検索

セキュリティ 過去記事一覧(2006年)

12 月

パスワードが使われている限り、それを付せん紙に書き留めるユーザーは後を絶たない。だが、バイオメトリクスや認知心理学を応用した認証方式はまだ普及の段階とは言えない。

2007年は中堅・中小企業もサイバー攻撃のターゲットとなることが予想される。セキュリティ問題から身を守るために留意すべき6項目を解説。

Webアプリケーションに対する脅威は2006年に大幅に増大したが、2007年にもその勢いが衰えることはなさそうだ。2007年に拡大が予想されるセキュリティ脅威を8つリストアップした。

10 月

従来、政府機関や金融機関など、機密データを扱う業界で一握りの顧客を相手にしてきたネットワーク監視ツール企業が、小売りやハイテクなどの業界にも市場を広げようとしている。

ユニアデックスは、6月1日に「ネットワーク検疫ソリューション」を発表している。このソリューションは、PFUの検疫ソフトウェア「iNetSec Inspection Center」をベースとしており、3種類の制御方式に対応している。

VoIPトラフィックの暗号化方法は多数あるが、どの方法が標準になるかは今のところ不明だ。重要なのは、VoIPを利用しているのであれば、何らかの暗号化方式を導入する必要があるということだ。

医療機器メーカーのネットワーク管理者ストーウェル氏は、社内ネットワークの無線化に当たり、デュアルモード型アクセスポイントとワイヤレス監視システムを取り入れたハイブリッドなセキュリティシステムを構築した。

9 月

アスキーソリューションズでは、ハードウェアアプライアンスという形で検疫ネットワーク製品「iBricks」を発売している。PCと同じように企業内のネットワークに組み込むだけで、セグメント単位で検疫ネットワークを実現できる。

どのような対策を講じようとも、対策にどれだけの労力を注ごうとも、エンドユーザーがもたらす重荷を技術的に取り除く方法は何もない。この問題への対処法として唯一有効なのは、「エンドユーザーのセキュリティ意識を高めるための訓練、教育」だ。

セキュリティ侵害が発生した場合、たとえCIOに過失がなくとも責任を負わされるケースが多い。CIOはどうしたら身を守れるだろうか。

無線ネットワークのセキュリティ確保は難しい。それほど必要ないのであれば、利用禁止にするのも一考だ――だがそのポリシーを徹底するには、24時間の監視が必要だ。

Googleハッキングは、必ずしも洗練されたテクニックを必要としない。あなたの会社がGoogleハッキングの餌食になれば、大きなリスクを背負うことになる。餌食になった企業の数を推測するのは不可能だが、潜在的には驚くような数に上るはずだ。

ウイルス攻撃や災害などでシステムにトラブルが生じたとき適切に対処するためには、日ごろの訓練が最も効果的だ。シミュレーションによる訓練は、ユーザーに自覚を促す効果も期待できる。

8 月

VoIPは強力なツールだ。しかし、これまでさまざまなツールで起きたことを見れば、VoIPシステムも当然、攻撃を受けることが予想される――VoIPセキュリティについて、専門家に聞いた。

Googleハッキングは、必ずしも洗練されたテクニックを必要としない。簡単な検索によってセキュリティ上の秘密を暴けることがある。悪党たちはそのことを知っている。ITマネジャーであるあなたは知っていただろうか。

PART1での調査結果から、多くのIT関係者が「パスワードは時代遅れ」と考えていることが明らかになった。次を担う技術は何か、また導入に当たって気をつけるべきことは何だろうか。

ビル・ゲイツ氏もパスワードは役目を終えると予測しているが、ではそれに代わるシステムとして、何を選択すればいいだろうか? 2回に分けてお届けする。

ワイヤレス環境のセキュリティを強化するためには、従来型のファイアウォールではなく、Wi-Fiファイアウォールが有効だ。Wi-Fiファイアウォールの選定のポイントを紹介する。

セキュリティに関してCIOがまず最初に理解すべきは、完璧なセキュリティポリシーやシステムなどないということだ。

7 月

検疫ネットワークのタイプのひとつに、包括的なセキュリティソリューションの一部として提供されるものがある。マカフィーの「McAfee Total Protection」がそうだ。企業におけるすべてのセキュリティソリューション要素を結び付け、管理を容易にした製品で、検疫ネットワークの機能を単体で利用することも可能だ。

