過去記事一覧 (2020 年)

12 月

/tt/news/2012/31/news04.jpg
プレミアムコンテンツダウンロードランキング(2020年)

「Windows 10」を無料で安全にする方法は? ZoomなどのWeb会議の危険性とは?

「セキュリティ」に関するTechTargetジャパンの「プレミアムコンテンツ」のうち、2020年に新規会員の関心を集めたものは何か。ランキングで紹介します。

/tt/news/2012/28/news08.jpg
「Microsoft 365」による「Windows 7」延命策【前編】

「Windows 7」を2023年1月まで安全に使う方法 いまさら聞けない「ESU」とは?

「Windows 7」の公式サポートは終了した。ただし「Microsoft 365」を契約すればWindows 7を安全に使い続けることが可能だという。どういうことなのか。

/tt/news/2012/28/news07.jpg
医療機関を狙うランサムウェアの脅威と対策【前編】

病院がコロナ対策の次に「ランサムウェア」対策を真剣に考えるべき理由

米国連邦政府の各機関は、今後ランサムウェア攻撃が急増する懸念があると、医療機関のCIOに警鐘を鳴らしている。サイバーセキュリティ専門家が予想する脅威とは。

/tt/news/2012/26/news01.jpg
Apple「T2」との比較も

Windows 10の新セキュリティ「Pluton」は有用か? 「Xbox One」にも搭載

Microsoftが発表した新セキュリティプロセッサ「Microsoft Pluton」は、攻撃者がPCを物理的に盗んだ場合でもデータを保護できるという。一方、この説明に対して疑問を抱く専門家もいる。

/tt/news/2012/24/news15.jpg
データプライバシー管理に「AI」を生かす【第1回】

データプライバシー管理を「AI」に任せたくなる“これだけの理由”

データプライバシー管理業務の自動化や労力削減に活用できるのがAI技術だ。どのようなメリットをもたらし得るのか。専門家に聞く。

/tt/news/2012/23/news05.jpg
「Windows」の主要パッチ管理ツール【第1回】

Microsoft純正パッチ管理「MECM」「WSUS」の基礎 他社製との違いは?

Microsoftは「Windows」のパッチ管理ツールとして「MECM」(旧SCCM)や「WSUS」を提供している。両者はどのような機能を持つのだろうか。サードパーティー製ツールとの違いと併せて紹介する。

/tt/news/2012/22/news06.jpg
Web会議の録画データとプライバシー問題【後編】

プライバシーを侵害しないための「Web会議」録画データの扱い方

Web会議ツールは、録画データに関するプライバシー対策という課題を企業に突き付ける。一部の業種や法令が設けているデータの取り扱いに関する制約は、録画データの運用にどう影響するのか。

/tt/news/2012/21/news04.jpg
TechTarget発 世界のITニュース

マルウェア「TrickBot」にUEFI/BIOS脆弱性を検出する新モジュール 研究で明らかに

「TrickBot」を用いた攻撃者は、Microsoftなど各社の遮断措置により活動を停止したとみられていた。しかしUEFI準拠ファームウェアやBIOSの脆弱性を検出する新モジュールの存在が明らかになった。

/tt/news/2012/18/news06.jpg
クラウドやサーバの保護にも活用へ

いまさら聞けない「BitLocker」の基礎 単なるWindowsの暗号化機能ではない

「Windows」標準の暗号化機能として登場した「BitLocker」は、さまざまな場面で活用されている。BitLockerがどのような形で、どう機能するのかを確認しよう。

/tt/news/2012/17/news04.jpg
「レッドチーム演習」入門【後編】

ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は

模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。

/tt/news/2012/15/news04.jpg
Web会議の録画データとプライバシー問題【中編】

「Zoom」の録画機能の使い方は? そもそも「録画すべきWeb会議」とは?

Web会議ツールを使う際は録画データのプライバシー問題に対処する必要がある。そのヒントとして、「Zoom」での録画データの扱い方と、録画することで恩恵を受けられるWeb会議の種類を紹介する。

/tt/news/2012/15/news02.jpg
「リモートアクセスVPN」のリスクと代替策【後編】

リモートアクセスVPNの代替策「Smart DNS」「Tor」「Lantern」とは?

リモートアクセス時のセキュリティを確保する手段として「リモートアクセスVPN」が広く使われているが、他にも手段はある。自社の要件に合ったリモートアクセスVPNやその代替策を検討するためのポイントを紹介する。

/tt/news/2012/11/news08.jpg
「レッドチーム演習」入門【前編】

いまさら聞けない「レッドチーム演習」の基礎 そもそもレッドチームとは?

「レッドチーム演習」は、企業がサイバー攻撃のシミュレーションを通じて自社の防御強化につなげるセキュリティ対策だ。演習ではどのようなことをするのか。そもそもレッドチームとは何なのか。

/tt/news/2012/10/news02.jpg
クラウドサービスのアカウント乗っ取りを防ぐ【後編】

クラウドサービスの「アカウント乗っ取り」から身を守る3大対策とは?

クラウドサービスのアカウントが乗っ取られた場合、甚大な被害が生じる恐れがある。それを食い止めるための対策とは何か。3つの対策を紹介する。

/tt/news/2012/09/news14.jpg
「リモートアクセスVPN」のリスクと代替策【前編】

「リモートアクセスVPN」選びは慎重に 個人データを売る悪徳サービスも

「リモートアクセスVPN」のセキュリティは完全ではなく、データやVPN接続中のアクティビティーを追跡される懸念がある。リモートアクセスVPNの選定や利用において警戒すべきポイントとは。

/tt/news/2012/08/news06.jpg
TechTarget発 世界のITニュース

「Webex」のWeb会議に隠れて参加できる脆弱性 Ciscoがパッチ適用

「Webex」に脆弱性が見つかった。悪意のある攻撃者が「ゴースト」として会議に参加し、排除された後もそのまま会議に居残ることを可能にする脆弱性だ。Cisco Systemsはこの脆弱性にパッチを適用した。

/tt/news/2012/08/news07.jpg
Web会議の録画データとプライバシー問題【前編】

TeamsやZoomなどのWeb会議の「録画」がプライバシーの新たな問題に

テレワーカーを抱える企業にとってWeb会議ツールは欠かせない存在になった。一方でWeb会議ツールはプライバシーに関する問題をはらんでいる。

/tt/news/2012/07/news04.jpg
TechTarget発 世界のITニュース

「Google Workspace」がプライバシー保護を強化へ ユーザー行動に基づく機能を一括停止可能に

Googleは「Google Workspace」のユーザー行動に基づく機能を一括で停止できるようにする。「Gmail」などの各種サービスが搭載する、機械学習ベースのユーザー補助機能が対象だ。

/tt/news/2012/07/news01.jpg
DNSセキュリティ【前編】

DNSのセキュリティを強化する2つの新プロトコル

インターネットの根幹を支えるDNSへの攻撃は致命的な結果をもたらす。DNSが攻撃されると何が起きるのか。セキュリティを強化する2つのプロトコルとは何か。

/tt/news/2012/03/news03.jpg
クラウドサービスのアカウント乗っ取りを防ぐ【中編】

クラウドサービスの「アカウント乗っ取り」はこうして起こる

クラウドサービスのアカウント乗っ取りは、なぜ発生するのだろうか。パスワードなどの認証情報の流出につながる具体的な行為を紹介する。

/tt/news/2012/02/news01.jpg
Computer Weekly製品ガイド

予想的セキュリティの可能性と実現への壁

AI(人工知能)は、予測的なセキュリティ対策や自動対応を実現できるといわれる。そうした見方がどの程度正確なのかを検証する。

/tt/news/2012/01/news02.jpg
Computer Weekly製品ガイド

AIによるセキュリティの自動化がもたらす次の課題

ITセキュリティとハッカー界との戦いは、常にいたちごっこの状況だった。だがその戦いの自動化が進展している。

11 月

/tt/news/2011/30/news01.jpg
Computer Weekly製品ガイド

AIを生かしたインテリジェントなセキュリティ対策

セキュリティツールの一種であるSIEMは有用だが、真価を発揮させるのは容易ではない。だがAIを運用に応用することでSIEMを活用できる可能性が開ける。

/tt/news/2011/27/news02.jpg
リスクをいかに回避するか

テレワーク解除後に直面する安全性、生産性、プライバシーのバランス

テレワークを解除して従業員をオフィスに呼び戻す際は、安全性、生産性、プライバシーのバランスが重要になる。3つ全てがリスク要因となり、バランスが崩れると困難を引き起こすことになる。

/tt/news/2011/26/news01.jpg
「Chromebook」のセキュリティ機能を学ぶ【後編】

「Powerwash」とは? 「Chromebook」を安心して使うセキュリティ機能

業務で「Chromebook」を利用する場合、IT管理者はそのセキュリティ機能を理解しておく必要がある。「Powerwash」をはじめ、Chromebookが持つ主なセキュリティ機能を紹介する。

/tt/news/2011/25/news05.jpg
クラウドサービスのアカウント乗っ取りを防ぐ【前編】

クラウドサービスの「管理者アカウント」乗っ取りはなぜ危険か

強い権限を持つ管理者アカウントの乗っ取りは、企業に多大な被害をもたらし得る。クラウドサービスに関する管理者アカウントの乗っ取りでは、どのようなアカウントが標的となり、どのような被害につながるのか。

/tt/news/2011/24/news10.jpg
TechTarget発 世界のITニュース

Palo Alto、攻撃対象領域管理の専業ベンダーExpanseを約8億ドルで買収へ

Palo Alto Networksは、攻撃対象領域管理を専門とするセキュリティベンダーExpanseを総額約8億ドルで買収すると合意した。Palo Altoが進める買収戦略の一環だ。

