検索

セキュリティ 過去記事一覧(2015年)

12 月

Windows 10のアップデート間隔を管理可能にする「Windows Update for Business」。2015年11月の大型アップデートで搭載されたこの新機能をあらためて確認しよう。

セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。

Windows 10のプライバシー設定に関して懸念の声が挙がっている。企業は、新機能の恩恵と、個人情報をオンラインで明かし過ぎてしまうリスクとの間でバランスを取る必要がある。

欧州司法裁判所は、米国企業がEU域内の個人データを米国へ移転するのを認める「セーフハーバー協定」が無効であるとの判断を下した。それでも、米国政府に向けられた「ある懸念」は消えない。

暗号化技術の普及に伴い、米連邦捜査局(FBI)が必要な情報にアクセスできないという問題が浮上している。IT企業はデータ保護には暗号化が必須だと主張しているが、人々の安全を危険にさらすという問題もある。

TechTargetは約500人のIT/ビジネスプロフェッショナルを対象に「デスクトップ仮想化を使用する理由」について調査。上位4位には半数以上の回答者が挙げた理由が並んだ。調査結果の概略を紹介する。

11 月

5人の業界専門家は予想する。モノのインターネット(IoT)、モバイルアプリのセキュリティ、そして、そこそこ便利で快適な「黒子のようなコンピューティング」が2016年のコンピュータ業界のキーワードになる、と。

以前から指摘されてきた「Flash」の危険性。事実上の後継技術と目される「HTML5」が普及の勢いを強め始める中、Flashはこのまま消えゆく運命なのだろうか。

セキュリティの名著『カッコウはコンピュータに卵を産む』の著者、クリフォード・ストール氏が直面した事件から30年弱。進化し続けるセキュリティの脅威に対抗すべく、対策にも変化が求められている。

企業がBYODに取り組む場合、セキュリティの観点から端末を管理する必要があるが、エンドユーザーは管理されるのは否定的だ。エンドユーザーの使い勝手を維持しつつセキュリティも維持できる管理方法を探る。

Linuxのセキュリティ脆弱性は、Windowsでよく見られる一般的な問題とほぼ同じだ。だが、「Linuxだから大丈夫」と油断していないだろうか。社内ネットワークにLinuxシステムが1つでもあったら、本稿を読んで対策してほしい。

クラウドストレージサービス「Box」の企業向けプランには、高度なセキュリティ機能が多数用意されている。しかし、安全性と利便性の定義は利用者のニーズ次第。要求に合致するサービスか、その目で確かめてほしい。

米政府機関やセキュリティ企業Rapid7は、多くのメーカーがルーターに認証情報をハードコードしており、攻撃者に悪用される可能性があると指摘した。このバックドアを悪用されると何が起きるのか?

オンラインストレージとネットワークが発達しても、データをHDDに保存して物理的に輸送する必要性は依然として残っている。しかし、物流経路において“天敵”は多い。HDDを守る“自分でできる”梱包方法はあるのか。

アプリケーションログは、アプリケーションの挙動に関する情報を提供する。この情報は、より良いソフトウェアの構築や、ユーザー受け入れテストの改善に利用できる。

10 月

米業界団体Society for Information Management(SIM)が毎年CIOを対象に実施している調査結果からは、ビジネスアジリティとITアジリティに対する企業IT幹部の姿勢に変化が起きつつあることが読み取れる。

「情報が漏れる!」という警告は、“語感”の妙もあって無線LANの危険性を企業ユーザーに植え付けてしまった。しかし、無線LANを導入する企業は確実に増えている。安心して使うために必要なこととは。

さまざまな企業が、Flash排除の動きを強化している。Flashの歴史を振り返りつつ、HTML5へリプレースすべき理由を明らかにする。

情報モラル教育の担い手は教育機関なのか、それとも家庭なのか。情報モラル教育はいつ、どのようにすべきなのか。教育機関のIT活用において見過ごせない、こうした課題に向き合う。

IT部門は「Android」を敬遠してきた。オープンソースのOSは多くのリスクにさらされているからだ。しかし、時代は彼らにAndroidの受け入れを迫っている。Googleの管理機能に彼らは納得できるだろうか。

ロンドンのHIV専門クリニックが、HIV患者の情報を漏えいしてしまった。原因は単純なミスだった。このようなことがなぜ繰り返されるのか?

