12 月 依然続くパスワード管理の悩み、いまだ解決の決め手なし パスワードが使われている限り、それを付せん紙に書き留めるユーザーは後を絶たない。だが、バイオメトリクスや認知心理学を応用した認証方式はまだ普及の段階とは言えない。 2007年のITセキュリティを展望する 2007年は中堅・中小企業もサイバー攻撃のターゲットとなることが予想される。セキュリティ問題から身を守るために留意すべき6項目を解説。 Webアプリのセキュリティ――2007年の8大リスク予想 Webアプリケーションに対する脅威は2006年に大幅に増大したが、2007年にもその勢いが衰えることはなさそうだ。2007年に拡大が予想されるセキュリティ脅威を8つリストアップした。 ネットワークの脆弱性評価に計画性が必要な8つの理由 ネットワークの脆弱性評価は、やみくもにやっただけでうまくいくとは思わない方がいい。
依然続くパスワード管理の悩み、いまだ解決の決め手なし パスワードが使われている限り、それを付せん紙に書き留めるユーザーは後を絶たない。だが、バイオメトリクスや認知心理学を応用した認証方式はまだ普及の段階とは言えない。
Webアプリのセキュリティ――2007年の8大リスク予想 Webアプリケーションに対する脅威は2006年に大幅に増大したが、2007年にもその勢いが衰えることはなさそうだ。2007年に拡大が予想されるセキュリティ脅威を8つリストアップした。
10 月 データ漏えい対策市場が急成長の兆し 従来、政府機関や金融機関など、機密データを扱う業界で一握りの顧客を相手にしてきたネットワーク監視ツール企業が、小売りやハイテクなどの業界にも市場を広げようとしている。 仮想化技術、デバイスポリシーと格闘するシマンテックのCIO セキュリティは人々の邪魔をするのではなく、手助けするものでなければならない――シマンテックのCIOに仮想化やデバイスポリシーについて聞いた。 検疫ネットワークの実際:ユニアデックス編 ユニアデックスは、6月1日に「ネットワーク検疫ソリューション」を発表している。このソリューションは、PFUの検疫ソフトウェア「iNetSec Inspection Center」をベースとしており、3種類の制御方式に対応している。 VoIPトラフィックを暗号化する――その理由と方法 VoIPトラフィックの暗号化方法は多数あるが、どの方法が標準になるかは今のところ不明だ。重要なのは、VoIPを利用しているのであれば、何らかの暗号化方式を導入する必要があるということだ。 ワイヤレスセキュリティに妥協なし 医療機器メーカーのネットワーク管理者ストーウェル氏は、社内ネットワークの無線化に当たり、デュアルモード型アクセスポイントとワイヤレス監視システムを取り入れたハイブリッドなセキュリティシステムを構築した。
データ漏えい対策市場が急成長の兆し 従来、政府機関や金融機関など、機密データを扱う業界で一握りの顧客を相手にしてきたネットワーク監視ツール企業が、小売りやハイテクなどの業界にも市場を広げようとしている。
検疫ネットワークの実際:ユニアデックス編 ユニアデックスは、6月1日に「ネットワーク検疫ソリューション」を発表している。このソリューションは、PFUの検疫ソフトウェア「iNetSec Inspection Center」をベースとしており、3種類の制御方式に対応している。
VoIPトラフィックを暗号化する――その理由と方法 VoIPトラフィックの暗号化方法は多数あるが、どの方法が標準になるかは今のところ不明だ。重要なのは、VoIPを利用しているのであれば、何らかの暗号化方式を導入する必要があるということだ。
ワイヤレスセキュリティに妥協なし 医療機器メーカーのネットワーク管理者ストーウェル氏は、社内ネットワークの無線化に当たり、デュアルモード型アクセスポイントとワイヤレス監視システムを取り入れたハイブリッドなセキュリティシステムを構築した。