/tt/news/2011/23/news01.jpg
犯罪者の資金源を遮断

ランサムウェアの身代金支払いを支援すると罰金&制裁対象に

米国政府は、金融機関や保険会社などがランサムウェアの身代金支払いを支援した場合、罰金を科したり刑事告発したりする可能性があると警告した。

/tt/news/2011/19/news01.jpg
医療IoTのリスクと対策【後編】

「医療IoTデバイス」のセキュリティを確保する5つのステップ

医療IoTデバイスはひとたび侵害されたら患者の生命を脅かすリスクがある。安全のために、医療機関がやるべき対策を5つのステップに分けて紹介する。

/tt/news/2011/14/news01.jpg
「Apple T2セキュリティチップ」に脆弱性

Mac搭載のApple独自チップ「T2」に見つかった脆弱性は、なぜ厄介なのか

「Mac」が搭載する「Apple T2セキュリティチップ」に脆弱性が見つかった。この脆弱性は従来のセキュリティ製品では対策が難しいという。それはなぜなのか。どのような対策が役立つのか。専門家の話を基に解説する。

/tt/news/2011/13/news10.jpg
TechTarget発 世界のITニュース

ランサムウェア集団「Maze」が活動終了を発表 “カルテル”は否定も残る懸念

ランサムウェア犯罪集団「Maze」が活動終了を発表した。「Mazeカルテル」の存在は否定したが、複数の声明の間には食い違いが見られ、真相は不明だ。

/tt/news/2011/13/news03.jpg
「Chromebook」のセキュリティ機能を学ぶ【中編】

「Chromebook」を安全にする「確認付きブート」「自動更新」「サンドボックス」とは?

「Chromebook」はさまざまなセキュリティ機能を備える。その中から「確認付きブート」「自動更新」「サンドボックス」をざっくりと解説する。

/tt/news/2011/10/news03.jpg
ドイツ当局は現在も捜査中

病院のランサムウェア被害で死亡例か 憤るセキュリティ業界

ドイツのデュッセルドルフ大学病院がランサムウェアの被害を受け、攻撃の影響で患者の死亡例が発生した可能性がある。情報セキュリティ業界は、この事態を重く受け止め憤りをあらわにしている。

/tt/news/2011/10/news02.jpg
TechTargetジャパンクイズ

「クラウドセキュリティ」の基礎知識を確かめる7問クイズ

「クラウドセキュリティ」の基礎知識を確認できるクイズを掲載したブックレットを公開しました。TechTargetジャパン会員であれば無料でダウンロードできます。

/tt/news/2011/09/news02.jpg
二重脅迫ランサムウェアの脅威【後編】

バックアップだけでは不可 二重脅迫ランサムウェアに対抗する方法

二重脅迫ランサムウェアは、盗み出したデータを「ネットにさらす」ことをネタにするためファイルをリストアするだけでは対抗できない。だが、二重脅迫ランサムウェアに対抗する効果的な方法がある。

/tt/news/2011/05/news10.jpg
特選プレミアムコンテンツガイド

偽動画「ディープフェイク」は本当に“悪”なのか?

「ディープフェイク」による被害が現実のものとなる一方、ディープフェイクを生み出す技術そのものは、使い方に次第でメリットを生み出し得る。ディープフェイクの二面性と対策を探る。

/tt/news/2011/05/news01.jpg
医療IoTのリスクと対策【中編】

「医療IoTデバイスへの攻撃」から患者の命を守るために、まずやるべきこと

医療IoTデバイスは多くのメリットをもたらす一方で、侵害時のリスクは生命に関わるほど重大なものになる。医療現場がIoTデバイスを安全に活用する上で、正確に把握すべき「現状の課題」は何か。

/tt/news/2011/03/news02.jpg
「Chromebook」のセキュリティ機能を学ぶ【前編】

いまさら聞けない「Chromebook」の基礎 “データを持たない”利点と欠点は

「Chromebook」は機能をそぎ落としてコスト効率を追求したノート型デバイスだ。ビジネスでChromebookを利用する上で、IT管理者が考慮すべき点は何か。まずはChromebookの基本的な仕組みを説明する。

10 月

/tt/news/2010/30/news01.jpg
二重脅迫ランサムウェアの脅威【前編】

二重脅迫ランサムウェアの恐るべき手口

ランサムウェアを使った「二重脅迫」が増えているという。「データの公開」をネタにさらに脅迫されるため、バックアップからデータを復元したとしても回避できない。

/tt/news/2010/29/news01.jpg
IAMに取り組む方法【後編】

IAMマネージドサービスの可能性と選び方

IAMマネージドサービスの選択に当たっては、確認すべき項目が多数ある。自社に最適なサービスをどう選べばいいのか。検討項目や推奨事項を紹介する。

/tt/news/2010/29/news07.jpg
ビジネス用「Windows 10」のシステム要件【後編】

Windows 10を“危ないOS”にしない「Sモード」のすすめ

「Windows 10」を安全に利用するには、通常のシステム要件以外の点も考慮する必要がある。Microsoftが推奨する「Windows 10」の「Sモード」を使った、PCの安全性を高める方法とは。

/tt/news/2010/22/news08.jpg
特選プレミアムコンテンツガイド

Zoomなどの「Web会議」は何が危険か 身を守る方法は

「Zoom」などWeb会議ツールは在宅勤務などのテレワークに欠かせない存在だ。だがWeb会議ツールの利用者が増えれば、それに乗じた攻撃も増え、危険性が高まる。Web会議ツールのリスクと対策を学ぼう。

/tt/news/2010/22/news03.jpg
在宅前提のセキュリティを考える【後編】

「クラウドデータ衛生」「SaaS衛生」とは? 在宅勤務時の公私混同をなくす

クラウドサービスを使って在宅勤務などのテレワークを安全に進めるために、企業は何をすればよいのか。それを考えるヒントが「クラウドデータ衛生」と「SaaS衛生」だ。それぞれの基本をまとめた。

/tt/news/2010/21/news01.jpg
IAMに取り組む方法【前編】

多国籍企業のID管理を解決するサービスとしてのIAM

法規制が変化する中、特に多国籍企業ではIDとアクセス権の管理が悩みの種となる。一貫性を確保して適切に管理するにはどうしたらいいのか。サービスとしてのIAMが解決の鍵になるかもしれない。

/tt/news/2010/21/news05.jpg
医療IoTのリスクと対策【前編】

ペースメーカー停止の恐れも 「医療IoTセキュリティ」を無視できない理由

インターネット接続が可能な医療機器は進歩を続けている。普及するほどサイバー攻撃者に狙われるリスクも増す。医療IoTを標的とした侵害事例を振り返り、医療IoTセキュリティの重要性を理解する。

/tt/news/2010/20/news05.jpg
エンドポイントセキュリティ6つの条件【後編】

エンドポイントセキュリティに必須の「データ保護」「AI」「一元管理」とは

エンドポイントセキュリティ製品は多様な機能を持つ。さまざまなデバイスを適切に保護するために、IT担当者は何に着目してエンドポイントセキュリティ製品を選べばよいのかを解説する。

/tt/news/2010/19/news01.jpg
攻撃は突然始まるわけではない

ランサムウェア攻撃の可能性を示す5つの兆候

サイバー犯罪者は、ランサムウェア攻撃を開始する前に決まったパターンの行動を取るという。これらを攻撃の兆候として検知できれば、事前に防御することも可能になる。

/tt/news/2010/15/news03.jpg
テレワーク時の注意点も

「リモートアクセスVPN」ではなく「拠点間VPN」を導入すべき4つの理由

通信の安全性を確保する手段の一つとして「拠点間VPN」がある。ニーズに合致している場合はセキュリティを向上させる有効な手段になる。一方で導入に当たって注意すべき点もある。

/tt/news/2010/15/news01.jpg
VPNを適切に使う方法【後編】

VPNユーザーが知るべき「スプリットトンネリング」「タイムアウト時間」とは

「VPN」を有効活用するためには、何を押さえておけばよいのか。注目すべき2つの項目「スプリットトンネリング」「タイムアウト時間」を確認しよう。

/tt/news/2010/14/news01.jpg
インテリジェントなセキュリティ対策【後編】

セキュリティ対策にAIを生かす効果的な利用法

AIは万能ではない。弱点もあるし、全てのケースに適用できるわけでもない。だがAIの限界と適正を理解して用いればセキュリティの強化に役立てることができる。

/tt/news/2010/14/news08.jpg
在宅前提のセキュリティを考える【前編】

自宅=仕事場の「BYOH」に必要なセキュリティ対策は?

在宅勤務などのテレワークやクラウドサービスが浸透した今、従業員が自宅で働き、オフィスの外に業務アプリケーションやデータが存在することは珍しくなくなった。そうした状況で必要なセキュリティ対策とは何か。

/tt/news/2010/13/news05.jpg
TechTargetジャパンクイズ

「IDS」「IPS」の基礎を理解する7問クイズ

「IDS」「IPS」の基礎知識を確認できるクイズを掲載したブックレットを公開しました。TechTargetジャパン会員であれば無料でダウンロードできます。

/tt/news/2010/13/news03.jpg
「RDP」を安全に利用する【後編】

「Remote Desktop Protocol」(RDP)を危険にしないための10カ条

「リモートデスクトップサービス」(RDP)を使って安全なリモートアクセスを実現するためには、何をすればよいのか。10個のベストプラクティスを紹介しよう。

/tt/news/2010/12/news07.jpg
エンドポイントセキュリティ6つの条件【前編】

エンドポイントセキュリティ選びに失敗しないための“外せない条件”とは?