セキュリティ基準のPCI DSSには、POSシステムの物理セキュリティに関する規定がある。もしPOS端末の鍵を放置した場合、その規定に違反することになるのだろうか。

ほとんどのITシステムは、開発者による動作確認を支援するためにログファイルを生成する。ネットワーク管理者はセキュリティシステム自動化のためにこのデータを利用できる。

企業向けモバイル市場において、米Googleは米Appleに後れを取っている。しかし断片化とセキュリティの懸念はありながらも、AndroidはiOSに対する唯一の競争相手としてその位置にとどまっているのも事実だ。

電子メールがなくなる、といったエライ先生には申し訳ないけれど、この先もなくなることはない。ただ、それは、別なものに姿を変えて存在し続けることになるはずだ。

電子署名があるからもう大丈夫、と思っていると痛い目にあってしまうほどにマルウェアが進化してしまった。電子署名付きファイルを安心して開くために必要な対策とは。

IT業界に大きな影響を及ぼしたOpenSSLのHeartbleedバグ。セキュリティ企業Rapid7のビアズリー氏は、これを「ポジティブな影響」と評価する。Heartbleedバグはどのような影響をもたらしたのだろうか?

IoT社会の到来が現実味を帯びつつあるが、セキュリティやストレージ、データ管理などいろいろな問題がある。本稿では、IoTに関する詳細や最新動向、今後の見通しなど参考になりそうな5つの記事を紹介する。

「Windows 10」はその発売当初でさえ、バグは最小限しか存在しなかった。米Microsoftは早急にアップデートを公開するので、存在する小さなバグはすぐに修正される。

9 月

ベンダーが主導するIT認定資格の価値はこの7年間下落傾向にあったが、セキュリティ意識の高まりに伴い、再び注目を集めつつある。

現時点では、教育機関が扱う情報は限られており、機密情報を保有する企業のような高度なセキュリティ対策はほとんどの場合、必要ない。ただし、現状でも最低限のセキュリティ対策は必要だ。その具体例を示す。

採用に積極的な企業も増えつつある「コンテナ」。その管理ソフトの代表格である「Docker」のコンテナが、「Amazon Web Services」で利用できる。ただし、利用に当たっては注意点もある。

金融機関にとってクラウドセキュリティ戦略は重要である。だが金融業界の多くの企業は、クラウドセキュリティ戦略に対して消極的だ。本稿では、セキュリティの専門家がその理由を解説する。

企業がクラウドにシステムを移行するに当たって、知っておいた方がいいこととは。「SoftLayer Bluemix Summit 2015」の講演から、クラウド環境におけるインフラ設計の考え方をリポートする。

調査の結果、Androidユーザーの多くが危険性を認識しながら対策を行っていないことが明らかになった。一方、Androidのリスクにはさまざまな要因があり、Googleやデバイスメーカーの責任も指摘されている。

ログインのたびに求められる煩わしいパスワード認証。その入力が不要になる世界がもうそこまでやってきているようです。最新記事ランキングから編集部おすすめ記事を紹介します。

学習者にとって身近な存在となったSNSは、ときに“犯罪の温床”のような見方をされる。その考えは本当に正しいのか。「情報モラル教育」の重要性が高まっている。

8 月

スマートデバイス活用を進める企業が、当たり前のように導入を検討してきたモバイルデバイス管理(MDM)。そんなMDMに対する企業の見方が変化しつつある。3社の担当者の話から、現状を探る。

従来、DNSサーバが生成する膨大なデータは活用されてこなかった。しかし、ビッグデータの手法を応用することで利用の道が開け、ネットワークの状態を知る手掛かりとなる可能性が見えてきた。

モバイルOSの巨頭である「Android」。そのオープンさと多様性は魅力をもたらすと同時に、セキュリティに関する問題も作り出している。攻撃を阻止するためにできることを学ぼう。

最高情報セキュリティ責任者(CISO)にのし掛かる責任が重くなる中、最高情報リスク責任者(CIRO)を専任で配置する動きが出始めている。だがCレベルの幹部をさらに増やすことは、益よりも害をもたらしかねない。

