノロジーとは

ネットワーク接続可能な医療機器などの経路から医療機関を狙うサイバー攻撃が増えている。その脅威への対策として、人工知能(AI)とブロックチェーンに注目が集まっている。

/tt/news/1805/24/news08.jpg
早まる通知プロセス

GDPRのデータ漏えい通知 “72時間ルール”、開始タイミングはいつ?

GDPRではデータ漏えい通知に関する新たな規則が発効する。企業はこれまでよりも迅速に行動を起こす必要がある。何が変わり、どのように対処すればよいかについて、Mimecastのマーク・フランス氏に話を聞いた。

/tt/news/1805/24/news05.jpg
今がセキュリティを見直す時

GDPRはデータ管理システムを一新するチャンスとなる

EUの「一般データ保護規則」(GDPR)順守に関して企業は、多くの課題が突きつけられている。しかし、これを克服すれば、非常に優れたストレージ管理とデータ管理のシステムを構築する好機となる。

/tt/news/1805/23/news05.jpg
患者データを保護するために

医療機関に求められるサイバーセキュリティ5訓

医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。

/tt/news/1805/23/news04.jpg
IDフェデレーションのあらゆる要素を管理

「IDフェデレーション管理」とは何か、なぜ必要なのか

ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。

News

ソフォス 実際の詐欺を再現するフィッシング対策訓練ツール「Sophos Phish Threat」

ソフォスは、フィッシングメール対策訓練ツール「Sophos Phish Threat」を日本で提供開始した。フィッシングメールを模した訓練用メールを従業員に送ることで、一人一人の従業員のセキュリティ意識を啓発、可視化できる。

/tt/news/1805/21/news05.jpg
IBM、Oracle、Microsoft、SAPなども取り組む

企業向けブロックチェーンを推し進める「Hyperledger Fabric」とは

ブロックチェーンはビットコインから生まれた技術だ。この技術の企業への導入が検討されている。「Hyperledger Fabric」のようなフレームワークは、ブロックチェーンの企業導入を後押しする可能性がある。

/tt/news/1805/20/news03.jpg
ユーザーに納得させるために

Windows 10移行、抵抗する人が心変わりする“推しポイント”は

ユーザーは現在使用しているOSをアップグレードするときにMicrosoftの「Windows 10」の改善点を確認しないことがある。そのため、IT担当者は重要な新機能を強調してユーザーの支持を得る必要がある。

/tt/news/1805/18/news10.jpg
特選プレミアムコンテンツガイド

Windows 10の無料のセキュリティとバックアップは信頼できるか?

Windows 10ではセキュリティとバックアップの仕組みが搭載されている。無料で手に入るこれらの仕組みは、一体どのような機能を持っているのか。そしてどのくらい信頼できるものなのだろうか?

/tt/news/1805/17/news01.jpg
ドライブスキャンは無意味

ウイルス対策ソフトで発見できない「ファイルレスマルウェア」の対処法

HDDなどへファイルを書き込まないファイルレスマルウェアは、ドライブをスキャンするタイプのウイルス対策ソフトでは検知できない。この脅威に対処する方法はあるのだろうか。

/tt/news/1805/17/news12.jpg
Facebookの問題を意識?

「Google I/O」でプライバシー問題が話題に出なかったのはなぜか?

Googleの開発者向けカンファレンスでは、生体認証や新しいAndroidのバージョンなどに関するさまざまな講演があった。しかし、はっきりとプライバシー問題に言及した講演はなかった。なぜだろうか。

/tt/news/1805/17/news11.jpg
McKinseyやKPMGなどの専門家が議論

「RPA」と「AI」のセキュリティ対策に違いはあるか?

企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。

/tt/news/1805/16/news03.jpg
IPアドレスやSNSの投稿も対象に

GDPRが定義する「個人データ」と、注意すべき“グレーゾーン”とは

EUの「一般データ保護規則」(GDPR)が定義する個人データの範囲は広い。個人を直接または間接的に識別可能な、さまざまな種類のデータが含まれる。

/tt/news/1805/15/news07.jpg
IT導入補助金の申請にも必要

IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策

情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。

/tt/news/1805/11/news04.jpg
EMMの今後やGDPR対策にも注目

iPhone、Androidスマホでの“無秩序”な印刷は、なぜ危険なのか

「エンタープライズモビリティー管理」(EMM)システムを使い、モバイルデバイスで扱うデータを管理している企業は少なくない。だがそのデータを紙に印刷する際の管理は見落とされがちだ。

/tt/news/1805/11/news03.jpg
2大認証方式を比較

いまさら聞けない「生体認証」と「多要素認証」の違い

生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。

/tt/news/1805/10/news05.jpg
今年こそ「防御側が優勢だった」と言えるだろうか?