エンドポイントセキュリティ製品で実現すべきセキュリティ機能には、どのようなものがあるのか。多様化するエンドポイントセキュリティ製品の選定時に役立つヒントを紹介する。

/tt/news/2010/08/news04.jpg
偽音声や動画による詐欺行為

「ディープフェイク」の被害者は有名人だけだと思い込んでいないか?

捏造した音声や動画「ディープフェイク」によるサイバー犯罪は、政府や企業の要人などを主な標的にしている。一方でこの脅威にはどの企業も警戒すべきだという意見もある。何が危険なのか。

/tt/news/2010/07/news03.jpg
VPNを適切に使う方法【前編】

「VPNさえ使えば安全なテレワークが実現する」と思い込んでいないか?

「VPN」は在宅勤務などのテレワークを安全に実施するために、重要な役割を担う。ただしVPNを導入しただけで、安全なテレワークが実現するわけではない。それはなぜなのか。

/tt/news/2010/05/news05.jpg
「RDP」を安全に利用する【前編】

「Remote Desktop Protocol」(RDP)を危険にする脅威とは?

「Windows」の標準機能「リモートデスクトッププロトコル」(RDP)利用時のセキュリティ確保は、新型コロナウイルス感染症対策でテレワークが続く間は特に重要だ。どのような攻撃に気を付ける必要があるのか。

9 月

/tt/news/2009/30/news01.jpg
インテリジェントなセキュリティ対策【前編】

SIEMの活用にはAIOpsが必要な理由

セキュリティツールの一種であるSIEMは有用だが、真価を発揮させるのは容易ではない。だがAIを運用に応用することでSIEMを活用できる可能性が開ける。

/tt/news/2009/28/news01.jpg
コンテナのリスク

コンテナセキュリティベストプラクティスのための4つのステップ

コンテナには特有のリスクがある。これを正しく認識して対策を講じるにはどうすればいいのか。コンテナを安全に活用するための4つのステップを紹介する。

/tt/news/2009/24/news06.jpg
特選プレミアムコンテンツガイド

“危険な在宅勤務”を防ぐ「家庭内LAN」6つの注意点

在宅勤務の普及により、家庭内LANは仕事を進める上での必需品となった。仕事で家庭内LANを安全に使うために役立つ6つのセキュリティ対策を紹介する。

/tt/news/2009/18/news01.jpg
解決まで数年?

QualcommのDSPに深刻な脆弱性、Androidスマートフォンの40%に影響

多くのAndroidスマートフォンに使われているQualcommの「Snapdragon」で脆弱性が発見された。この影響を受ける何億台もの端末にパッチを適用するには数カ月から数年かかる恐れがあるという。

/tt/news/2009/17/news01.jpg
「ネットワークセキュリティ」と「クラウドセキュリティ」の違い【後編】

いまさら聞けない「クラウドセキュリティ」の基礎 機能とその役割は?

「クラウドセキュリティ」は、具体的にどのような機能を持ち合わせているのか。保護対象を中心にクラウドセキュリティの基本事項を整理した上で、「ネットワークセキュリティ」との関連性を解説する。

/tt/news/2009/16/news01.jpg
企業が直面する間違いとは?

DevSecOpsを確立する方法

シンガポールのSP DigitalはDevOpsで大きな成果を挙げている。同社は一歩進んでDevSecOpsの確立に着手した。だが、DevSecOpsには不可欠な要素がある。

/tt/news/2009/15/news03.jpg
メールを守る主要技術【後編】

「メール暗号化」を無駄にしないための注意点

メールを安全にやりとりするためには「メール暗号化」の活用が不可欠だ。ただし利用方法によってはセキュリティ上のメリットを享受できない恐れがある。何に気を付ければよいのか。

/tt/news/2009/14/news01.jpg
コンテナとゼロトラスト【後編】

コンテナにゼロトラストを適用するための戦略

コンテナによって生じるリスクの軽減にはゼロトラストが有効だ。ではどうすればコンテナにゼロトラストを適用できるのか。

/tt/news/2009/11/news02.jpg
今すぐ始めるべし

AI型サイバー攻撃に対抗する方法

AIを使ったサイバー攻撃は主流ではないが、いずれ犯罪者が活用するようになることは明白だ。こうした攻撃に対抗する方法とは何か。今すぐ始められることは何か。

/tt/news/2009/11/news01.jpg
TCP/IPの7大脅威【後編】

シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃

「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。

/tt/news/2009/10/news06.jpg
Microsoft 365のセキュリティ対策12選【後編】

「Microsoft 365」のバックアップにまつわる“誤解”とは?

クラウドサービスにまつわる“誤解”は、「Microsoft 365」のセキュリティ対策にも影響を及ぼす可能性がある。Microsoft 365の適切なセキュリティ対策を検討するためのヒントを示す。

/tt/news/2009/09/news05.jpg
メールを守る主要技術【前編】

いまさら聞けない「PGP」「S/MIME」の基礎 メール暗号化の主要技術

メールで送信する情報を保護する手段が「メール暗号化」だ。具体的にどのようなメール暗号化技術が存在し、どのようなメリットがあるのか。主要技術「PGP」「S/MIME」の基礎を説明する。

/tt/news/2009/08/news01.jpg
「SASE」普及期へ【後編】

SASEの構成要素を寄せ集めた“なんちゃってSASE”が危険な理由

「SASE」はセキュリティとネットワークのさまざまな製品機能を集約した、新たな製品分野だ。個別の製品を組み合わせて、SASEと同様の機能を実現することも可能だが、避けるべきだと専門家は語る。それはなぜなのか。

/tt/news/2009/06/news01.jpg
コロナ禍で進む「VPN」の変化【後編】

“未来のVPN”はどうなる? セキュリティの観点で予測

在宅勤務などのテレワークが広がる中、セキュリティ確保の手段として広く使われている「VPN」。ITの在り方が変わる中、VPNも変化が求められている。セキュリティの観点で、VPNの変化を予測する。

/tt/news/2009/04/news04.jpg
平時以上に意識すべきセキュリティ対策

“コロナ便乗攻撃”に慌てない「バックアップ」のベストプラクティス

新型コロナウイルス感染症に乗じたサイバー攻撃への備えとして、有効な手段である「バックアップ」。そのベストプラクティスを紹介する。

/tt/news/2009/04/news02.jpg
「ネットワークセキュリティ」と「クラウドセキュリティ」の違い【前編】

いまさら聞けない「ネットワークセキュリティ」の基礎 何を保護するのか?

「ネットワークセキュリティ」の主な役割とは、どのようなものなのか。社内LANへの不正アクセス防止にとどまらない、ネットワークセキュリティの基本事項を整理する。

/tt/news/2009/01/news01.jpg
在宅勤務の再開と継続時のセキュリティ【後編】

テレワークを続けるなら最低限やるべき「3大セキュリティ対策」

新型コロナウイルス感染症の拡大防止策で、在宅勤務などのテレワークを続行する企業は、どのようなセキュリティ対策をすべきだろうか。基本的な対策を紹介する。

8 月

/tt/news/2008/30/news01.jpg
コロナ禍で進む「VPN」の変化【前編】

テレワークの必需品「VPN」の変化を予測する

新型コロナウイルス感染症のパンデミックの中で、在宅勤務などのテレワークが広がる中、「VPN」は仕事をするための“ライフライン”になった。VPNは今後、どのように変化するのか。

/tt/news/2008/29/news01.jpg
社内LANとは異なる対策が必要

「家庭内無線LAN」を安全に使う7つの対策

家庭内無線LANのセキュリティ確保には何に注意し、どのような対策を講じる必要があるのか。主要な7つの対策を紹介する。

/tt/news/2008/27/news07.jpg
TCP/IPの7大脅威【中編】

ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 「TCP/IP」を狙う攻撃

インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。

/tt/news/2008/25/news01.jpg
コンテナとゼロトラスト【前編】

コンテナセキュリティにゼロトラストを適用すべき理由

コンテナは有益である半面、従来型セキュリティモデルに重大な課題を突き付ける。コンテナのセキュリティにゼロトラストが必要な理由を明らかにする。

/tt/news/2008/24/news09.jpg
在宅勤務の再開と継続時のセキュリティ【前編】

テレワーク明けを危険にする「オフィスに戻ってくる社内PC」の脅威と対策

新型コロナウイルス感染症対策で在宅勤務などのテレワークに踏み切っていた企業の間で、オフィス出社を再開させる動きがある。注意が必要なのは、社内に戻ってくる業務用デバイスのリスクだ。何に注意すべきなのか。

/tt/news/2008/21/news04.jpg
TCP/IPの7大脅威【前編】

いまさら聞けない「TCP/IP」とは? 何が危険なのか?

「TCP/IP」に関するセキュリティ問題にはどのようなものがあり、どう対処すればよいのか。それを理解するための前提として、TCP/IPとはそもそも何なのかを簡単に整理しよう。

/tt/news/2008/19/news06.jpg
「SASE」を解剖する【後編】

新たな製品「SASE」の導入前にこれだけは確認すべき“3大考慮点”

セキュリティとネットワークの新しい製品分野「SASE」。その導入時に考慮すべきこととは何か。主要な3つの項目を紹介する。

/tt/news/2008/18/news01.jpg
「SASE」普及期へ【中編】

新型コロナ禍で「SASE」が求められる理由と、賢く導入する方法は?