9 月 検疫ネットワークの実際:アスキーソリューションズ編 アスキーソリューションズでは、ハードウェアアプライアンスという形で検疫ネットワーク製品「iBricks」を発売している。PCと同じように企業内のネットワークに組み込むだけで、セグメント単位で検疫ネットワークを実現できる。 ユーザーの意識を高めなければセキュリティ対策は無駄になる どのような対策を講じようとも、対策にどれだけの労力を注ごうとも、エンドユーザーがもたらす重荷を技術的に取り除く方法は何もない。この問題への対処法として唯一有効なのは、「エンドユーザーのセキュリティ意識を高めるための訓練、教育」だ。 セキュリティ事件でスケープゴートにされるCIO セキュリティ侵害が発生した場合、たとえCIOに過失がなくとも責任を負わされるケースが多い。CIOはどうしたら身を守れるだろうか。 無線アクセス完全禁止は可能か? 無線ネットワークのセキュリティ確保は難しい。それほど必要ないのであれば、利用禁止にするのも一考だ――だがそのポリシーを徹底するには、24時間の監視が必要だ。 Googleハッキングに対する企業の防衛策とは!? Googleハッキングは、必ずしも洗練されたテクニックを必要としない。あなたの会社がGoogleハッキングの餌食になれば、大きなリスクを背負うことになる。餌食になった企業の数を推測するのは不可能だが、潜在的には驚くような数に上るはずだ。 セキュリティ防災訓練の勧め ウイルス攻撃や災害などでシステムにトラブルが生じたとき適切に対処するためには、日ごろの訓練が最も効果的だ。シミュレーションによる訓練は、ユーザーに自覚を促す効果も期待できる。
検疫ネットワークの実際:アスキーソリューションズ編 アスキーソリューションズでは、ハードウェアアプライアンスという形で検疫ネットワーク製品「iBricks」を発売している。PCと同じように企業内のネットワークに組み込むだけで、セグメント単位で検疫ネットワークを実現できる。
ユーザーの意識を高めなければセキュリティ対策は無駄になる どのような対策を講じようとも、対策にどれだけの労力を注ごうとも、エンドユーザーがもたらす重荷を技術的に取り除く方法は何もない。この問題への対処法として唯一有効なのは、「エンドユーザーのセキュリティ意識を高めるための訓練、教育」だ。
Googleハッキングに対する企業の防衛策とは!? Googleハッキングは、必ずしも洗練されたテクニックを必要としない。あなたの会社がGoogleハッキングの餌食になれば、大きなリスクを背負うことになる。餌食になった企業の数を推測するのは不可能だが、潜在的には驚くような数に上るはずだ。
セキュリティ防災訓練の勧め ウイルス攻撃や災害などでシステムにトラブルが生じたとき適切に対処するためには、日ごろの訓練が最も効果的だ。シミュレーションによる訓練は、ユーザーに自覚を促す効果も期待できる。
8 月 VoIPへの脅威とその対策 VoIPは強力なツールだ。しかし、これまでさまざまなツールで起きたことを見れば、VoIPシステムも当然、攻撃を受けることが予想される――VoIPセキュリティについて、専門家に聞いた。 あなたの会社もGoogleハッキングの餌食になるのか!? Googleハッキングは、必ずしも洗練されたテクニックを必要としない。簡単な検索によってセキュリティ上の秘密を暴けることがある。悪党たちはそのことを知っている。ITマネジャーであるあなたは知っていただろうか。 3社に1社は電子メールポリシー違反で社員を解雇――米調査 調査によると、大手企業の半数近くは社員のメール監視を実施している。効率的に内容を追跡するため、人ではなく監視ツールを導入する企業も増えつつある。 