2018年に注目すべきセキュリティ動向 データを破壊する「ワイパー」被害が激化か

「CIO Boston Summit」のセミナーから、サイバー攻撃リスクを軽減するためのステップを紹介する。

/tt/news/1805/08/news06.jpg
Windowsにはもうこだわらない?

Azure Sphereで本格化するMicrosoftのIoTセキュリティ、Linuxも採用

Microsoftの「Azure Sphere」は、デバイスからクラウドまでをカバーする包括的なIoTセキュリティのアプローチだ。これはMicrosoftが市場の独占を目指していた過去を捨て去る、1つの例を示している。

/tt/news/1805/07/news02.jpg
CPUパッチ適用以外の5つの対策を整理

Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策

影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。

/tt/news/1805/02/news04.jpg
特選プレミアムコンテンツガイド

「SNS」のちょっと怖い話 Facebookの個人情報流出は氷山の一角?

SNS大手Facebookからの個人情報流出は、最大8700万人に影響する大きな問題となった。だがFacebook以外のSNSなら安全とは言い切れない。便利なSNSに潜む脅威を追う。

/tt/news/1805/02/news02.jpg
信頼性、プライバシー、柔軟性、最適化

IT部門にとってマルチクラウド戦略を取った方がいい4つの状況

企業はマルチクラウドによって多くの恩恵を得る。サービスの信頼性確保や、プライバシーの保護、柔軟性の維持、クラウドエクスペリエンスの最適化が必要な企業では、特にそうだ。

/tt/news/1805/01/news05.jpg
カーネギーメロン大学が報告

「SSD」の寿命を縮め、データを壊すセキュリティの脆弱性とは

SSDは慎重に扱わないと、思わぬリスクを招く恐れがある。データの安全性を確保するために、知っておくべきことを取り上げる。

4 月

/tt/news/1804/27/news07.jpg
賢い「セキュリティ予算」獲得術【第3回】

「セキュリティ予算」の“満額獲得”方法と、交渉戦術

「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。

/tt/news/1804/26/news01.jpg
80%の幹部は自信なし

サイバーリスクの管理に自信のない企業が今すぐすべきこと

調査によると、サイバー攻撃のリスクに対応する自信があると答えた上級幹部は19%しかいなかった。サイバーリスクを適切に管理するために、まず着手すべきこととは?

/tt/news/1804/26/news05.jpg
「Microsoft Teams」「Cisco Spark」を圧倒できるか

大企業向けSlack「Slack Enterprise Grid」の知っておきたい強化点

既に150社を超す大規模組織が利用している「Slack Enterprise Grid」。Slackはその利用を更に広げるために、機能強化を続けている。注目すべき最近の強化点をまとめた。

/tt/news/1804/25/news06.jpg
まだ成熟していない分散型台帳技術(DLT)

ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは

ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。

/tt/news/1804/24/news11.jpg
第17条「消去の権利」の対策を整理

「GDPR」第17条“忘れられる権利”がもたらす問題と技術的対策

「一般データ保護規則」(GDPR)の順守はオプションではない。違反すれば甚大な被害が生じる恐れがある。GDPR対策を進める上で認識しておくべきことを整理する。

/tt/news/1804/20/news04.jpg
正当なアプリが不正なコマンドを実行

検知できない「ファイルレスマルウェア」対策の第一歩

PowerShellやWMIなど、OSに組み込まれた「OSに信頼されている」プログラムに不正なコマンドを実行させるファイルレスマルウェアが注目されている。「ファイルレス」故に生じる問題とは?

/tt/news/1804/20/news07.jpg
生体認証システムのこれから

iPhoneが火を付けた生体認証 パスワードゼロの時代はいつ来るのか

生体認証システムのモバイルデバイスへの導入は勢いを増しているが、企業内での使用が主流となるのは、いつだろうか。

/tt/news/1804/19/news04.jpg
Windows Defenderだけではない

「Windows 10」のMicrosoft純正セキュリティ機能4選

Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。

/tt/news/1804/19/news02.jpg
賢い「セキュリティ予算」獲得術【第2回】

「適切なセキュリティ予算」はどのように見積もればよいのか?

セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。

/tt/news/1804/17/news05.jpg
3DカメラやAIソフトウェアが進化の鍵

Face IDさえも過去にする「次世代顔認証」の世界 歩行者の顔も認識可能に

3次元(3D)カメラや人工知能(AI)技術が、顔認識や顔認証の可能性を大きく広げつつある。具体的な動きを追う。

/tt/news/1804/23/news01.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第15回】

テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?

働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。

/tt/news/1804/13/news02.jpg
Equifaxの個人情報流出事件で紛糾した議論

セキュリティ責任者にはコンピュータサイエンスの学位が必須?

Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。

/tt/news/1804/12/news07.jpg
Googleは「VPNを使わない安全な通信」を既に利用中

VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品

大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。

/tt/news/1804/12/news06.jpg
「プライバシーは基本的人権」とApple

Appleが「GDPR」級のプライバシー保護機能を全ユーザーに iOS 11.3に搭載

EUの「一般データ保護規則」(GDPR)の施行を前に、Appleは特筆すべき決断をした。GDPRの保護対象者だけでなく、全てのエンドユーザーに、GDPRレベルのプライバシー保護を提供するという決断だ。

/tt/news/1804/11/news01.jpg
CW:現金 vs. キャッシュレス

「ユーロ紙幣は存続する」欧州中央銀行がキャッシュレス化に反対する理由

キャッシュレス社会のメリットが叫ばれる昨今だが、欧州中央銀行はユーロ紙幣&硬貨の流通量を減らすつもりはないという。彼らが主張する現金のメリットとキャッシュレスのデメリットとは?

/tt/news/1804/10/news05.jpg
誰しも罰金は御免被りたい

GDPRが定める「データ侵害通知義務」を順守するメリットに目を向けよ

2018年5月25日に施行となる「一般データ保護規則」(GDPR)の要件に対応するため、1年以上前から水面下で準備を進めていた大手企業もあるが、それは一部にすぎないようだ。残る時間は少ない。

/tt/news/1804/06/news05.jpg
Windows 10標準Webブラウザの追随は

Microsoft Edge vs. Google Chrome 最新機能でシェアは変わるか

Google Chromeはこの数カ月でセキュリティが大幅に強化された。たとえMicrosoftがWindows 10の変更を通じて対抗しようとしても、Chromeを追い落とす助けにはならないかもしれない。

/tt/news/1804/05/news04.jpg
Facebookデータの不正利用

Cambridge Analytica報道が物語るデータ収集の教訓

データ分析企業のCambridge AnalyticaによるFacebookデータの不正利用が明るみに出た。今後は、企業による倫理的配慮に基づくデータ収集がますます重要になるだろう。

/tt/news/1804/04/news04.jpg
DPOの役割と課題を整理

GDPRが求める新職種「データ保護責任者」(DPO)の避けられない課題とは?

「一般データ保護規則」(GDPR)順守のために、新たに「データ保護責任者」(DPO)を任命する組織は少なくないだろう。組織にとって新たな役割となるDPOは、さまざまな課題に直面することになる。

/tt/news/1804/04/news03.jpg
セキュリティと可用性を守りたいなら

SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由

医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。

3 月

/tt/news/1803/30/news10.jpg
ユーザーとIT部門のヒューマンエラー

クラウドセキュリティ、最大のリスクは「人のうっかりミス」

最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。

/tt/news/1803/28/news02.jpg
CW:送信者偽装を検知

フィッシング/なりすまし攻撃を防ぐDMARCのススメ

フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。

/tt/news/1803/27/news02.jpg
即時に復元できなければ仕事が止まる

ランサムウェア最悪の大流行に備えるバックアップと災害復旧(DR)戦略

組織の弱体化を狙いとするランサムウェア攻撃のリスクを緩和するため、IT部門はデータの復元にさまざまなアプローチを導入している。とはいえ最も重要なのは、復元にかかる時間の短さだ。

/tt/news/1803/27/news03.jpg
モバイルなど多様化する業務環境に対応

最適なアイデンティティー管理製品を選ぶポイントとは?

市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。

/tt/news/1803/22/news03.jpg
アドレスバーの情報が常に取得される

IEで新たに見つかった“情報流出バグ” Edgeに切り替えるなら今か?