新型コロナウイルス感染症対策として在宅勤務などのテレワークが広がる中、脚光を浴びる製品分野が「SASE」だ。SASEへの関心が高まる背景と、導入の際に注意すべき点を紹介する。

/tt/news/2007/27/news01.jpg
クラウドが変えるセキュリティ市場【前編】

「SECaaS」はなぜ必要か? 従来型セキュリティ製品の“3大限界”を打破

クラウドサービスの普及が、セキュリティ製品の在り方も変えようとしている。その象徴的な存在が「SECaaS」(Security as a Service)だ。調査会社が国内市場の成長を見込むSECaaS。注目の背景を探る。

/tt/news/2008/14/news01.jpg
パスワードも指紋も不要

普段通りに端末を使うだけで認証される「行動的生体認証技術」

利用者に特別な操作を要求せずにユーザー認証できる、行動的生体認証技術が注目されている。ユーザー体験とセキュリティが同時に向上する仕組みとは?

/tt/news/2008/12/news01.jpg
「Web会議セキュリティ」の傾向と対策【第4回】

Zoomの“macOS隠れサーバ問題”に学ぶ「Web会議」の利便性と安全性のジレンマ

新型コロナウイルス感染症対策として注目を集めたWeb会議ツールは、ユーザビリティとセキュリティがトレードオフの関係にある。解決策はあるのか。過去に「Zoom」に発覚した問題を基に考える。

/tt/news/2008/11/news01.jpg
動的型付け言語の弱点をカバー

Pythonコードの脆弱性を検知する「AppSec」

動的型付け言語(動的言語)の場合、変数に値が代入されるまで型が決定されないため、静的テストでは十分な検証ができない。動的言語の一つであるPythonもこの問題を抱えている。

/tt/news/2007/23/news03.jpg
「脱クラウド」が意味するもの【第3回】

「脱クラウド」したくなるセキュリティ問題 クラウドが狙われる理由とは?

クラウドサービスの利用で企業が懸念するポイントの一つがセキュリティだ。これがクラウドサービスからオンプレミスのインフラに回帰する「脱クラウド」の主要な要因にもなっている。

/tt/news/2008/06/news05.jpg
“正義のハッカー”に聞くリスクと対策【番外編】

サイバー犯罪者が「攻撃する気がなくなる」セキュリティの条件とは?

システムのインフラがオンプレミスでも、クラウドサービスであっても、基本的なセキュリティ対策の考え方は変わらない。むしろ攻撃者視点に立てば、基本の徹底こそが有効なセキュリティ対策になる。

/tt/news/2008/05/news05.jpg
「SASE」普及期へ【前編】

セキュリティとネットワークの新製品「SASE」を今すぐ導入したくなる理由

セキュリティとネットワークの運用を簡略化し得る新たな選択肢が、Gartnerの提唱した「SASE」だ。専門家は在宅勤務などのテレワークが企業の間に広がるとともに、SASEの採用も進むとみている。それはなぜか。

/tt/news/2008/04/news04.jpg
Microsoft 365のセキュリティ対策12選【中編】

「Microsoft 365」のパスワード同期に潜む“意外な危険”と対策は?

「Microsoft 365」の導入と運用に伴うセキュリティリスクにどう対処すればよいのか。米国のセキュリティ機関による勧告を基にした対策など、6つの対策を紹介する。

7 月

/tt/news/2007/31/news06.jpg
ホームネットワークの基礎知識【後編】

在宅勤務を危険・不快にしないためのホームネットワーク「4つの注意点」

在宅勤務などのテレワークを実施する際、ホームネットワークのセキュリティを確保したり、データ伝送を安定化させたりする上で注意すべきこととは何か。主要な4つの注意点を紹介する。

/tt/news/2007/30/news01.jpg
「Web会議セキュリティ」の傾向と対策【第3回】

「Web会議」を安心して使うためにやるべきセキュリティ対策とは?

Web会議ツールを安全に使うためには、ベンダー側だけではなくユーザー側も適切なセキュリティ対策を施す必要がある。どのような対策があるのか。

/tt/news/2007/29/news07.jpg
「SASE」を解剖する【前編】

新たな製品「SASE」はどのような機能で構成されているのか?

クラウドサービスの普及など、ITの変化がもたらす課題の解決策となり得るのが「SASE」だ。ネットワークやセキュリティに関する複数の機能で構成されるSASE。その主要な構成要素を解説する。

/tt/news/2007/28/news03.jpg
Microsoft 365のセキュリティ対策12選【前編】

「Microsoft 365」の“セキュリティ専任チーム”が担うべき役割とは?

「Microsoft 365」のセキュリティを強化するために、何をすべきだろうか。組織、情報収集、認証の観点から、重要なセキュリティ対策を紹介する。

/tt/news/2007/27/news03.jpg
標的を移しただけではない

コロナ禍で「医療機関は狙わない」と宣言した攻撃者の新たな標的とは?

新型コロナウイルス感染症の流行期間中は医療機関への攻撃を控える――。一部の攻撃者グループがこう宣言した影響か、医療機関へのランサムウェア攻撃が一時的に減少した。ただし攻撃者は活動を止めたわけではない。

/tt/news/2007/25/news01.jpg
ホームネットワークの基礎知識【前編】

在宅勤務では「有線LAN」と「無線LAN」のどちらを選ぶべきか?

在宅勤務などのテレワークを実施する際は、クライアント端末を有線LANと無線LANのどちらに接続するべきなのか。選択のポイントを紹介する。

/tt/news/2007/22/news02.jpg
職務分掌の設計が重要

無思慮なS/4HANA移行で発生するセキュリティリスク

SAP ERPの導入時にありがちなのが「誰が何をできるのか」を十分に考慮して実装しないことだという。S/4HANA移行が本格化しつつある今、再び同じミスを繰り返してはならない。

/tt/news/2007/21/news01.jpg
新型コロナが投げ掛けるプライバシー問題【第5回】

新型コロナ拡大防止のためなら「プライバシー」を犠牲にすべきなのか

企業や政府による新型コロナウイルス感染症対策には、プライバシー保護の観点から批判の声もある。人の命を左右する感染症の拡大を食い止める上で、プライバシーをどう考えるべきなのか。

/tt/news/2007/17/news03.jpg
国によって動作が異なるスマホ

同機種でも国ごとにセキュリティが異なるAndroid、危険な国はやはり……

Huawei、Samsung、Xiaomiのスマートフォンは、同機種でも国によってセキュリティレベルが変化するという。ある国で安全だった端末を某国に持っていくと侵害される可能性が生じる。ここでもあの国の名前が挙がった。

/tt/news/2007/17/news02.jpg
「Web会議セキュリティ」の傾向と対策【第2回】

「Web会議」を安全にするベンダー側のセキュリティ対策とは?

Web会議ツールのセキュリティは、在宅勤務などのテレワークにおいて重要な問題となっている。こうした中、Web会議ベンダーはセキュリティ向上に向けた取り組みを進めている。主要な取り組みを紹介する。

/tt/news/2007/16/news05.jpg
「SASE」とは何か【後編】

「SASE」導入時に注意すべきこととは? Gartnerが語る

ネットワークとセキュリティに関する機能を一体化させた「SASE」。その導入時に気を付けるべきこととは何か。市場はどのように動いているのか。

/tt/news/2007/14/news02.jpg
新型コロナが投げ掛けるプライバシー問題【第4回】

AI×サーマルカメラの「画像分析で発熱確認」は新型コロナ終息後も常識に?

新型コロナウイルス感染症の対策として、AI技術とサーマルカメラを用いた非接触の体温測定を実現する製品が出回っている。そうした製品は感染症の流行が過ぎ去っても使われ続けるという声がある。その理由は何か。

/tt/news/2007/13/news04.jpg
CISAが報告書で指摘

「Microsoft 365」を脆弱にする“不適切なセキュリティ設定”とは?

「Microsoft 365」(旧「Office 365」)の不適切な設定が、脆弱性につながる可能性がある。どのような設定が不適切なのか。

/tt/news/2007/10/news08.jpg
仮想デスクトップを安全に使う手段

「VDIセキュリティ製品」を賢く選ぶ3つの選定ポイント

サイバー攻撃から「VDI」を守る手段が「VDIセキュリティ製品」だ。適切なVDIセキュリティ製品を選ぶために考慮すべき点を解説する。

/tt/news/2007/09/news04.jpg
「Web会議セキュリティ」の傾向と対策【第1回】

Zoomなどの「Web会議」はなぜ危険か? セキュリティ確保が難しい理由を解説

在宅勤務などのテレワークの広がりに伴い、Web会議ツールのセキュリティが重大な問題となっている。Web会議ツールのセキュリティ確保には幾つかの問題がある。どのような問題があるのか。

/tt/news/2007/08/news14.jpg
「SASE」とは何か【前編】

「SASE」とは? CASBやZTNAを包含したクラウド、IoT時代の新製品

Gartnerが新たに提唱するネットワークとセキュリティ運用の製品分野が「SASE」だ。SASEはなぜ必要であり、どのようなものなのか。

/tt/news/2007/07/news03.jpg
新型コロナが投げ掛けるプライバシー問題【第3回】

政府主導の「新型コロナ接触確認アプリ」には何の意味があるのか?

人の行動や体温に関するデータを分析し、新型コロナウイルス感染症の拡大を防止しようとする政府の試みには、プライバシー面の不安が伴うとの意見もある。各国はどう対処しているのか。

/tt/news/2007/05/news01.jpg
UEFIパスワードの変更も同様

Windows 10搭載PCで「BIOS」のパスワードを変更する簡単な方法

「Windows 10」の起動を制御する「BIOS」にはパスワードを設定できる。BIOSパスワードの設定や変更は、それほど難しくはない。その方法を紹介しよう。

/tt/news/2007/04/news01.jpg
Zoomを襲う悪質行為【後編】

「Zoombombing」(Zoom爆撃)の被害を防ぐ方法とは? FBIの推奨策は

在宅勤務などのテレワークの手段として導入が進むWeb会議ツール「Zoom」。その利用時に注意すべき脅威が、第三者が会議に乱入する「Zoombombing」だ。どう対処すればよいのか。

/tt/news/2006/02/news02.jpg
“正義のハッカー”に聞くリスクと対策【後編】

クラウドサービスを安全に使うためのセキュリティ製品とは?