パスワードはもう十分な役割を果たしていない PART2 PART1での調査結果から、多くのIT関係者が「パスワードは時代遅れ」と考えていることが明らかになった。次を担う技術は何か、また導入に当たって気をつけるべきことは何だろうか。 パスワードはもう十分な役割を果たしていない PART1 ビル・ゲイツ氏もパスワードは役目を終えると予測しているが、ではそれに代わるシステムとして、何を選択すればいいだろうか? 2回に分けてお届けする。 Wi-Fiファイアウォール――「空襲」を防ぐために ワイヤレス環境のセキュリティを強化するためには、従来型のファイアウォールではなく、Wi-Fiファイアウォールが有効だ。Wi-Fiファイアウォールの選定のポイントを紹介する。 100%のセキュリティなど幻想にすぎない セキュリティに関してCIOがまず最初に理解すべきは、完璧なセキュリティポリシーやシステムなどないということだ。
VoIPへの脅威とその対策 VoIPは強力なツールだ。しかし、これまでさまざまなツールで起きたことを見れば、VoIPシステムも当然、攻撃を受けることが予想される――VoIPセキュリティについて、専門家に聞いた。
あなたの会社もGoogleハッキングの餌食になるのか!? Googleハッキングは、必ずしも洗練されたテクニックを必要としない。簡単な検索によってセキュリティ上の秘密を暴けることがある。悪党たちはそのことを知っている。ITマネジャーであるあなたは知っていただろうか。
3社に1社は電子メールポリシー違反で社員を解雇――米調査 調査によると、大手企業の半数近くは社員のメール監視を実施している。効率的に内容を追跡するため、人ではなく監視ツールを導入する企業も増えつつある。
パスワードはもう十分な役割を果たしていない PART2 PART1での調査結果から、多くのIT関係者が「パスワードは時代遅れ」と考えていることが明らかになった。次を担う技術は何か、また導入に当たって気をつけるべきことは何だろうか。
Wi-Fiファイアウォール――「空襲」を防ぐために ワイヤレス環境のセキュリティを強化するためには、従来型のファイアウォールではなく、Wi-Fiファイアウォールが有効だ。Wi-Fiファイアウォールの選定のポイントを紹介する。
7 月 ファイアウォール抜きのセキュリティ――可能だが、理想ではない 7月7日掲載「ファイアウォール抜きのセキュリティ――合理的か、はたまた無謀か?」に対してさまざまな反響が寄せられた。その幾つかを紹介する。 ファイアウォール抜きのセキュリティ――合理的か、はたまた無謀か? 6000人以上のユーザーを抱えるSDSCでは、ファイアウォールなしでも受けた攻撃は6年間でわずか1件。あえてファイアウォールを使わない同社のセキュリティ手法とは? 検疫ネットワークの実際:マカフィー編 検疫ネットワークのタイプのひとつに、包括的なセキュリティソリューションの一部として提供されるものがある。マカフィーの「McAfee Total Protection」がそうだ。企業におけるすべてのセキュリティソリューション要素を結び付け、管理を容易にした製品で、検疫ネットワークの機能を単体で利用することも可能だ。 さらなる統合化に向かうセキュリティ業界 ネットワーク挙動異常検知技術は、極めて優れた価値がありながらテイクオフできないセキュリティ機能の1つ。業界再編の活発化に伴い、挙動検知機能のIPSシステムへの追加による大幅な機能強化を期待できそうだ。
ファイアウォール抜きのセキュリティ――合理的か、はたまた無謀か? 6000人以上のユーザーを抱えるSDSCでは、ファイアウォールなしでも受けた攻撃は6年間でわずか1件。あえてファイアウォールを使わない同社のセキュリティ手法とは?