Microsoftのインターネットエクスプローラ(IE)のアップデートにバグがあり、ユーザーがIEブラウザのアドレスバーに入力した情報が攻撃者に露見してしまうことが分かった。

/tt/news/1803/20/news03.jpg
STEM教育の問題も関係か

深刻化するセキュリティ人材不足、リスクが高いのに低収入?

サイバー攻撃が後を絶たない一方で、サイバーセキュリティ人材は圧倒的に不足している。この原因と解決方法について考察する。

/tt/news/1803/18/news01.jpg
IT部門ができること

スマートフォンのマルウェア感染をなくすには?

スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。

/tt/news/1803/16/news01.jpg
CW:リスクを強調するのは間違い

中小企業にとってGDPR(EU一般データ保護規則)は“チャンス”

GDPRのリスクばかり強調する報道やプロバイダーに惑わされてはならない。GDPRに正しく向き合えば、多くのメリットを享受できる。GDPRの理念を真に浸透させるのは罰金への恐怖心ではない。

/tt/news/1803/15/news06.jpg
「Current Branch」「LTSB」など旧モデルとの違いは

Windows 10の新更新モデル「Semi-Annual Channel」「LTSC」、旧モデルとの違いは?

Windows 10の更新プロセス「Windows as a Service」の更新モデル名称が変わった。以前との比較を交えて、新たな更新モデルの特徴を解説する。

/tt/news/1803/14/news09.jpg
Apple、Cisco Systems製品のユーザーが対象

Appleユーザーなら保険料が安くなる? 新「サイバーセキュリティ保険」の中身

保険大手Allianzと保険仲介大手Aonとの提携が生んだ新たなサイバーセキュリティ保険は、Apple製品とCisco Systems製品のユーザー企業に大きなメリットをもたらす可能性がある。

/tt/news/1803/13/news04.jpg
IoTとAIは不人気技術?

2018年IT導入優先度調査:ネットワーク、自動化、クラウドが上位に

「IT Priorities 2018 Survey」(2018年のIT優先度調査)では、2018年にITプロが最優先事項に掲げるのはネットワーク、クラウド、自動化であることが分かった。

/tt/news/1803/12/news05.jpg
ウォレットの管理が鍵

ビットコインのセキュリティを確保するには?

ビットコインの価値の着実な上昇に伴い、暗号通貨の取引所やウォレットへのサイバー攻撃も増加してきている。ビットコインのセキュリティを確保する方法を解説する。

/tt/news/1803/09/news09.jpg
階層型の防御は有効

「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる

セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。

/tt/news/1803/08/news02.jpg
初の悪用事例

Meltdown&Spectre用の「偽の修正パッチ」に注意

MeltdownとSpectreの脆弱性がついに悪用された。それは、偽の修正パッチを配布してマルウェアに感染させるというものだった。

/tt/news/1803/07/news03.jpg
「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ

スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説

モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。

/tt/news/1803/07/news02.jpg
賢い「セキュリティ予算」獲得術【第1回】

「セキュリティ予算不足」はなぜ解消されないのか? 調査結果から探る

セキュリティの脅威が高度化する中、国内組織は十分な対策を施すための予算を獲得できているのか。国内組織とグローバル組織の予算獲得状況に違いはあるのか。調査結果を基に見ていく。

/tt/news/1803/05/news04.jpg
「MR」(複合現実)との組み合わせも鍵に

「モバイルAI(人工知能)」が実現する“SF超え”の生産性

「人工知能」(AI)テクノロジーは、モバイルデバイスの利便性や安全性を大いに向上させる力を秘めている。その可能性を評価し、どのように活用できるかを判断することが重要だ。

/tt/news/1803/01/news07.jpg
ベストプラクティスを集めた「Security Compliance Toolkit」

Windows 10の“激推し”セキュリティ基準とは? Microsoft無料ツール活用法

「Windows 10」のセキュリティを確保するには、Microsoftが提供している「Security Compliance Toolkit」を活用するのが良いようだ。

2 月

/tt/news/1802/28/news05.jpg
「EMM」の時代でも重要性は不変

「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認

モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。

/tt/news/1802/23/news01.jpg
欠陥のないプロセッサは作れるのか

発見者が解説――「Spectre」を発見したリバースエンジニアリング手法

IT業界の2018年は「Spectre」と「Meltdown」で始まった。こうした欠陥はどのようにして発見されたのか。この欠陥を発見した研究者の1人に聞いた。

/tt/news/1802/22/news03.jpg
仮想通貨取引凍結時にどうする?