攻撃者はオンプレミスからクラウドサービスへの移行など、システムが脆弱な状態になりがちな変化のタイミングを狙っている。対策として、どのようなセキュリティ製品を導入するべきなのか。

/tt/news/2007/01/news01.jpg
Computer Weekly製品ガイド

ゼロトラスト戦略を阻む「文化的」な壁に注意

ゼロトラストを推進するに当たり、幾つかのハードルを越える必要がある。特に文化的な問題を軽視すべきではない。

/tt/news/2007/01/news07.jpg
セキュリティ部門を定型業務から解放する

「SOAR」とは? セキュリティ担当者を楽にする3つのメリット

セキュリティ製品の運用の効率化や自動化を実現することが「SOAR」製品の目的だ。SOAR製品を導入すると、具体的にどのようなメリットが得られるのか。

6 月

/tt/news/2006/30/news10.jpg
新型コロナが投げ掛けるプライバシー問題【第2回】

新型コロナ「接触確認アプリ」が抱える“根本的な問題”とは?

新型コロナウイルス感染症対策として、感染者との接触の有無を知らせる接触確認アプリケーションの開発が進んでいる。エンドユーザーのプライバシー侵害を懸念する声が上がっているが、問題は他にもある。

/tt/news/2005/29/news04.jpg
“正義のハッカー”に聞くリスクと対策【中編】

ハッカーが明かす「クラウドサービス」に潜む“2つの危険”

クラウドサービスには具体的にどのような脆弱性があり、どのような攻撃に気を付けるべきなのか。ホワイトハッカーが解説する。

/tt/news/2006/29/news02.jpg
Computer Weekly製品ガイド

Microsoft、Googleのゼロトラスト対応

ゼロトラストに向けて世界が動き始めている。ゼロトラスト導入の課題は何か。MicrosoftとGoogleの取り組みを交えて紹介する。

/tt/news/2006/27/news01.jpg
Zoomを襲う悪質行為【前編】

「Zoombombing」(Zoom爆撃)とは? Zoom会議への乱入が起こる仕組み

新型コロナウイルス感染症対策で普及が進んだWeb会議ツールの一つが「Zoom」だ。その普及と同時に、Zoom会議を狙ったサイバー攻撃「Zoombombing」も活発になってきている。なぜZoombombingは起こるのか。

/tt/news/2005/27/news03.jpg
“正義のハッカー”に聞くリスクと対策【前編】

サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?

システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。

/tt/news/2006/25/news02.jpg
Computer Weekly製品ガイド

懐疑論者にゼロトラストの意義を納得させる方法

信用はセキュリティリスクの重要な要素であり、ゼロトラストでは「信用しながら検証する」としてきた従来のモデルが変化する。セキュリティ担当者は懐疑的な上層部を納得させなければならない。

/tt/news/2006/25/news06.jpg
データ流出を未然に防ぐ

在宅勤務者の怪しいデータ移動を監視できる「DLP」「UBA」とは?

在宅勤務などのテレワークのセキュリティを強化する手段に「DLP」製品がある。データ操作に関するエンドユーザーの行動を監視する「UBA」機能を取り込み、分析機能を高めつつあるDLP製品の今を追う。

/tt/news/2006/24/news01.jpg
銀行による量子コンピューティング検証

量子コンピュータによる暗号解読リスクへの対抗策は量子コンピュータ

複数の銀行が量子コンピュータの可能性を検証している。従来型コンピュータと量子コンピュータのハイブリッドモデルや量子コンピュータによる暗号解読への対抗策を紹介する。

/tt/news/2006/22/news08.jpg
新型コロナが投げ掛けるプライバシー問題【第1回】

GoogleとAppleも開発 新型コロナ「接触確認技術」の利点と注意点とは?

新型コロナウイルス感染拡大を阻止するため、企業や政府は感染者との接触を確認する技術の開発を進めている。GoogleとAppleも共同開発に乗り出した、こうした接触確認技術がもたらすメリットと注意点とは。

/tt/news/2006/19/news02.jpg
日本でも販売してほしい

「スマートな」ホームカメラ「Ranger IQ」のある快適生活

Imouの「Ranger IQ」は魅力的なホームカメラだ。人間を識別して自動追尾し、異常な行動があればアラートを発する。会話もできるのでコミュニケーションにも使える。

/tt/news/2006/19/news05.jpg
「Zoom」は信頼できるのか【後編】

“脱Zoom”を選ぶ人、Zoomを使い続ける人、それぞれの考え方

「暗号化について虚偽の主張をした」と訴えられるなど、「Zoom」のセキュリティ問題がたびたび世間を騒がせている。こうした問題を受けて、ユーザー側も、ベンダー側も動いている。

/tt/news/2006/18/news05.jpg
破られた二要素認証【後編】

生体認証の本質的な欠点と解決策

2FAや生体認証はパスワード認証よりも堅牢だが、実は多くの場合「本人認証ではない」という欠点を抱えている。これを解決して真に安全な認証を行う方法を紹介する。

/tt/news/2006/18/news04.jpg
新型コロナが変える企業資産保護【後編】

在宅勤務中の社員に呼び掛けたいセキュリティ対策3つのポイント

企業ITの保護は、新型コロナウイルス感染症の対策としてテレワークが広まる中でますます重要になっている。セキュリティ対策を見直し、ERP(企業資産管理)をこの変化に順応させるためのポイントを紹介しよう。

/tt/news/2006/15/news01.jpg
破られた二要素認証【前編】

もはや安全ではない二要素認証(2FA)と生体認証

パスワード認証を補完、強化、代替するものとして広まった二要素認証と生体認証。だが、今やそうした認証の回避策も現れ安全とは言えなくなった。

/tt/news/2006/13/news01.jpg
「Zoom」は信頼できるのか【前編】

Zoomが訴訟に追い込まれた「エンドツーエンド暗号化」の意味とは?

Web会議ツールはテレワークの実施には欠かせない。その一つとしてZoomをさまざまな企業が導入する一方、セキュリティとプライバシーの問題があるとして複数の訴訟を起こされた。その詳細は。

/tt/news/2006/12/news08.jpg
コロナ禍の「ランサムウェア」対策【後編】

新型コロナ便乗の「ランサムウェア」攻撃は病院にとって脅威となるのか

新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。

/tt/news/2006/12/news01.jpg
攻撃者の手口を知ろう

サイバー犯罪者のトレンドはJavaScriptを悪用したスキミング

今、サイバー犯罪者たちはどのような攻撃を使っているのか。これから何が脅威になるのか。今後さらに増加すると想定されている、JavaScriptによるスキミングについて知っておこう。

/tt/news/2005/11/news04.jpg
クラウドが浮き彫りにするリスク【後編】

クラウドユーザーのための“クラウド専用”のセキュリティ対策とは?

クラウドサービスのセキュリティ対策には、オンプレミスのシステムと共通しているものもあれば、クラウドサービスの利用を前提として生まれたものもある。それぞれどのような対策があるのか。専門家に聞いた。

/tt/news/2006/11/news08.jpg
新型コロナが変える企業資産保護【前編】

新型コロナ対策の在宅勤務で企業資産保護はどう変わるのか?

新型コロナウイルス感染症の影響で在宅勤務などのテレワークが広がる中、企業資産保護の重要性はかつてないほど高まっている。それはなぜなのか。

/tt/news/2006/10/news07.jpg
テレワークをするなら押さえておきたい基礎知識

いまさら聞けない「VPN」の必修12用語 あなたは幾つ知っている?

「VPN」は安全なテレワークを実現するための重要な技術だ。暗号化の方法からVPNサービスの種類まで、VPNに関連する主要な用語を理解しよう。

/tt/news/2006/08/news07.jpg
新型コロナ対策による急速な浸透で重要に

バーチャル背景だけじゃない Web会議のプライバシーとセキュリティ8大保護策

在宅勤務に不可欠な手段になりつつあるWeb会議ツールは、セキュリティの確保が非常に重要だ。Web会議ツールのプライバシーとセキュリティを保護するための8つの対策を紹介する。

/tt/news/2006/05/news01.jpg
極めて簡単な自衛策

Zoomを悪用したマルウェア感染を回避する方法

Web会議の利用増に伴い、Zoomを悪用したマルウェアが登場した。感染すると厄介だが、感染を防ぐ方法は非常に簡単だ。

/tt/news/2006/05/news05.jpg
コロナ禍の「ランサムウェア」対策【前編】

新型コロナ禍だからこそメールの不審URL・不審ファイルに警戒すべき理由

新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。

/tt/news/2006/02/news05.jpg
新型コロナウイルスによる利用拡大で脅威が顕在化

「Teams」がZoomを教訓にセキュリティ強化 それでも感じる不足とは

競合の「Zoom」のセキュリティに対する懸念を背景に、Microsoftは「Microsoft Teams」のセキュリティ強化を進めている。その姿勢を評価する声がある一方で、不足点を指摘する向きもある。

5 月

/tt/news/2005/30/news01.jpg
悪名高いマルウェアも存在

在宅勤務用ネットワークの45%にマルウェア発見 テレワークはなぜ危険か

新型コロナウイルスの感染対策として在宅勤務が広がる中、在宅勤務用のネットワークをいかに安全にするかが重要になっている。だが現状はセキュリティが十分に確保されているとはいえないようだ。

/tt/news/2005/29/news01.jpg
新たな技術と新たな脅威【後編】

「NAS」があなたの想像よりも危険な理由

さまざまな新技術が普及すれば、攻撃者もそうした技術を狙う。ただし長く使われている技術であっても、攻撃者にとってうまみがあれば攻撃の対象になり続ける。その代表格がNASだという。なぜなのか。

/tt/news/2005/26/news01.jpg
IoTセキュリティベンダー5選【後編】

IoTセキュリティ製品選びで知るべき「Fortinet」「SonicWall」「VDOO」の違い

IoTデバイスを狙う攻撃に対抗するIoTセキュリティ製品。その主要ベンダー各社にはどのような特徴があるのか。

/tt/news/2005/23/news01.jpg
セキュリティ研究機関が実証

3Dプリンタで作る“偽の指紋”が認証を突破 指紋認証は本当に安全か

セキュリティ研究機関が、データを基に3Dプリンタで再現した指紋によって、指紋認証を突破できる可能性を示した。この事実が意味することとは。

/tt/news/2005/20/news05.jpg
在宅勤務時に気を付けるべきリスク

新型コロナ対策で“危ないテレワーク”を招く4つの原因とは?