多くのユーザーが新しい「Windows 10」のプライバシーポリシーを非難している。彼らは本当にでたらめを言っているのだろうか。

米IBMの「Watson」をはじめ人工知能(AI)技術が発達し、今後次々と生まれる新たな可能性は非常に巨大だ。本格的にAI時代がくる前に備えておくべき10の課題を紹介する。

特定企業を狙う標的型攻撃の猛威が、企業はもちろん、セキュリティ業界にも異変をもたらしつつある。セキュリティ業界では何が起きているのか。企業が取り得る対策とは。徹底解説する。

あらゆるデバイスがインターネットに接続され、消費者の好みや行動に関するデータを絶えず送信できるという世界が近づいている。それにより変化するマーケティングとIoTのリスクについて考える。

学習者がネット犯罪に巻き込まれる事件が多発している。だが、むやみにネットの利用を制限することは、問題の先送りにしかならない。教育機関が認識すべきセキュリティの課題を整理する。

7 月

モバイルヘルスケアアプリは、その便利さと使いやすさから流行の兆しを見せている。だが、その一方で健康などに関する機密情報をセキュリティリスクにさらす可能性もある。

現在、多くのウェアラブルデバイスに採用されているBluetooth Low Energyには、プライバシー保護の面で問題があるという。多くの製品は認証も暗号化も行っておらず、通信内容を簡単に取得できてしまう。

企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが非常に重要な役割を果たす。企業のデータベースに不足しているデータセキュリティ機能を詳しく見てみよう。

パスワードの安易な設定や使い回しは情報漏えいのリスクを高めると知られています。それでも止められない人はどうすればいいのでしょうか? 最新記事ランキングから編集部おすすめ記事を紹介します。

6 月

前回に引き続きセキュリティゲートウェイのベンチマークテストについて解説。実際のリポートを見ながら、プロトコルによる動作の違いや実際に攻撃を仕掛けられた際の検出率などを見ていこう。

「AirWatch」と「MobileIron」がiOSへの対応を強化する。ビジネスアプリの安全な配布を可能にする米Appleの今回の協業は、米IBMとの業務提携とは異なったアプローチである。

次世代ファイアウォール(NGFW)と統合脅威管理(UTM)システムの境界線は、ますます曖昧になっている。どちらを導入するのが適切かを判断できるようNGFW とUTMの違いについて紹介する。

モバイルアプリケーション管理(MAM)で重要なことはユーザーの私物端末へアクセスすることではなく、どんな端末上にあるアプリケーションでもIT部門が守る権限を持つことだ。

5 月

企業のSaaSアプリケーションには大量の機密データが保存されている場合が多い。SaaS環境のセキュリティを企業が管理するにはどうすればよいか。まず取り組むべきは、セキュリティポリシーの施行だ。

次期OS「Windows 10」には、「Internet Explorer」の後継となる新ブラウザ「Microsoft Edge」が搭載される。これにより、同社ブラウザが抱えるセキュリティ問題を解消し、ユーザーに対するイメージを払拭することができるのだろうか。

性善説ではなく性悪説に立った「ゼロトラストセキュリティ」。物理環境での実現には制限もあるが、仮想化とクラウドの普及で実現が容易になってきた。具体的な製品/サービスを例に解説する。

4 月

ネットワークアクセス制御(NAC)製品を使用すれば、不正なデバイスや侵害されたデバイスを社内ネットワークから遮断することができる。本稿では、NACが企業にもたらすメリットについて解説する。

「エンタープライズモビリティ管理(EMM)」は、個人のプライバシーと企業による制御のバランスを取る鍵となるかもしれない。EMMを導入する理由とBYODポリシーを決めるときの重要な要素とは?

スマートデバイスの運用管理やセキュリティ対策に重宝されてきたモバイルデバイス管理(MDM)。だが私物端末の業務利用(BYOD)をはじめとする環境変化は、MDMのカバー範囲を超える課題を生み出し始めた。

3 月

企業で利用されるデバイスの多様化に伴い、BYODをめぐる対策がますます難しくなっている。これに対処するには、ライフサイクル全ての段階にわたって管理するためのポリシーを確立することが肝要だ。

「PCI DSS v3.0」の新しい準拠要件は、企業の日常的なビジネスプロセスの一環としてカード会員データが保護されるようになることを目指している。本稿では、PCI DSS v3.0についてよく寄せられる質問と回答を紹介する。

