検索

セキュリティ 過去記事一覧(2007年)

12 月

情報流出が起きれば顧客への通知、捜査協力、新しいセキュリティ技術への投資、訴訟対応に追われ、経費は膨らむ一方だ。

オープンソースソフトウェアはSMBにとってお得な選択肢に見える。だが「オープンソースソフトウェアはセキュリティに強い」という評判通り、安心して使えるのだろうか。

2008年はセキュリティの3つの分野が緊密に絡み合い、SMBのITセキュリティ担当者にとって厳しい1年になりそうだ。だが、このチャレンジは克服不可能ではない。

脆弱性スキャナは、開発者が潜在的なセキュリティホールを調査し、発見するのをサポートするツール。手動で行うと時間がかかる面倒な作業を自動化してくれる。

新携帯電話プラットフォームは「破滅をもたらす」のか、企業のIT部門に取り入られるのか。

会社として認めていようがいまいが、ノートPCやスマートフォンなどのモバイル機器が社内に入り込んできている。事故が発生する前に、モバイルセキュリティ侵害の防止策を講じるべきだ。

ユーザーに過度のストレスを与えず、ハッカーに破られにくいパスワードを作らせるにはどうしたらいいだろうか。安全なパスワードを作るコツを幾つか紹介しよう。

11 月

SMBが、社内のITスタッフを活用して妥当なコストでデータを消去する方法は幾つかある。SMB向けのデータ消去手段を2つのステップに集約して説明しよう。

SPFとDKIMのRFCは承認されて間もないが、これらのプロトコルの採用をためらっていると、送信したメールがスパムフォルダ行きになることが多くなるかもしれない。

ベンダーは契約獲得のためなら真実をもねじ曲げる。口車に乗って高価な製品を買っても無駄になるばかりだ。自社買う側が主導権を取り戻すためにはどうしたらいいのか。

10 月

最低限必要な診断ツールやウイルス対策ツールをUSBメモリにまとめてポケットに忍ばせておけば、いざというときに対処できる。

9 月

SMBにも効果的な暗号化が求められるようになっている。暗号化ツールは適切に導入すればメリットはあるが、使い方を誤ればリスクも大きい。

フォールトインジェクション攻撃の概要と種類を説明し、被害に遭わないようにするための開発のベストプラクティスを紹介する。

合併のプロセスが始まると同時に、組織は脆弱になる可能性がある。それを切り抜けるためにはどんなセキュリティ問題を念頭に、どう計画を立てればいいのか。

絶えず進化するこの種のマルウェアを確実に検出できる包括的な手法は存在しないが、特定することは可能だ。

XMLセキュリティゲートウェイは、すべてのエンドポイントに直接展開するのは経済的でないと考えられる特別なセキュリティサービスを、SOAとWebサービスに固有の疎結合のアーキテクチャアプローチを利用して提供する。

8 月

VoIPやIP電話製品のセキュリティソリューションは、シグナリングの暗号化、メディア・音声の暗号化、エンドポイントの保護の3つのカテゴリーに分けられる。

「論理爆弾」(ロジックボム)は極めて小さなイベントで起動し、コンピュータやネットワークを破壊するだけでなく、企業に経済的被害を与える可能性もある。

7 月

VoIPパケット転送のスニッフィングツールと音声転送動作を変更するツールを、まとめて15本紹介する。

6 月

モバイルマルウェアの最初の大規模発生はもうすぐかもしれないし、数年後かもしれない。いずれにせよ、モバイルセキュリティのための戦略の検討を開始しなければならないのは当然のことだ。

社員の権限を使って情報を盗んだり、会社のITシステム破壊をもくろむ内部犯罪者を見つけ出し、排除するにはどうしたらいいだろうか。

仮想化された世界では、従来のシステムとアプリケーションの防御構築技術がそのまま通用するとは限らないという認識が重要だ。

ネットワーキングなどの各部門にセキュリティ業務を移す組織が増えている。セキュリティ専門家の筆者がそのメリットとデメリットを紹介する。

スパムゲートウエイやスパム対策サービスでは膨大な量のスパムを防ぎきれなくなってきている。そこで注目されているのが、送信者のIPアドレスに基づくレピュテーションシステムだ。

どんなに技術が進歩しても、欠陥のないブラウザの作成は不可能だ。われわれはインターネットにはリスクがつきまとうことを肝に銘じるべきだろう。

攻撃者はウイルス対策ソフトウェアをすり抜ける革新的な方法を常に探している。現在、多くの悪意あるハッカーがそうした方法として作成しているのがポリモーフィックコードだ。マルウェア対策ベンダーがこの脅威にどのように対処しているかを紹介する。

5 月

日本でも準拠への動きが出始めているクレジットカード情報取り扱いに関するセキュリティ基準「PCI DSS」。厳しい要件に対応する1つの方法として、ネットワークの分離を検討するべきだ。

セキュリティポリシーの策定、導入を成功させるためには、経営トップから監査人、従業員までを、とにかく巻き込むことだ。

悪質なスパイウェアとの戦いに勝つためには、デスクトップ用のスパイウェア対策プログラムだけでなく、ネットワークおよびワークグループの外辺部でスパイウェアを阻止するUTMアプライアンスが必要だ。

セキュリティはコストセンターであり、それ自体が収益を生み出すわけではない。だがROIを算定する方法はある。

NECはPCサーバ「Express5800/120Ri-2」と電子メールフィルタリングソフトウェア「GUARDIANWALL」および電子メール暗号化製品「PGP Universal」の3製品を組み合わせた「メール自動暗号化システム」の販売を開始した。

VoIPトラフィックのスニッフィング、特定のVoIPシステムの実装の欠陥を突いた攻撃、コールマネージャサーバへの攻撃というVoIPの3大脅威とその対策を解説する。

4 月

「大いなる力には、大いなる責任が伴う」――Google Notebookは非常に便利だが、使うには注意が必要だ。

Webアプリケーション内でAjaxを利用すると、その全体的な複雑性は大幅に増大し、サーバ側の各機能が攻撃者にとって新たなターゲットになる。こういった脅威を軽減するための5つの対策を示す。

3 月

安易なパスワードやSQLインジェクション、不適切なエラー処理――データベースを危険にさらす代表的な脆弱性とその対処法を紹介する。

セキュリティ研修を社内でやるか外部に委託するか決めるには、まずビジネスニーズを考慮し、研修の目的と対象者を決めることだ。

コンプライアンス出費を増やせばセキュリティが強化されると考えられがちだが、この誤解のせいで、セキュリティがおろそかになることもある。

2 月

データを安全に保存、送信するのに役立つ「ステガノグラフィ」は、悪用する者にとっても便利なツールだ。ステガノグラフィ悪用を防ぐベストプラクティスを紹介する。

情報漏えいの防止はとてつもなく大きな課題に思えるが、ここで紹介するような市販ツールを使えば制御できる。

1 月

オンラインバンキングサイトからアマゾンのショッピングカートに、クレジットカード情報をコピー&ペーストできたらどうだろう? われわれにとって、そしてハッカーにとっても実に便利だ。

ページトップに戻る