ブロックチェーン開発者が今すぐ着手すべきは緊急時対応計画の策定

開発者は今、そしてこれから、ブロックチェーンアプリケーションに関与するだろう。そのとき開発者はどこから始めればよいのか。ブロックチェーンに必須の作業とは何か。

/tt/news/1802/21/news12.jpg
やらない方が安全だった、とならないために

5種類のファイアウォールの違いを解説 みんな違ってみんな良い?

パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。

/tt/news/1802/20/news05.jpg
今からでも間に合う「GDPR」対策【第3回】

丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?

「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。

/tt/news/1802/21/news02.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第14回】

クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える

サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。

/tt/news/1802/18/news01.jpg
最新のデータ分析と人工知能(AI)が肝に

パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは

モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。

/tt/news/1802/15/news06.jpg
3つの視点でリスク評価

「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?

研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。

/tt/news/1802/15/news05.jpg
取るべき戦略は?

企業向けモバイルセキュリティ、最新動向に乗り遅れないための5つのポイント

組織のモバイルセキュリティ戦略を最新のものにしておくことが重要だ。生体認証やエッジコンピューティング対応ゲートウェイなどの新しいセキュリティ手段を把握しておきたい。

/tt/news/1802/15/news01.jpg
オンプレミスとクラウドで何が違う?

Webサイトのクラウド移行時に絶対変えるべき3つのセキュリティ対策

オンプレミスのデータセンターとクラウドでは、Webサイトのセキュリティ対策に異なるアプローチが必要となる。セキュリティついて根本的に考え方を変えるべき3つの事項を紹介する。

/tt/news/1802/15/news02.jpg
今理解すべき「CASB」の実力【第4回】

「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント

自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。

/tt/news/1802/14/news02.jpg
ディセプション技術で犯罪者をだませ(後編)

ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI

ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。

/tt/news/1802/14/news08.jpg
IBM、MobileIron、Sophos、VMwareを比較

モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」

最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。

/tt/news/1802/14/news07.jpg
組織の垣根を越えるセキュリティの共通言語

NISTの「Cybersecurity Framework」でクラウドのセキュリティを強化する方法

米国国立標準技術研究所(NIST)が発行した「Cybersecurity Framework」を「Amazon Web Services」(AWS)や「Microsoft Azure」などのクラウドサービスで活用して、セキュリティを強化する最善の方法を解説する。

/tt/news/1802/13/news06.jpg
中途半端は危険

セキュリティパッチの検証と導入はスピードが命、具体的な進め方は

ゼロデイ攻撃の危険性はかつてないほど増している。だからといって、検証していないパッチを運用システムに適用することも危険だ。運用環境の外部でパッチを迅速に検証する手段がなければ、それは重大なリスクだ。

/tt/news/1802/13/news03.jpg
企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】

国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?

国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。

/tt/news/1802/11/news01.jpg
2020年以降も続くトレンドになるか

UEM、クラウド、EoTとは? 出遅れないために確認したいモバイルトレンド

エンタープライズモビリティー管理(EMM)を導入する企業が増えるに伴い、2018年にはクラウド、Enterprise of Things(EoT)、統合エンドポイント管理(UEM)などのトレンドの重要性が増すだろう。

/tt/news/1802/08/news03.jpg
「シャドーIT」対策として脚光

MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準

クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。

/tt/news/1802/07/news01.jpg
ディセプション技術で犯罪者をだませ(前編)

攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ

今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。

/tt/news/1802/04/news01.jpg
AndroidだけでなくWindowsも標的に

「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは

GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。

/tt/news/1802/03/news01.jpg
認証を受けた状態と認証を受けない状態を比較

Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト

Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。

/tt/news/1802/01/news11.jpg
サーバレス、PaaS製品が再注目される結果に

「Meltdown」と「Spectre」で明らかになったクラウドベンダーの対応能力

CPU脆弱性「Meltdown」「Spectre」は、クラウド利用に甚大な影響を及ぼすことが危惧されていた。クラウドベンダーの対応により、想定よりも影響は小さくなりそうだ。

1 月

/tt/news/1801/30/news04.jpg
ホワイトハットハッカーを有効活用

失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?

失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?

