12 月 パスワード定期変更の強制で浮かび上がるユーザーとIT部門の対立構造 企業のセキュリティには、生体認証など、最新のアプローチも採用されている。だが、パスワードも実績があり、企業ネットワークの保護には依然不可欠だ。 NISTの「サイバーレジリエンス」14カ条に書かれていること セキュリティ対策を進める上で重要になるのが、侵入後の対処に焦点を当てた「サイバーレジリエンス」の強化だ。本稿では、NISTが明らかにした14種類のサイバーレジリエンス手法を紹介する。 「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。 SIEM製品選定をシンプルにする7つの評価項目 自社に合った要件は? SIEM製品を適切に選定するには、評価基準を設定し、自社のビジネスへの適合度合いを考慮することが大切だ。この記事では、評価項目の設定に必要な観点を紹介する。 EMMのセキュリティを高める「モバイル脅威防御」(MTD) 主要製品や機能を紹介 「モバイル脅威防御」(MTD)はモバイルデバイス管理で一歩先を行くための手法だ。今後導入が広がると予想されるMTD製品とEMM製品を連携させたセキュリティ対策について解説する。 米空軍発の「OODAループ」はサイバーセキュリティ対策も強化する 「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。 高額な身代金を要求する標的型ランサムウェアが増加 ソフォスの2019年予測 ソフォスが発表した「2019年版脅威レポート」によれば、標的を絞った「標的型攻撃」においてランサムウェアを使う事例や、攻撃対象であるOSの組み込み管理ツールを使った「環境寄生型攻撃」が今後増加するという。 IT部門を青ざめさせるエンドユーザーの危険な行動 アップデート通知を無視するといったユーザーの行動は、エンドポイントセキュリティのリスクになる。企業の損害につながるユーザーの危険な行動を防ぐには、IT部門はセキュリティポリシーを徹底させなければならない。 本当は怖いテザリング リスクと対策は 従業員が気軽にモバイルデバイスのテザリングを利用しているとしたら、それを黙認してはならない。そこにはセキュリティのリスクがある。 何も信用しない「ゼロトラスト」ネットワークとは? ゼロトラストネットワークでは、全てのデバイスのセキュリティが侵害されていて信頼できないものと見なす。セキュリティ確保のためには可変要素を用いた認証が欠かせない。 2019年に備えるべき 新しい6つのセキュリティトレンド 「Gartner Symposium 2018」が開催された。Gartnerのアナリスト、ピーター・ファーストブルック氏は、サイバーセキュリティの専門家やその雇用主に向けて、2019年に備えるべき新しいセキュリティトレンドについて講演した。 IoTとAIが弱点を生む シマンテックの2019年サイバーセキュリティ予測 シマンテックは、2019年のサイバーセキュリティに関する予測を発表した。IoTや5Gなどネットワークの発展に伴う攻撃対象の増加や、攻防双方のAI技術活用の進展が骨子だ。 バーナーズ=リー氏が目指す「自分のデータを自分で管理できるWeb」 ティム・バーナーズ=リー氏がInruptという企業を立ち上げた。その狙いは、オンラインデータの管理権限をそのユーザー自身に与えること。そのためのプラットフォーム「Solid」とは? 同氏が目指すWebとは? 「セキュリティ責任者」がすぐに辞めてしまう“本音の理由” 最高情報セキュリティ責任者(CISO)の役割が重要性を増している。にもかかわらず、定着率は高くないという。CISOは、何を理由に辞めていくのか。 他国も無関係ではいられない、Apple対オーストラリア政府の行方 オーストラリア政府の暗号解読法案にAppleが強く反発している。万人のプライバシーを守るべきか否か。同様の法律が各国に波及する可能性も懸念されている。 「身代金を支払う」以外のランサムウェア対策は本当にあるのか? ランサムウェア感染の「運命論」が広がる中、ストレージベンダーは「ランサムウェア対策」をうたう多様なテクノロジーを宣伝している。その主張には的外れなものも、そうでないものもある。 統合型エンドポイント管理が実現する価値 職場で利用できるデバイスの多様性を前提として、IT部門はデバイスのセキュリティを一元化する方法に目を向ける必要がある。 