新型コロナウイルス感染症の拡大防止策として、安全なテレワーク環境を確保するためには何をすべきか。考慮すべき4つの課題と、それぞれの解決策を紹介する。

/tt/news/2005/19/news05.jpg
新型コロナ対策中の企業の取り組みを紹介

「テレワーク」の端末データ保護策はオフィスと何が違う? 事例に学ぶ

テレワークが企業の間で広がる中、テレワークに利用するエンドポイントのデータをいかに保護すべきか。具体策と課題を紹介する。

/tt/news/2005/19/news04.jpg
ネットワークにつながる医療機器は多様化

セキュリティ投資を病院の経営陣に納得させる“無視してはいけない3要素”

医療機関の情報セキュリティインシデントは、患者の生死に直結する問題だ。米国の医療機関CIOは、経営陣と情報セキュリティ予算の交渉をするには3つの要素が不可欠だと強調する。それは何なのか。

/tt/news/2005/18/news10.jpg
仕組みの違いから考える

いまさら聞けない「LAN」「WAN」のセキュリティ対策の違いとは?

「LAN」と「WAN」を安全に利用するためのセキュリティ対策は何が違うのか。それぞれの主要なセキュリティ対策を説明する。

/tt/news/2005/15/news09.jpg
バッファオーバーフロー攻撃に備える【後編】

「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策

Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。

/tt/news/2005/07/news05.jpg
クラウドが浮き彫りにするリスク【前編】

「クラウドサービス」は何が危険か? オンプレミスとの違いが生むリスク

IaaSやPaaSといったクラウドサービスは企業にメリットをもたらす一方、オンプレミスとの違いが新たなリスクを生む可能性がある。どのような点に気を付けるべきか、専門家に話を聞いた。

/tt/news/2005/12/news03.jpg
新たな技術と新たな脅威【中編】

「5G」「RPA」「AI」はなぜ危険なのか? リスクが生まれる原因を解説

企業が新たな技術を導入すると、それに応じて攻撃の接点も増加することになる。「5G」「RPA」「AI」といった新興技術はどのようなセキュリティリスクをもたらすのか

/tt/news/2005/12/news01.jpg
「COVID-19」で変わるデバイス管理【後編】

新型コロナで広がる“私物端末で在宅勤務”に「ゼロトラスト」が必要な理由

テレワークを迅速に導入するには従業員の私物デバイスの利用を認めることが選択肢の一つになる。ただしその際は十分なセキュリティ対策が必要だ。どのような点に注意すればよいのだろうか。

/tt/news/2005/11/news06.jpg
IoTセキュリティベンダー5選【前編】

IoTセキュリティ製品選びで頭に入れておきたい「Armis」「CENTRI」の違い

攻撃者がIoTデバイスを悪用して企業LANに侵入することを防ぐためには、IoTデバイスのセキュリティ対策が重要だ。こうした課題への対策となるIoTセキュリティ製品の主要ベンダーを紹介する。

/tt/news/2005/08/news07.jpg
複数の専門家による意見

新型コロナ便乗のフィッシングにだまされる訳 “政府への不信感”原因説も

新型コロナウイルス感染症の世界的流行に便乗したメールによるフィッシング攻撃は、通常の攻撃よりも成功しやすいと専門家は指摘する。それはなぜなのか。

/tt/news/2005/07/news03.jpg
脆弱性最少言語はPython

最も脆弱性が多い言語は? OSSの脆弱性は増大傾向

WhiteSource Softwareがオープンソースコードのセキュリティ状況を調査し、レポートを公開した。脆弱性は前年比50%増と増大傾向にあるという。プログラミング言語別の脆弱性の状況も明らかになった。

/tt/news/2005/07/news07.jpg
バッファオーバーフロー攻撃に備える【前編】

「バッファオーバーフロー攻撃」の仕組みとは? 何が危険なのか?

メモリ領域の脆弱性「バッファオーバーフロー」はどのように悪用され、どのような危険性をはらんでいるのか。対策のために知っておくべきバッファオーバーフローと、それを悪用した攻撃の裏側を解説する。

/tt/news/2005/05/news01.jpg
IT担当者が知っておくべき情報を紹介

「Android」を“危険なOS”にする主な脅威とセキュリティ対策の情報源まとめ

さまざまな脅威が見つかっている「Android」。IT管理者はこうした脅威に対処するために、最新のセキュリティ情報を把握する必要がある。これまでに見つかった主要な脅威と、最新情報の参照方法を紹介する。

/tt/news/2005/04/news01.jpg
規制緩和でリスクが増大

新型コロナ禍で医療従事者の自宅PCがサイバー攻撃の標的に 対策は?

新型コロナウイルスの感染拡大を受け、米国の医療機関は医療従事者の在宅勤務体制を整えつつある。一方で医療従事者の自宅用PCが攻撃された場合、医療システムへの侵入口となる恐れがある。どう対処すべきか。

/tt/news/2005/01/news05.jpg
「COVID-19」で変わるデバイス管理【前編】

新型コロナが「私物Apple端末は管理しなくてよい」という“常識”を変える?

新型コロナウイルス感染症が拡大する中で、テレワークの必要性が一気に高まった。働き方の変化は、デバイス管理の在り方にも影響を与え始めている。

/tt/news/2005/01/news01.jpg
Webアプリケーションを脅かす5つの脆弱性【後編】

バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性

主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。

4 月

/tt/news/2004/28/news09.jpg
プレミアムコンテンツダウンロードランキング(2019年度)

Windows 10を危ないOSにしない方法から盗聴まで 新規会員が気になった話題は

「セキュリティ」に関するTechTargetジャパンの「プレミアムコンテンツ」のうち、2019年度にユーザー企業の新規会員の関心を集めたものは何か。ランキングで紹介します。

/tt/news/2004/28/news07.jpg
自社に適した手法選択のヒント

“期待外れのマルチクラウド”を生まないためのセキュリティ4カ条

シングルクラウドに存在する幾つかの課題は「マルチクラウド」の採用で解消できるという考え方がある。本当にそうなのか。マルチクラウドが自社に適しているかどうかを見てみよう。

/tt/news/2004/27/news05.jpg
新たな技術と新たな脅威【前編】

“何でもかんでも「IoT」化”が危険なこれだけの根拠

さまざまなデバイスをインターネットに接続して活用の幅を広げる「IoT」は、利便性の向上だけでなくセキュリティリスクの増加も招く恐れがある。どのような点に注意し、どう対処すべきか。

/tt/news/2004/22/news05.jpg
プロセスと人員配置の改善

「マルチクラウド」運用に失敗しないための3つのステップ

複数のクラウドで構成する「マルチクラウド」の運用には特有の課題が存在する。それに対処するために、IT部門はどのようなプロセスを踏めばよいのか。主要な3ステップを紹介する。

/tt/news/2004/21/news01.jpg
実は困難なゼロトラスト

失敗しない「ゼロトラスト」導入法

今、セキュリティかいわいでは「ゼロトラスト」がもてはやされている。だが導入・実践は困難でコストもかかる。ゼロトラストの効果を早期に得ることができる導入方法を紹介する。

/tt/news/2004/18/news01.jpg
自宅LANのセキュリティを確保する6大対策【後編】

在宅勤務を危険にする「知識不足」「モバイル」「不審ソフト」への対処法は?

インターネットに家庭内LANを介して接続する際、何に注意を払うべきだろうか。データプライバシーを保護するための対策を3つの観点に基づいて解説する。

/tt/news/2004/16/news03.jpg
各種セキュリティ製品が連携可能に

セキュリティ製品を統合するオープンソース言語「OpenDXL Ontology」

各社のセキュリティ製品が共通のメッセージフレームワークに準拠して情報をやりとりする。これにより各製品が自動的に連携して防御する。これを実現するのがOpenDXL Ontologyだ。

/tt/news/2004/16/news06.jpg
Webアプリケーションを脅かす5つの脆弱性【前編】

SQLインジェクション、クロスサイトスクリプティングとは? Webの主な脆弱性

攻撃によく利用される手法を理解することは、適切なセキュリティ対策を講じるための第一歩だ。Webアプリケーションの主な脆弱性「SQLインジェクション」「クロスサイトスクリプティング」を紹介する。

/tt/news/2004/15/news01.jpg
民衆の敵になったRobbinHood

全ての防御機能を無効化できる、カーネルモードで動作するランサムウェア

正当なベリサイン署名されたドライバを媒介してWindowsに入り込むランサムウェア「RobbinHood」。カーネルモードで動くためセキュリティ製品も無効化できる。

/tt/news/2004/14/news05.jpg
どのようなメリットがあるのか

5Gのセキュリティを強化する「ネットワークスライシング」とは何か?