/tt/news/1801/28/news01.jpg
パスワードだけではもう限界

モバイルアプリで実装が増える「多要素認証」(MFA)、手間を上回るメリットとは

多要素認証(MFA)を導入すると、パスワードだけに頼らず、階層型のアプローチを用いてアプリのセキュリティを強化できる。アプリにとってMFAが適切かどうかを把握するためには、その長所と短所を比較する必要がある。

/tt/news/1801/26/news06.jpg
標的型攻撃のリスクが高いユーザーを守る

最強のGoogleアカウント保護機能「Advanced Protection Program」が不正アクセスを防ぐ3つの仕組み

Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。

/tt/news/1801/25/news05.jpg
「Windows 10」を多彩なセキュリティ機能で保護

「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック

Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。

/tt/news/1801/25/news04.jpg
AWS、Azure、GCPはどう動く?

クラウドビッグスリーのハイブリッドクラウド戦略を比較

ハイブリッドクラウド市場が急速に変化している。大手クラウドプロバイダーはプライベート環境とパブリック環境を橋渡しする新サービスを打ち出しているが、今のところ、管理上の課題は残る。

/tt/news/1801/24/news02.jpg
慎重な分析、計画、設計を

一般データ保護規則(GDPR)の主な要件を満たすために、どこから手を付ければいい?

EU一般データ保護規則(GDPR)を順守する大きな第一歩は「最も重要な要件を満たす」ことだ。本稿では、GDPRを順守するためにまずどこから手を付けるべきかを概説する。

/tt/news/1801/19/news05.jpg
AirWatch、XenMobile、MaaS360などを紹介

徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は?

モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。

/tt/news/1801/19/news03.jpg
リスクを明らかにする努力は足りているか

モバイルアプリの脆弱性:組織で対策すべき5つのリスクとは

モバイルアプリに関わるリスクには最優先で取り組む必要がある。安全性が確認されていないモバイルアプリの危険性について、専門家が解説する。

/tt/news/1801/18/news01.jpg
DNSの設定を変更するだけ

不正なサイトをブロックする無償のDNSサービス「Quad9」

「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。

/tt/news/1801/18/news02.jpg
AWS、Microsoft、Googleの対策は

「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的に

クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。

/tt/news/1801/17/news07.jpg
Uberの情報漏えい、WannaCryなど

2017年版「5つの最悪セキュリティ事件」から学んだこと

企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。

/tt/news/1801/16/news01.jpg
不人気な顔認証技術

iPhone Xの顔認証「Face ID」を150ドルで突破されたAppleの反応は?

顔認証テクノロジー「Face ID」は150ドルで突破できる。一般ユーザーが利用したり対象になったりする可能性は低いが、突破できることは証明された。Appleはこれにどう反応したのか。

/tt/news/1801/16/news04.jpg
狙われるパスワード

セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策

パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。

/tt/news/1801/15/news05.jpg
ダークWebで大量の認証情報を発見

大規模流出事件から専門家が悟った「パスワードはもう時代遅れ」

膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。

/tt/news/1801/12/news01.jpg
なぜそう思った?

サイバー攻撃を恐れるITリーダーたちの意外過ぎる現状認識

IT部門責任者を対象とした調査によると、彼らはサイバー攻撃を恐れ、適切な対策が取れていないことを懸念している。にもかかわらず、IT部門責任者たちは現状認識について驚くべき回答を寄せた。

/tt/news/1801/12/news07.jpg
ユーザーはどうすればいいのか

Windows 10にしたらマルウェア対策ソフトが動かない? その仕組みと対処方法

Windows 10でサードパーティー製マルウェア対策ソフトウェアが起動しない? 本稿ではマルウェア対策ソフトウェアがブロックされる仕組みと、この問題の解決方法を取り上げる。

/tt/news/1801/11/news04.jpg
仮想通貨だけじゃなかった

クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道

企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。

/tt/news/1801/09/news06.jpg
Facebookの「友達」がセキュリティを脅かす

進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される

脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。

/tt/news/1801/04/news01.jpg
会員が注目した2017年記事ランキング(中堅・中小企業とIT編)

「Excel職人」「神Excel」問題は永久に不滅? 2017年に最も読まれたSMB向け記事は

2017年には「脱Excel」「働き方改革」「セキュリティ対策」に関する記事にTechTargetジャパン会員の関心が集まりました。中堅・中小企業向け記事のランキングからそれぞれの話題について紹介します。