過去記事一覧 (2020 年)

2 月

/tt/news/2002/14/news03.jpg
保護対象や企業における役割

「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点

「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。

/tt/news/2002/13/news06.jpg
「サイバーセキュリティ保険」を賢く契約する【前編】

いまさら聞けない「サイバーセキュリティ保険」とは? メリットと課題を解説

「サイバー攻撃は経営に直結する重大なリスクだ」という認識が広がりつつある中、にわかに注目を高めているのが「サイバーセキュリティ保険」だ。どのような保健なのか。契約前に確認すべき注意点とは。

/tt/news/2002/13/news03.jpg
ネットワークは思わぬ「落とし穴」

医療機器をハッキングから守る5つのセキュリティ対策

輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。

/tt/news/2002/12/news02.jpg
「シェルコード」とは何か【後編】

「シェルコード」は何が危険なのか? 具体的な対策は?

悪意あるプログラムを実行させるために用いられる「シェルコード」。それを悪用した具体的な攻撃手法と、企業が取るべき対策を紹介する。

/tt/news/2002/07/news01.jpg
「コンテナエスケープ」の脅威と対策【後編】

コンテナ経由でホストを攻撃 「コンテナエスケープ」に備える3大ポイント

コンテナからホストシステムに抜け出す「コンテナエスケープ」を引き起こす脆弱性が、セキュリティ担当者にとって新たな問題となっている。コンテナエスケープによる被害を防ぐ方法を紹介しよう。

/tt/news/2002/06/news03.jpg
エッジのセキュリティをどう確保するか【後編】

エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由

セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。

/tt/news/2002/04/news01.jpg
Computer Weekly製品ガイド

RPAに組み込むべきセキュリティ対策

RPAの利点は人の行動を模倣できる点にある。その原則を念頭に、botによる自動化のセキュリティ対策を講じ、セキュリティの失敗を防止しなければならない。

/tt/news/2002/04/news02.jpg
「NTA」「NDR」で新手の脅威を防ぐ【後編】

「NTA」「NDR」とは? 巧妙な攻撃を防ぐ仕組みと使いこなし方

近年のサイバー攻撃は長期化しており、検出が困難になっている。こうした脅威を検出するのに有効な「NTA」(Network Traffic Analysis)「NDR」(Network Detection and Response)システムとは何か。

/tt/news/2002/03/news06.jpg
「シェルコード」とは何か【前編】

「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口

攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。

1 月

/tt/news/2001/30/news07.jpg
エッジのセキュリティをどう確保するか【前編】

「エッジコンピューティング」はなぜ危険か やるべき対策は

「エッジコンピューティング」が企業にもたらすメリットは少なくない。ただしその可能性を生かすにはエッジのセキュリティに関する懸念を理解し、対処する必要がある。どのような脅威があり、どう対処すべきなのか。

/tt/news/2001/28/news02.jpg
ハードウェアに迫る危険【後編】

ハードウェアレベルの脆弱性が悪用されたら何が起こるのか? QSEEに学ぶ

2019年11月、Armの技術「TrustZone」をベースにしたQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。その悪用は、どのような脅威をもたらすのか。

/tt/news/2001/27/news15.jpg
「NTA」「NDR」で新手の脅威を防ぐ【前編】

新たなセキュリティ対策「NTA」「NDR」はなぜ必要なのか?

「NTA」「NDR」製品といったセキュリティ製品が登場した背景には、サイバー攻撃手法の変化がある。対処のためにNTA/NDR製品が必要な脅威とは、どのようなものなのか。

/tt/news/2001/27/news13.jpg
“脅威に対する備え”の意味とは

ランサムウェア10億ドル被害の製薬会社が「ネットワーク自動化」を導入した訳

ランサムウェアによる攻撃を受けたMerck & Co.が事後の改善策として選んだのは、意外にもネットワークの構成や運用を自動化する「ネットワーク自動化」だった。その狙いとは。

/tt/news/2001/24/news05.jpg
発見時に対処していれば……

Googleの対応の是非は? 4年前に発見されたAndroidの脆弱性で被害発生

Androidで深刻な脆弱性「StrandHogg」が発見された。実際に金銭的な被害も発生している。問題は、この脆弱性は4年前から知られていたことだ。4年前にGoogleが取った行動とは?

/tt/news/2001/23/news03.jpg
モバイル管理システムの進化

「MDM」から「EMM」、そして「UEM」へ 歴史から学ぶデバイス管理の進化

クラウドサービスやモバイルデバイスの普及、セキュリティリスクの増大などが、デバイス管理システムを進化させてきた。「MDM」製品から「UEM」製品への進化の歴史を振り返る。

/tt/news/2001/22/news04.jpg
ハードウェアに迫る危険【前編】

Android全デバイスに影響か Qualcommのセキュリティ機構「QSEE」に脆弱性

Armの技術「TrustZone」に基づくQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。発見者によると、「全てのバージョンの『Android』搭載デバイスが影響を受ける」という。

/tt/news/2001/17/news01.jpg
「ユーザーは自らを守れ」と言われても……

5Gプロトコルに深刻な脆弱性、端末の追跡、通信の窃視・切断も可能

5Gプロトコルに11件の脆弱性があることが判明した。悪用されると何が起こるのか? 想定される最悪の事態とは何か。

/tt/news/2001/16/news02.jpg
保存データを外部に流出させない

「Amazon S3」の“うっかり”設定ミスを防ぐ「IAM Access Analyzer」とは

Amazon Web Services(AWS)のセキュリティ新機能「AWS Identity and Access Management Access Analyzer」は、ユーザーが保存したデータを“うっかりミス”で漏えいさせる事態を防止するという。その詳細とは。

/tt/news/2001/14/news08.jpg
病院のBYODで想定すべきリスクと対策

「電子カルテを私物スマホで見たい」を安全にかなえる方法は?

医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。

/tt/news/2001/10/news05.jpg
「コンテナエスケープ」の脅威と対策【前編】

Dockerも利用する「runc」に重大な脆弱性 何が危険か? 対策は?

主要なコンテナランタイム「runc」に重大な脆弱性が見つかった。攻撃者がこの脆弱性を悪用すると、コンテナ経由でホストシステムの管理者権限を奪える可能性がある。対策はあるのか。

/tt/news/2001/09/news02.jpg
UEMのメリットと導入の注意点【後編】

「統合エンドポイント管理」(UEM)で管理できること、できないこと

「統合エンドポイント管理」(UEM)製品はセキュリティ確保だけでなく、デバイス管理を簡便にするメリットがある。ただしUEMでは管理できない幾つかの特殊な条件もあるため、検討時には注意が必要だ。

/tt/news/2001/07/news03.jpg
専門家は“大規模な攻撃の前兆”と予測

WindowsのRDP脆弱性「BlueKeep」の悪用例をついに観測 その影響は

2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。