検索

セキュリティ 過去記事一覧(2008年)

12 月

ウイルス対策の定石だったパターン適合型の対策がウイルスの進化に追い付かなくなっている。有効な手だてはあるのか? Webを介して侵入してくる“未知なる脅威”から企業を守るために今、できることを考えてみる。

仮想環境だからといって、物理環境同様セキュリティ対策の手を緩めていいわけではない。仮想OS上で実現するセキュリティ対策について、具体的にはどのようなものであり、導入時の注意点とは何か、述べていこう。

最近はネットブックなどのミニノートPCを出先で使う機会も増えてきた。ここではノートPCの盗難を防ぎ、万が一盗まれた場合に備えて取っておくべき対策を紹介する。

iPhoneでは既に攻撃につながる脆弱性が発見されており、企業ユーザーと個人ユーザーの両方がブラウザベースの攻撃のターゲットになる恐れがあるという。

今やITに不可欠となった「仮想化」。サーバなどを中心に導入が進むが、そのセキュリティ対策にまで実際は手が回っていない。そもそも「仮想環境のセキュリティ対策」とは何を指すのか、その実像を明らかにする。

11 月

不慮の情報流出を防ぐ「特効薬」として最近注目されるDLPとは何か。その仕組みとは? DLPのソリューション像をひもとくとともに、機密データを守るためのセキュリティポリシーについて解説していく。

メールの送信ミスは誰にでも経験はある。だがそこに取引先の機密情報が含まれているとしたら――。このとき、重要なメールが社外に出ていく前に誤送信を見つけ、送信を「なかったことにできる」防止策が有効だ。

10 月

いくら判定精度が高くても、単一のスパム対策では押し寄せるスパムは減らせない。正規メールの誤判定や判定後の対応など、見えにくい問題を取り上げながらスパム対策製品の導入ポイントを探っていく。

ソフトの購入予算や携帯端末管理上の障壁を理由に携帯マルウェア対策を怠っていないだろうか。ここでは専用ソフトを使わない対策方法を紹介する。

Windows Server 2008とWindows Vistaに組み込まれているNAPでは、カスタマイズされたポリシーを作り、ネットワークのセキュリティ状態をチェックすることができる。

ボットネットを介した分散送信を仕掛けられるなど、スパムメール撃退が困難を極める中、トラフィック増による管理コスト増大も企業を悩ませている。IPレピュテーションはこうした問題を経済的に解決できるという。

9 月

攻撃者はWebブラウザ経由で悪質コードをこっそり仕掛けようとする。対策は簡単ではないが、防止することは可能だ。

MySpaceのプラットフォームは「XML化された混合物」にすぎず、「攻撃手法を考案するのに便利な説明書付きAPI」を悪質なハッカーに提供するものだ、とセキュリティ専門家が指摘した。

内部統制で守りムード一色の企業ネットワーク。だがそれだけでは攻めのIT戦略にふさわしいインフラは作れない。危険があるのは有線も無線も同じ。思い込みや偏見にとらわれず無線セキュリティを見据えるべきだ。

セキュリティ企業の調査では、Oracleの四半期パッチを導入したことがない管理者が多数を占めた。Oracleパッチをすべて拒否するという姿勢は正しいのか?

Webサイトと連動するデータベースが今、狙われている。SQLインジェクション攻撃によるデータ詐取やサイト改ざんが再燃し始めた。大切なデータを不正攻撃から守る手段をツール、サービス、運用で見ていく。

8 月

Windows Vistaのセキュリティは、Windows XPよりはるかに強力だ。安全なVista環境を構築・運用するのに役立つ10の方法を紹介しよう。

IE 8はセキュリティ強化よりも標準準拠に主眼を置いたWebブラウザだが、それでも幾つか有用なセキュリティ機能が備わった。

企業の資産を守るため、遠く離れた場所から会社のサーバやデータにアクセスする携帯端末を検出し、管理するための方法を紹介する。

7 月

今日のSQLインジェクション攻撃について説明するとともに、正規のWebサイトに潜んでいる悪質なページを検出、隔離し、それに対処する方法を検証する。

Webサイトへの攻撃が後を絶たない。改ざんや悪質サイトへと誘導するその手口はさらに巧妙化し、従来のIPSなどでは防ぎきれなくなった。サイトを脅威から守るために、今すぐできるセキュリティ対策を紹介する。

米Symantecの調査で、最新技術を使いこなし、会社のセキュリティポリシーをものともしない新人種「ミレニアル世代」の実態が裏付けられた。

6 月

本特集では、検疫ネットワークの課題から導入ポイントを導き出した。では「本来のNAC」を実現するにはどのような機能が有効なのか。端末のネットワーク接続前と接続後、それぞれのフェーズでの機能要件をまとめた。

端末の検疫システムは、多くの企業に求められているにもかかわらず、導入自体はあまり進んでいない。普及しない理由とそこから考えられる正しい導入のアプローチを探る。

コンプライアンスとポリシー適用のためにネットワークアクセスコントロール製品の導入を検討している企業のために、効果的な4段階の導入プロセスを紹介する。

「検疫ネットワーク」は導入するとセキュリティが高まるということは誰もが理解できるものの、単純に即導入、というわけにもいかないのが実情だ。そもそも、なぜ企業に検疫の仕組みが求められるのだろうか。