検疫ネットワークの実際:マカフィー編 検疫ネットワークのタイプのひとつに、包括的なセキュリティソリューションの一部として提供されるものがある。マカフィーの「McAfee Total Protection」がそうだ。企業におけるすべてのセキュリティソリューション要素を結び付け、管理を容易にした製品で、検疫ネットワークの機能を単体で利用することも可能だ。
さらなる統合化に向かうセキュリティ業界 ネットワーク挙動異常検知技術は、極めて優れた価値がありながらテイクオフできないセキュリティ機能の1つ。業界再編の活発化に伴い、挙動検知機能のIPSシステムへの追加による大幅な機能強化を期待できそうだ。
6 月 金融サービス会社を目覚めさせたワームの侵入 ワームの感染で壊滅的な痛手を負ったある金融サービス会社は、ネットワーク監視/分析ツール「Arbor PeakFlow X」を導入した。 検疫ネットワーク基礎の基礎 日本版SOX法などの言葉と前後して聞かれるようになった「検疫ネットワーク」。外部から企業ネットワークに持ち込まれるPCに対し、認証だけでなくセキュリティチェックを行い、問題がある場合は「治療」も行うシステムだ。今回から連続で、検疫ネットワークの再入門と、対策製品およびソリューションを検証していく。 技術だけではWeb攻撃に対抗できない Webアプリケーションの自動脆弱性スキャナが攻撃を100%シミュレートするのは不可能だ。セキュリティ分野では機械が完全に人間に取って代わることはあり得ないのだ。 「ネットの私的利用は当然の権利」という社員の監視方法 ある調査では、社員の6割がインターネットを私的に利用しているという。だが彼らは、Webフィルタリングは会社の当然の権利だとも認めている。社員によるネットの私的利用にはどう対処すべきだろうか。 IMセキュリティ対策を講じるのはCIOの責任 雇用者にとって電子メールの扱いは難しい問題だ。そこにIMが加わるとなれば、事態はさらに厄介になる。 アウトソーシングを検討すべき5つのセキュリティ業務 セキュリティの専門家を雇うにはコストが掛かるが、かといってアウトソーシングも難しい。どのようなセキュリティ業務のアウトソーシングを検討すべきだろうか。 実録――無線LANへの侵入者を目前で阻止 偶然ネットワークへの侵入現場を押さえたことが、侵入探知と予防を年中無休体制で実行する専用センサーの導入につながった。 機密情報ファイルの分散を認識し対策を行う Winnyを原因とする情報流出の対策は、従来と違って対策するべき範囲が広いことが特徴となっている。単にWinny対策製品を導入するのではなく、重要なファイルの居場所を把握することが重要だ。 Webの濫用が社内リスクを浮き彫りに ネットワークから悪い輩さえ排除していれば十分という時代は終わった。脅威はセキュリティ対策を回避できる。なぜなら、内部の人間によって引き起こされるからだ。 企業のWebフィルターを出し抜く社員たち 企業が情報を守るために採用しているセキュリティツールを「社員監視の道具」と見なし、なんとか出し抜こうとする社員は常にいるものだ。
検疫ネットワーク基礎の基礎 日本版SOX法などの言葉と前後して聞かれるようになった「検疫ネットワーク」。外部から企業ネットワークに持ち込まれるPCに対し、認証だけでなくセキュリティチェックを行い、問題がある場合は「治療」も行うシステムだ。今回から連続で、検疫ネットワークの再入門と、対策製品およびソリューションを検証していく。
「ネットの私的利用は当然の権利」という社員の監視方法 ある調査では、社員の6割がインターネットを私的に利用しているという。だが彼らは、Webフィルタリングは会社の当然の権利だとも認めている。社員によるネットの私的利用にはどう対処すべきだろうか。
アウトソーシングを検討すべき5つのセキュリティ業務 セキュリティの専門家を雇うにはコストが掛かるが、かといってアウトソーシングも難しい。どのようなセキュリティ業務のアウトソーシングを検討すべきだろうか。
機密情報ファイルの分散を認識し対策を行う Winnyを原因とする情報流出の対策は、従来と違って対策するべき範囲が広いことが特徴となっている。単にWinny対策製品を導入するのではなく、重要なファイルの居場所を把握することが重要だ。