Uberは約5万人のパートナードライバーの情報が盗まれたことを受け、情報の流出元特定につながる可能性のあるGitHubデータを入手する目的で召喚を申し立てた。

GoogleはAndroid端末の業務利用を支援するプログラム「Android for Work」を正式発表した。当初計画されていた「Samsung KNOX」の機能は搭載が見送られた。これにより、Android端末のビジネス利用は加速するのだろうか。

2 月

ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー4で動作する代表的な機器「ファイアウォール」について説明します。

新たな技術やトレンドが相次ぎ登場し、変貌を続ける企業情報システム。とはいえ、情報漏えい対策の本質は変わらない。「ビッグデータ」「クラウド」といった新たなトレンドを例に、対策の具体例を示す。

最高情報責任者(CIO)を対象に実施した調査によって、CIOが無線LAN、セキュリティ、スイッチングへの投資額を増やす用意があることが明らかになった。

従業員が持ち込む新しいスマートフォン/タブレットは、セキュリティ上のリスク要因であり、攻撃者にとって格好の標的となる。そして、米Blueboxの調査から恐るべき実態が明らかになった。

「iOS 8」で、モバイルデバイス管理(MDM)とセキュリティの両方を強化した米Apple。企業利用の拡大を目指して強化された、iOS 8の企業向け機能をおさらいしよう。

Gartnerが世界10カ国で行った調査の結果、CIOと業務部門幹部の間でクラウド導入の目的に意識のズレが生じていることが分かった。さらに、パブリッククラウド導入を阻む新たな要素が明らかになった。

セキュリティの観点から私物端末利用を阻止したいと考えるIT部門は多いだろう。だが禁止することだけが、会社や従業員にとってよいことだとは限らない。管理することをやめることで、開ける人生もある。

ユーザーコンピューティングは、IT部門が保有して厳重な守りを固める社内ネットワークの安全な囲いから踏み出した。組織のデータを守り続けるためにはどうすればいいのか。

1 月

FIDO Allianceが、パスワード認証に代わる新しい認証技術として期待されるFIDO 1.0仕様の最終版を公開。これで世界は煩わしいパスワード認証から解放されるのだろうか?

端末とシステムの安全を守るためには、マルウェア対策の域を越えたセキュリティポリシーやBYOD戦略、ユーザー教育が必要になる。

2015年、最高情報責任者(CIO)は目標を達成するためどう行動するべきか。本稿では、CIOと企業のIT部門に大きな影響があると思われる9つのヒントを紹介する。

ID/パスワードに加えて、ICカードやUSB端末などでユーザーを認証してアカウントを制御する「2要素認証」方式。個人情報や会社の機密情報の漏えいを防ぐため、その採用が急速に増えている。

米Appleの「iPhone」「iPad」を大規模導入する企業にとって、導入負荷の軽減は大きな課題だ。もし少しでも導入を楽にしたいのであれば、「Device Enrollment Program」が協力な武器になる。

クラウドの導入にミスは付き物である。だが、適切な計画を立てれば、IT担当者が大きな災難を回避することは可能だ。これには本稿で取り上げる3つのミスも含まれる。

年間何十億ものコンピューティングデバイスが会社のネットワークに加わっている。各端末にセキュリティポリシーを徹底させるためにはどのような課題があるのか。

従業員の手をシャドーITから引かせる手段は、シャドーITの禁止だけではない。IT部門の積極的かつ合理的な歩み寄りが、和解への道を開く有力な手段となるかもしれない。

カナダWestJet Airlinesは、米VMwareの「VMware NSX」の「マイクロセグメンテーション」を評価し、ネットワーク仮想化の導入に踏み切った。NSXによって同社ではコアファイアウォールの複雑さが緩和され、ボトルネックを回避することができる。

Office for iPhoneの公開やDropboxとの連携、Office 365へのシフトなど、MicrosoftのOffice戦略が大きく変わろうとしている。クラウドへの移行を進める同社の鍵を握るのは、やはりセキュリティになりそうだ。

毎日のようにコードが更新されるOffice 365では、ユーザーが新機能を把握し、使いこなすのは困難になっている。この現状は、Office担当ゼネラルマネジャーも把握しているという。

ページトップに戻る