5Gでは「ネットワークスライシング」という仕組みを活用できるようになる。これはどのような技術で、セキュリティにどのようなメリットをもたらすのか。

/tt/news/2004/12/news01.jpg
「Edge」の「Chromium」化が関連しているとの声も

Android、iOS用「Defender ATP」を計画するMicrosoftの“真の狙い”とは?

Microsoftは同社のEDR製品「Microsoft Defender Advanced Threat Protection」のAndroid版とiOS版の提供計画を発表した。その背景には何があるのか。

/tt/news/2004/11/news02.jpg
自宅LANのセキュリティを確保する6大対策【前編】

「パスワードは最低12文字」では不十分? 在宅勤務での情報漏えいを防ぐ方法

在宅勤務時やさまざまなインターネット接続デバイスの家庭内LAN利用において、セキュリティリスクの削減は頭の痛い問題だ。パスワード、マルウェア対策、プライバシー保護の観点から対策を紹介する。

/tt/news/2004/10/news10.jpg
事業維持に不可欠

新型コロナウイルスにセキュリティ担当者が備えるための13か条

感染症対策への備えとしてセキュリティ担当者は何を実施すべきか。深刻な感染症流行が発生した場合でも、企業のセキュリティ体制を維持できるようにするためのヒントを紹介する。

/tt/news/2004/09/news02.jpg
各プロセスの連携は必須

いまさら聞けない「リスク評価」「リスク分析」「リスク管理」の違いとは?

「リスク評価」「リスク分析」「リスク管理」は何が違うのか。セキュリティ対策と予算計画の適切な意思決定をするために、これらの違いを理解しよう。

/tt/news/2004/07/news05.jpg
Microsoftサービス契約の是非

Microsoft製品で共有した機密情報は「オープンソース化」される!?

コンサルタント企業Cernoが、Microsoftサービス契約の条項には問題があると主張している。Microsoft製品で他者と共有したコンテンツは全世界に公開される可能性があるという。

/tt/news/2004/07/news02.jpg
2つの鍵交換方式【後編】

鍵交換アルゴリズム「Diffie-Hellman」「RSA」が使われる暗号化通信とは?

暗号化通信に使用される代表的な鍵交換アルゴリズムが「Diffie-Hellman方式」(DH法)と「RSA方式」だ。それぞれの方式がどのような場面で使われているのかを紹介する。

/tt/news/2004/04/news01.jpg
利便性と危険性は表裏一体

「無線LAN」はなぜ危ないのか? 有線LANとの違いが生むリスク

物理的な配線を利用する有線LANと利用しない無線LANでは、どのような違いがあるのか。無線LANのセキュリティを向上させるため、その違いと保護のベストプラクティスを学ぼう。

/tt/news/2004/03/news03.jpg
上手なパスワードの使い方【後編】

盗まれにくく覚えやすい、“良いパスワード”の作り方とは?

パスワードは主要な認証手段であると同時に、攻撃者にとって突破しやすい要素でもある。安全なパスワードを生成するヒントと、パスワードの代替手段として利用できる認証方法を紹介する。

/tt/news/2004/02/news02.jpg
2019年の事件から考えるセキュリティ対策【後編】

「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理

「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。

3 月

/tt/news/2003/04/news05.jpg
2019年の事件から考えるセキュリティ対策【前編】

「クラウドの設定ミスで情報漏えい」はなぜ起こるのか? 取るべき対策は

2019年に「クラウドの設定ミス」が原因で大手企業の情報が漏えいしたことを受け、複数のセキュリティベンダーがそうした人為的な設定ミスへの注意を呼び掛けている。ミスが生じる理由とは。対策は。

/tt/news/2003/30/news12.jpg
2つの鍵交換方式【前編】

鍵交換の2大アルゴリズム「Diffie-Hellman」「RSA」 何が違い、どちらが安全?

暗号化通信に欠かせない鍵交換。主な方式として「Diffie-Hellman方式」(DH法)と「RSA方式」の2つがある。それぞれどのように違い、どちらがより安全なのか。

/tt/news/2003/27/news01.jpg
人は何にだまされるのか

受信者がだまされるフィッシングメールの件名トップ10

フィッシングメールの件名を調査した結果、受信者がつい開封してしまう件名が明らかになった。こうした件名のメールには要注意だ。

/tt/news/2003/27/news03.jpg
上手なパスワードの使い方【中編】

“12文字”未満は要注意 パスワードクラックする「レインボーテーブル」とは?

テクノロジーの進歩に伴いパスワード解読されるリスクが高まっている。そのために攻撃者が悪用している「レインボーテーブル」とはどのようなものか。

/tt/news/2003/26/news04.jpg
正しいアクセス権限の管理に欠かせない

「認証」と「デジタルID」は何が違うのか? 両者の役割は?

データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。

/tt/news/2003/18/news04.jpg
巧妙化する怪しいメール

新型コロナウイルスへの注意喚起や賞与通知をかたる「Emotet」の進化する手口

2019年にさまざまな日本企業を襲ったマルウェア「Emotet」とは何か。専門家の話を基に、動向と対策を紹介する。

/tt/news/2003/21/news01.jpg
上手なパスワードの使い方【前編】

パスワード認証はなぜ危険なのか? 注意すべき攻撃手段とユーザーの行動

主要な認証手段として広く利用されているにもかかわらず、パスワードはセキュリティインシデントの元凶となる存在だ。どのような攻撃やエンドユーザーの行動がセキュリティを脅かすのか。

/tt/news/2003/19/news10.jpg
2020年の新たな脅威【後編】

人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意

2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。

/tt/news/2003/17/news03.jpg
ゼロトラストセキュリティとは何か【後編】

「ゼロトラストセキュリティ」に賢く取り組む3つのベストプラクティス

「ゼロトラストセキュリティ」は、クラウドによって多様化する企業ITを保護するための有力なアプローチだ。どのように実現すればよいのか。必要な要素とベストプラクティスを紹介する。

/tt/news/2003/13/news01.jpg
対策方法は?

WAVファイルに隠されたマルウェア(クリプトマイナー)に注意

WAVファイルにマルウェアを組み込んで拡散する手法が発見された。どのような仕組みのマルウェアなのか。そしてこのマルウェアからPCを守る方法とは何か。

/tt/news/2003/13/news04.jpg
2020年の新たな脅威【前編】

「メール」はなぜ危険なのか? 取るべきセキュリティ対策は?

2019年のセキュリティ調査によれば、メールに起因する攻撃が企業を脅かしているという。なぜメールが狙われ、どのような危険があるのか。取るべき対策とともに掘り下げる。

/tt/news/2003/12/news07.jpg
ゼロトラストセキュリティとは何か【前編】

「ゼロトラストセキュリティ」とは? クラウドが求めたセキュリティモデル

「ゼロトラストセキュリティ」とは何か。その目的とは。クラウドの普及で企業ITが変化する中、有力なセキュリティモデルとして注目すべきゼロトラストセキュリティを概観する。

/tt/news/2003/10/news04.jpg
セキュリティ担当者の作業負担を軽減

「自動ペネトレーションテストツール」「脅威インテリジェンスサービス」とは? 脆弱性対策を楽にする2大手段

セキュリティ担当者がITインフラの脆弱性を見極め、適切に対処することは骨が折れる。その有力な効率化の手段が「自動ペネトレーションテスト」「脅威インテリジェンスサービス」だ。それぞれどのような手段なのか。

/tt/news/2003/06/news01.jpg
Computer Weekly製品ガイド

統合リスク管理のための指標駆動型アプローチ

リスクとガバナンスに対する統合アプローチを効率的に管理する方法について、専門家が解説する。

/tt/news/2003/05/news01.jpg
「ファイアウォール」再入門【後編】

「ファイアウォール」はどこに設置し、どう運用すべきなのか?

ファイアウォールのメリットを引き出すには、どのような場所に設置し、どのような運用方法を選択すればよいのだろうか。ベストプラクティスを紹介する。

/tt/news/2003/04/news10.jpg
「Meltdown」「Spectre」「ZombieLoad」に続く

Intel製CPUを襲う新たな脅威「CacheOut」 これまでの脆弱性と何が違う?

Intel製プロセッサでデータ漏えいを引き起こす可能性のある新種の脆弱性「CacheOut」が見つかった。これまでに明らかになった同様の脆弱性よりも進刻な攻撃につながる可能性があるという。何が危険なのか。

/tt/news/2003/03/news01.jpg
Computer Weekly製品ガイド

分断化されたセキュリティリスクを一元管理する方法

デジタル化の時代は組織に新たなリスクをもたらす。従ってセキュリティ対策も連携性を強化する必要がある。

/tt/news/2003/03/news02.jpg
2020年の見逃せないセキュリティスタートアップ5社【後編】

BigID、CyCognito、Signal Sciencesとは? セキュリティの熱いスタートアップ

2019年にベンチャーキャピタルが投資したセキュリティ分野のスタートアップの中でも、2020年に成長が見込まれる5社とはどこか。そのうち3社について紹介する。

2 月

/tt/news/2002/28/news08.jpg
「サイバーセキュリティ保険」を賢く契約する【後編】

「サイバーセキュリティ保険」の落とし穴と、契約時の8大チェック項目とは?