5 月

従業員が勝手にUSBメモリをPCに接続するのを防止する手段として、Windows Vistaのグループポリシーを設定する方法を説明する。

ソーシャルエンジニアリングテストは、具体的な目標を立てておかないと、争いの種になることはあってもセキュリティ強化のための実用的な提言にはつながらない。

USBメモリはネットワークに対する最大の内部的脅威の1つだ。USBメモリがもたらすセキュリティの懸念に対処するための2つの基本的手段を紹介する。

USBメモリは非常に安価になったため、ノベルティーグッズとして使われることが多い。だが、この便利なガジェットはネットワークセキュリティに深刻なリスクをもたらす。

企業のITシステムを取り巻くセキュリティ脅威が複雑化する中、セキュリティ対策も複雑化の一途をたどっている。セキュリティアプライアンスの導入は、こうしたセキュリティ対策を簡便化するための「即効薬」となるか。

セキュリティの基本ポリシーができても、PCなどの情報資産をどのようなルールで利用し、管理するかを決めなければ、肝心の情報を保護することはできない。その規定作りを考える。

VMwareが開発した新しいセキュリティ技術「VMsafe」は、VMのリソースについて、これまで不可能だった方法で監視を行い、セキュリティを確保できるようにする。

セキュリティポリシーの全体像や目的を理解したとしても、それをどのようにして決めたらいいのか分からないというSMBユーザーも多いだろう。ここでは、ポリシー作りの基本的なアプローチを説明する。

UTM(Unified Threat Management:統合脅威管理)を導入するメリットは何か。また、どのような機能があるのかを説明する。

4 月

攻撃者の標的がクライアントサイドに移りつつある。クライアントサイド攻撃に対する自社の脆弱性をテストするための方法を紹介しよう。

ユーザー個人のセキュリティ対策で間に合わないほど、最近のマルウェアは進化している。企業ができることは何か。マルウェアの最新動向と対策について、パネルディスカッションが行われた。

ID管理、SSO……認証・認可基盤の統合案件が最近は急増しているという。生体認証のアクセスセキュリティが高度でも、分散管理されていては運用コストを引き上げるだけだ。では、具体的にどう統合すればいいのか。

面倒なだけのITセキュリティは、発想の転換と人間主導の基盤作りでビジネスチャンス創造の原動力となる。「RSA Conference」の基調講演では、ITセキュリティが抱える課題と今後の在り方について語られた。

WEPに対するハッカーの攻撃増大を受けて開発されたWPAとWPA2での暗号化方式は、どのように改良されているのだろうか。

アクセスセキュリティにおいて、永遠の課題といえるのが本人認証だ。その唯一の実現方法となる生体認証が、システム基盤再構築ブームの中であらためて注目を集めている。生体認証とその裏に隠れる問題を明らかにする。

前回のネットワーク/システム監視に引き続き、今回は、複数のマルウェア防御層の構成要素であるエンドポイント側の対策で有効なツールを見てみよう。

マルウェア対策に即効薬はない。効果的なのは、検知・予防コントロールを組み合わせて複数の防御層を確立することだ。そういった取り組みに役立つ幾つかのツールを、2回にわたり紹介する。

WEP暗号の脆弱性は何年も前から知られていたにもかかわらず、これを使い続けていた小売業者のTJXは4500万件を超える個人情報を流出させた。あらためてWEPの仕組みと欠点を確認しておこう。

IT管理者不足が叫ばれる中、さらにヒト・カネの制約がある中堅・中小企業でもウイルス、情報漏えいなど複合的なセキュリティ対策を行わざるを得ない状況だ。限られた予算で十分な対策を施す方法はあるのだろうか。

3 月

情報漏えいの可能性のある部分を特定する際に考慮すべき重要なポイントと、あらゆるデータの漏えい防止(DLP)プランニングに共通する注意点をそれぞれ列挙する。

SNSやWikiの利用を一律に禁止すれば、会社が競争上の不利益を被る可能性もある。SNSの潜在的メリットを損なうことなく攻撃を食い止めるにはどうすればいいのか。

TechTargetジャパンでは、アンケートを通じて会員の情報セキュリティ対策に関する意識調査を実施。調査結果から、社員への教育を重視するユーザーの姿が浮かび上がってきた。

2 月

組織内部の脅威によるデータ漏えいは、適切なアクセスガバナンスによって最小限に抑えることができる。だが、このアドバイスに耳を傾けない経営トップが多いようだ。

VoIPと仮想化は爆発的な普及拡大を遂げており、これらの技術のセキュリティ問題が大きく浮上しても不思議ではない段階に来ている。

セキュリティ対策として、近年、特に注目されているのが「UTM(統合脅威管理)」だ。UTMを一から説明し、製品のメリット・デメリット、どのような場面でUTMを採用すべきかなどを解説。読めばUTMが分かる。

1 月

企業がパートナーやベンダーに対してセキュアなアクセスを実現するための最善のアプローチを選択する方法とソリューション導入のベストプラクティスを5つのシナリオで紹介する。

本当に危険なのは、データが転送された後でWebサーバやアプリケーションの脆弱性を突かれてしまうことだ。そのための対策は万全だろうか?

ページトップに戻る