5 月 WinnyユーザーのPCがゾンビPCに変わる日 Winnyウイルスは次々と亜種が発生しており、感染した際の被害範囲も大きくなってきている。さらにWinny本体にもセキュリティホールが発見されたことで、さらに強力なウイルスが登場する危険性が出てきた。 セキュリティにおける軍事的発想の重要性 軍事科学が生み出してきた技術と方法論は、情報セキュリティ専門家たちが直面している問題の解決に役立つ。 UTMセキュリティアプライアンスに高まる期待 LANスイッチなどのネットワークインフラにセキュリティ機能が統合されたUTMセキュリティアプライアンス製品が登場し始めている。 Webアプリケーションファイアウォールの可能性――ファイアウォールの第一人者に聞く(後編) 「コンピュータセキュリティ業界の宣伝方法はダイエット食品業界のそれと非常によく似ている」――マーカス・J・レイナム氏インタビューの後編。 Winnyウイルスが企業に与える被害と対策の現状 顧客情報などに代表される企業の機密情報の流出は、Winnyウイルスの登場以前から発生している。では、実際に個人情報が流出してしまった場合、企業はどのようなダメージを受けるのかを検証してみよう。 「ワイヤレスセキュリティは悲惨な状態」――ファイアウォールの第一人者に聞く(前編) 「今日のファイアウォールは、文書化されていないうえに日々更新されるプロトコルを相手にしなければならない」――マーカス・J・レイナム氏インタビュー Winnyウイルスの現状を知ろう 企業や団体が所有している機密情報の流出が、毎日のようにニュースで報じられている。このほとんどがWinnyウイルスの感染が原因だ。ウイルスは日々進化しており、Winny自体のセキュリティホールも発見された。 MySpaceの危険性――間違ったSNS利用が新たな脆弱性となる 日本でもmixiが人気を呼んでいるソーシャルネットワーキングサイト。だが、従業員が間違った利用をした場合、企業システムへの脅威ともなる。
WinnyユーザーのPCがゾンビPCに変わる日 Winnyウイルスは次々と亜種が発生しており、感染した際の被害範囲も大きくなってきている。さらにWinny本体にもセキュリティホールが発見されたことで、さらに強力なウイルスが登場する危険性が出てきた。
Webアプリケーションファイアウォールの可能性――ファイアウォールの第一人者に聞く(後編) 「コンピュータセキュリティ業界の宣伝方法はダイエット食品業界のそれと非常によく似ている」――マーカス・J・レイナム氏インタビューの後編。
Winnyウイルスが企業に与える被害と対策の現状 顧客情報などに代表される企業の機密情報の流出は、Winnyウイルスの登場以前から発生している。では、実際に個人情報が流出してしまった場合、企業はどのようなダメージを受けるのかを検証してみよう。
「ワイヤレスセキュリティは悲惨な状態」――ファイアウォールの第一人者に聞く(前編) 「今日のファイアウォールは、文書化されていないうえに日々更新されるプロトコルを相手にしなければならない」――マーカス・J・レイナム氏インタビュー
Winnyウイルスの現状を知ろう 企業や団体が所有している機密情報の流出が、毎日のようにニュースで報じられている。このほとんどがWinnyウイルスの感染が原因だ。ウイルスは日々進化しており、Winny自体のセキュリティホールも発見された。
MySpaceの危険性――間違ったSNS利用が新たな脆弱性となる 日本でもmixiが人気を呼んでいるソーシャルネットワーキングサイト。だが、従業員が間違った利用をした場合、企業システムへの脅威ともなる。