ネットワーク挙動異常検知技術は、極めて優れた価値がありながらテイクオフできないセキュリティ機能の1つ。業界再編の活発化に伴い、挙動検知機能のIPSシステムへの追加による大幅な機能強化を期待できそうだ。

6 月

ワームの感染で壊滅的な痛手を負ったある金融サービス会社は、ネットワーク監視/分析ツール「Arbor PeakFlow X」を導入した。

日本版SOX法などの言葉と前後して聞かれるようになった「検疫ネットワーク」。外部から企業ネットワークに持ち込まれるPCに対し、認証だけでなくセキュリティチェックを行い、問題がある場合は「治療」も行うシステムだ。今回から連続で、検疫ネットワークの再入門と、対策製品およびソリューションを検証していく。

Webアプリケーションの自動脆弱性スキャナが攻撃を100%シミュレートするのは不可能だ。セキュリティ分野では機械が完全に人間に取って代わることはあり得ないのだ。

ある調査では、社員の6割がインターネットを私的に利用しているという。だが彼らは、Webフィルタリングは会社の当然の権利だとも認めている。社員によるネットの私的利用にはどう対処すべきだろうか。

雇用者にとって電子メールの扱いは難しい問題だ。そこにIMが加わるとなれば、事態はさらに厄介になる。

セキュリティの専門家を雇うにはコストが掛かるが、かといってアウトソーシングも難しい。どのようなセキュリティ業務のアウトソーシングを検討すべきだろうか。

偶然ネットワークへの侵入現場を押さえたことが、侵入探知と予防を年中無休体制で実行する専用センサーの導入につながった。

Winnyを原因とする情報流出の対策は、従来と違って対策するべき範囲が広いことが特徴となっている。単にWinny対策製品を導入するのではなく、重要なファイルの居場所を把握することが重要だ。

ネットワークから悪い輩さえ排除していれば十分という時代は終わった。脅威はセキュリティ対策を回避できる。なぜなら、内部の人間によって引き起こされるからだ。

企業が情報を守るために採用しているセキュリティツールを「社員監視の道具」と見なし、なんとか出し抜こうとする社員は常にいるものだ。

5 月

Winnyウイルスは次々と亜種が発生しており、感染した際の被害範囲も大きくなってきている。さらにWinny本体にもセキュリティホールが発見されたことで、さらに強力なウイルスが登場する危険性が出てきた。

軍事科学が生み出してきた技術と方法論は、情報セキュリティ専門家たちが直面している問題の解決に役立つ。

LANスイッチなどのネットワークインフラにセキュリティ機能が統合されたUTMセキュリティアプライアンス製品が登場し始めている。

 顧客情報などに代表される企業の機密情報の流出は、Winnyウイルスの登場以前から発生している。では、実際に個人情報が流出してしまった場合、企業はどのようなダメージを受けるのかを検証してみよう。

企業や団体が所有している機密情報の流出が、毎日のようにニュースで報じられている。このほとんどがWinnyウイルスの感染が原因だ。ウイルスは日々進化しており、Winny自体のセキュリティホールも発見された。

4 月

インスタントメッセージング(IM)の仕事中の私用は生産性の低下を引き起こしかねない。だが、IMを完全に阻止するのはほぼ不可能だし、ビジネスツールとしてのメリットはデメリットを上回るものがある。

ネットワークの基礎――インフラ、Active Directory、ハニーポット、セキュリティに役立つ各種のリソースなどについて説明する。

社員によるインターネットの私的利用は生産性を低下させるだけでなく、セキュリティの脅威にもなりうる。

3 月

ITセキュリティ支出を増加させ、脅威に対して警戒しているにもかかわらず、基本的なセキュリティ手続きによって防げるウイルスやワームの影響をいまだに受けている企業が多いのはなぜだろうか。

1 月

多くの企業では、まだ社内での電子メール保持ポリシーを確立していない。しかし、SOX法などの法規制や訴訟リスクに備えて、電子メール保持体制とポリシーの整備が必要だ。このとき、ITマネジャーは法務部門によるプログラムの始動をただ待つのではなく、最初の段階から取り組みに関与すべきだ。

ページトップに戻る