「サイバーセキュリティ保険」を選定、契約する際に確認すべきこととは何か。契約時に頭に入れておくべき“落とし穴”とは。簡潔に紹介する。

/tt/news/2002/27/news01.jpg
Computer Weekly製品ガイド

複雑化するデータリスクに対応する統合リスク管理のアプローチ

データドリブンなプロジェクトやセキュリティ強化の必要性が原動力となって、統合型リスク管理が台頭している。

/tt/news/2002/27/news03.jpg
2020年のネットワークセキュリティ展望【後編】

簡単なはずの「ネットワークセキュリティ」が複雑になってしまう理由

2020年には引き続きランサムウェアやクラウドに関する脅威に警戒が必要だ。ただしネットワークセキュリティの強化には、トレンドに振り回されずに自社のニーズを評価することが大切になる。

/tt/news/2002/26/news04.jpg
「ファイアウォール」再入門【前編】

いまさら聞けない「ファイアウォール」とは? 役割をおさらい

セキュリティ強化に役立つ基本的かつ伝統的な手段が「ファイアウォール」だ。その役割をあらためて整理する。

/tt/news/2002/25/news02.jpg
専門家が語る2020年のクラウド動向【後編】

クラウドの「責任共有モデル」が2020年に崩壊する?

2019年に起こった金融大手Capital Oneの情報流出事件は、クラウドの「責任共有モデル」を変える可能性がある。この変化は、クラウドサービスのラインアップにどう影響を及ぼすのか。

/tt/news/2002/25/news10.jpg
2020年の見逃せないセキュリティスタートアップ5社【前編】

Clumio、Siemplifyとは? 投資家が注目するセキュリティスタートアップ

2020年、セキュリティ分野のスタートアップで注目すべきはどの企業だろうか。多くの資金提供を受けたスタートアップとして、2020年に存在感を増すと考えられる5社のうち、2社を取り上げる。

/tt/news/2002/21/news12.jpg
2020年のネットワークセキュリティ展望【前編】

ネットワークセキュリティの「やるべきこと」と「今すぐやめるべきこと」

2020年のネットワークセキュリティの主なトレンドを考えると、ランサムウェアやクラウドに対する攻撃が挙げられる。こうした脅威から自社を守るためには、何を用意すべきだろうか。

/tt/news/2002/20/news05.jpg
特選プレミアムコンテンツガイド

「Windows 10」の無料で使える純正セキュリティツール

「Windows 10」を取り巻く脅威は、Microsoft純正ツールやOSに組み込まれた機能を使うことで対処できる。Windows 10のセキュリティ対策に役立つ無料のツールや機能と、それらの活用方法を説明する。

/tt/news/2002/19/news06.jpg
内部・外部運用を問わず必要な要件

いまさら聞けない「セキュリティオペレーションセンター」(SOC)の3大機能

「セキュリティオペレーションセンター」(SOC)には何が必要だろうか。自社を脅威から守るためのSOCが備えるべき、主要機能を理解しておこう。

/tt/news/2002/19/news05.jpg
他業界から転身した医療機関CISOに聞く

病院でも「IT部門」と「セキュリティ部門」を分けるべきなのか?

「医療業界のセキュリティ対策は遅れている」と、他の業界から医療業界に転職したセキュリティ専門家達は口をそろえる。セキュリティを向上させるための急務とは何か。

/tt/news/2002/14/news03.jpg
保護対象や企業における役割

「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点

「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。

/tt/news/2002/13/news06.jpg
「サイバーセキュリティ保険」を賢く契約する【前編】

いまさら聞けない「サイバーセキュリティ保険」とは? メリットと課題を解説

「サイバー攻撃は経営に直結する重大なリスクだ」という認識が広がりつつある中、にわかに注目を高めているのが「サイバーセキュリティ保険」だ。どのような保健なのか。契約前に確認すべき注意点とは。

/tt/news/2002/13/news03.jpg
ネットワークは思わぬ「落とし穴」

医療機器をハッキングから守る5つのセキュリティ対策

輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。

/tt/news/2002/12/news02.jpg
「シェルコード」とは何か【後編】

「シェルコード」は何が危険なのか? 具体的な対策は?

悪意あるプログラムを実行させるために用いられる「シェルコード」。それを悪用した具体的な攻撃手法と、企業が取るべき対策を紹介する。

/tt/news/2002/07/news01.jpg
「コンテナエスケープ」の脅威と対策【後編】

コンテナ経由でホストを攻撃 「コンテナエスケープ」に備える3大ポイント

コンテナからホストシステムに抜け出す「コンテナエスケープ」を引き起こす脆弱性が、セキュリティ担当者にとって新たな問題となっている。コンテナエスケープによる被害を防ぐ方法を紹介しよう。

/tt/news/2002/06/news03.jpg
エッジのセキュリティをどう確保するか【後編】

エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由

セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。

/tt/news/2002/04/news01.jpg
Computer Weekly製品ガイド

RPAに組み込むべきセキュリティ対策

RPAの利点は人の行動を模倣できる点にある。その原則を念頭に、botによる自動化のセキュリティ対策を講じ、セキュリティの失敗を防止しなければならない。

/tt/news/2002/04/news02.jpg
「NTA」「NDR」で新手の脅威を防ぐ【後編】

「NTA」「NDR」とは? 巧妙な攻撃を防ぐ仕組みと使いこなし方

近年のサイバー攻撃は長期化しており、検出が困難になっている。こうした脅威を検出するのに有効な「NTA」(Network Traffic Analysis)「NDR」(Network Detection and Response)システムとは何か。

/tt/news/2002/03/news06.jpg
「シェルコード」とは何か【前編】

「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口

攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。

1 月

/tt/news/2001/30/news07.jpg
エッジのセキュリティをどう確保するか【前編】

「エッジコンピューティング」はなぜ危険か やるべき対策は

「エッジコンピューティング」が企業にもたらすメリットは少なくない。ただしその可能性を生かすにはエッジのセキュリティに関する懸念を理解し、対処する必要がある。どのような脅威があり、どう対処すべきなのか。

/tt/news/2001/28/news02.jpg
ハードウェアに迫る危険【後編】

ハードウェアレベルの脆弱性が悪用されたら何が起こるのか? QSEEに学ぶ

2019年11月、Armの技術「TrustZone」をベースにしたQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。その悪用は、どのような脅威をもたらすのか。

/tt/news/2001/27/news15.jpg
「NTA」「NDR」で新手の脅威を防ぐ【前編】

新たなセキュリティ対策「NTA」「NDR」はなぜ必要なのか?

「NTA」「NDR」製品といったセキュリティ製品が登場した背景には、サイバー攻撃手法の変化がある。対処のためにNTA/NDR製品が必要な脅威とは、どのようなものなのか。

/tt/news/2001/27/news13.jpg
“脅威に対する備え”の意味とは

ランサムウェア10億ドル被害の製薬会社が「ネットワーク自動化」を導入した訳

ランサムウェアによる攻撃を受けたMerck & Co.が事後の改善策として選んだのは、意外にもネットワークの構成や運用を自動化する「ネットワーク自動化」だった。その狙いとは。

/tt/news/2001/24/news05.jpg
発見時に対処していれば……

Googleの対応の是非は? 4年前に発見されたAndroidの脆弱性で被害発生

Androidで深刻な脆弱性「StrandHogg」が発見された。実際に金銭的な被害も発生している。問題は、この脆弱性は4年前から知られていたことだ。4年前にGoogleが取った行動とは?

/tt/news/2001/23/news03.jpg
モバイル管理システムの進化

「MDM」から「EMM」、そして「UEM」へ 歴史から学ぶデバイス管理の進化

クラウドサービスやモバイルデバイスの普及、セキュリティリスクの増大などが、デバイス管理システムを進化させてきた。「MDM」製品から「UEM」製品への進化の歴史を振り返る。

/tt/news/2001/22/news04.jpg
ハードウェアに迫る危険【前編】

Android全デバイスに影響か Qualcommのセキュリティ機構「QSEE」に脆弱性

Armの技術「TrustZone」に基づくQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。発見者によると、「全てのバージョンの『Android』搭載デバイスが影響を受ける」という。

/tt/news/2001/17/news01.jpg
「ユーザーは自らを守れ」と言われても……

5Gプロトコルに深刻な脆弱性、端末の追跡、通信の窃視・切断も可能

5Gプロトコルに11件の脆弱性があることが判明した。悪用されると何が起こるのか? 想定される最悪の事態とは何か。

/tt/news/2001/16/news02.jpg
保存データを外部に流出させない

「Amazon S3」の“うっかり”設定ミスを防ぐ「IAM Access Analyzer」とは

Amazon Web Services(AWS)のセキュリティ新機能「AWS Identity and Access Management Access Analyzer」は、ユーザーが保存したデータを“うっかりミス”で漏えいさせる事態を防止するという。その詳細とは。

/tt/news/2001/14/news08.jpg
病院のBYODで想定すべきリスクと対策

「電子カルテを私物スマホで見たい」を安全にかなえる方法は?

医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。

/tt/news/2001/10/news05.jpg
「コンテナエスケープ」の脅威と対策【前編】

Dockerも利用する「runc」に重大な脆弱性 何が危険か? 対策は?

主要なコンテナランタイム「runc」に重大な脆弱性が見つかった。攻撃者がこの脆弱性を悪用すると、コンテナ経由でホストシステムの管理者権限を奪える可能性がある。対策はあるのか。

/tt/news/2001/09/news02.jpg
UEMのメリットと導入の注意点【後編】

「統合エンドポイント管理」(UEM)で管理できること、できないこと

「統合エンドポイント管理」(UEM)製品はセキュリティ確保だけでなく、デバイス管理を簡便にするメリットがある。ただしUEMでは管理できない幾つかの特殊な条件もあるため、検討時には注意が必要だ。

/tt/news/2001/07/news03.jpg
専門家は“大規模な攻撃の前兆”と予測

WindowsのRDP脆弱性「BlueKeep」の悪用例をついに観測 その影響は

2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。