4 月 バイオメトリクスはスピードも重要――ベライゾンのセキュリティ責任者 ベライゾンのデータセンターのセキュリティ責任者は、重要なのは物理的に保護することよりも、従業員のチェックや監査証跡だという。 IM――禁止するにはあまりに重要なビジネスツール インスタントメッセージング(IM)の仕事中の私用は生産性の低下を引き起こしかねない。だが、IMを完全に阻止するのはほぼ不可能だし、ビジネスツールとしてのメリットはデメリットを上回るものがある。 ネットワークセキュリティの基礎知識 ネットワークの基礎――インフラ、Active Directory、ハニーポット、セキュリティに役立つ各種のリソースなどについて説明する。 CIOを悩ますインターネット私的利用問題 社員によるインターネットの私的利用は生産性を低下させるだけでなく、セキュリティの脅威にもなりうる。 ID管理/アクセス管理システムの導入ステップ PART2 中堅・中小企業でのID管理/アクセス管理システムの導入ステップを解説する2回シリーズのPART2として、架空のSMBを例にして、実装段階について説明する。PART1はこちら。 ID管理/アクセス管理システムの導入ステップ PART1 中堅・中小企業では、どのようなステップを踏んでIDおよびアクセス管理システムを導入すべきか。2回にわたって解説する。
IM――禁止するにはあまりに重要なビジネスツール インスタントメッセージング(IM)の仕事中の私用は生産性の低下を引き起こしかねない。だが、IMを完全に阻止するのはほぼ不可能だし、ビジネスツールとしてのメリットはデメリットを上回るものがある。
ID管理/アクセス管理システムの導入ステップ PART2 中堅・中小企業でのID管理/アクセス管理システムの導入ステップを解説する2回シリーズのPART2として、架空のSMBを例にして、実装段階について説明する。PART1はこちら。
3 月 ウイルスやワームの被害が減らない理由 ITセキュリティ支出を増加させ、脅威に対して警戒しているにもかかわらず、基本的なセキュリティ手続きによって防げるウイルスやワームの影響をいまだに受けている企業が多いのはなぜだろうか。
ウイルスやワームの被害が減らない理由 ITセキュリティ支出を増加させ、脅威に対して警戒しているにもかかわらず、基本的なセキュリティ手続きによって防げるウイルスやワームの影響をいまだに受けている企業が多いのはなぜだろうか。
2 月 機密情報を暗号化する――電子メール、Webサイト、アプリケーション 企業にとって機密情報をいかにしてセキュアに伝送するかは深刻な問題の1つだ。メールやブラウザなどで、どのような選択肢があるか、検討していこう。
機密情報を暗号化する――電子メール、Webサイト、アプリケーション 企業にとって機密情報をいかにしてセキュアに伝送するかは深刻な問題の1つだ。メールやブラウザなどで、どのような選択肢があるか、検討していこう。
1 月 2006年、ウイルス/ワームをめぐる7つのトレンド、6つの対処法 本記事では、ウイルス作成者たちの今年の動向を知る上で重要な7つのトレンドについて述べるとともに、これらの脅威を回避するための手段を紹介する。 データセキュリティの改善には企業文化の変革が必要 数千万件の顧客情報流出を招いた米カードシステムズの不正侵入事件はまだ記憶に新しい。こうした事故を防ぐには、データ管理という考え方を企業文化に浸透させる必要がある。 電子メール保持ポリシーの策定にはIT部門が関与すべき 多くの企業では、まだ社内での電子メール保持ポリシーを確立していない。しかし、SOX法などの法規制や訴訟リスクに備えて、電子メール保持体制とポリシーの整備が必要だ。このとき、ITマネジャーは法務部門によるプログラムの始動をただ待つのではなく、最初の段階から取り組みに関与すべきだ。
2006年、ウイルス/ワームをめぐる7つのトレンド、6つの対処法 本記事では、ウイルス作成者たちの今年の動向を知る上で重要な7つのトレンドについて述べるとともに、これらの脅威を回避するための手段を紹介する。
データセキュリティの改善には企業文化の変革が必要 数千万件の顧客情報流出を招いた米カードシステムズの不正侵入事件はまだ記憶に新しい。こうした事故を防ぐには、データ管理という考え方を企業文化に浸透させる必要がある。
電子メール保持ポリシーの策定にはIT部門が関与すべき 多くの企業では、まだ社内での電子メール保持ポリシーを確立していない。しかし、SOX法などの法規制や訴訟リスクに備えて、電子メール保持体制とポリシーの整備が必要だ。このとき、ITマネジャーは法務部門によるプログラムの始動をただ待つのではなく、最初の段階から取り組みに関与すべきだ。