Bluetoothの新しい脆弱性 その仕組みと対策方法とは 新しいBluetoothの脆弱性が2018年7月に発見された。この脆弱性には、中間者攻撃によるデータ改ざんやデータ漏えいの危険がある。脆弱性の内容と、暗号鍵の復元や攻撃の仕組み、対策について解説する。 無料Kubernetesセキュリティツールのメリットは? 主要ツールを紹介 Kubernetesセキュリティツールは、コンテナを導入する企業のIT部門がセキュリティ対策を実施するのに一役買う。こうしたアプローチは個々のコンテナのインスタンスを強化するだけにはとどまらない。 ブロックチェーンはセキュリティの「魔法のつえ」ではない セキュリティ対策にブロックチェーンを応用するというアイデアは有益だ。だがブロックチェーンを過信してはならない。ブロックチェーンを安全に運用するためのベストプラクティスが必要だ。 「Androidエコシステムのセキュリティ」透明性レポート――情報開示に向けた一歩 Googleは2018年11月に「Androidエコシステムのセキュリティ」透明性レポートを初公開した。このデータから見えることと、公開されなかったデータから推測されることについて解説する。 macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる? macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。
パスワード定期変更の強制で浮かび上がるユーザーとIT部門の対立構造 企業のセキュリティには、生体認証など、最新のアプローチも採用されている。だが、パスワードも実績があり、企業ネットワークの保護には依然不可欠だ。
NISTの「サイバーレジリエンス」14カ条に書かれていること セキュリティ対策を進める上で重要になるのが、侵入後の対処に焦点を当てた「サイバーレジリエンス」の強化だ。本稿では、NISTが明らかにした14種類のサイバーレジリエンス手法を紹介する。
「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。
SIEM製品選定をシンプルにする7つの評価項目 自社に合った要件は? SIEM製品を適切に選定するには、評価基準を設定し、自社のビジネスへの適合度合いを考慮することが大切だ。この記事では、評価項目の設定に必要な観点を紹介する。
EMMのセキュリティを高める「モバイル脅威防御」(MTD) 主要製品や機能を紹介 「モバイル脅威防御」(MTD)はモバイルデバイス管理で一歩先を行くための手法だ。今後導入が広がると予想されるMTD製品とEMM製品を連携させたセキュリティ対策について解説する。
米空軍発の「OODAループ」はサイバーセキュリティ対策も強化する 「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。
高額な身代金を要求する標的型ランサムウェアが増加 ソフォスの2019年予測 ソフォスが発表した「2019年版脅威レポート」によれば、標的を絞った「標的型攻撃」においてランサムウェアを使う事例や、攻撃対象であるOSの組み込み管理ツールを使った「環境寄生型攻撃」が今後増加するという。
IT部門を青ざめさせるエンドユーザーの危険な行動 アップデート通知を無視するといったユーザーの行動は、エンドポイントセキュリティのリスクになる。企業の損害につながるユーザーの危険な行動を防ぐには、IT部門はセキュリティポリシーを徹底させなければならない。
何も信用しない「ゼロトラスト」ネットワークとは? ゼロトラストネットワークでは、全てのデバイスのセキュリティが侵害されていて信頼できないものと見なす。セキュリティ確保のためには可変要素を用いた認証が欠かせない。
2019年に備えるべき 新しい6つのセキュリティトレンド 「Gartner Symposium 2018」が開催された。Gartnerのアナリスト、ピーター・ファーストブルック氏は、サイバーセキュリティの専門家やその雇用主に向けて、2019年に備えるべき新しいセキュリティトレンドについて講演した。
IoTとAIが弱点を生む シマンテックの2019年サイバーセキュリティ予測 シマンテックは、2019年のサイバーセキュリティに関する予測を発表した。IoTや5Gなどネットワークの発展に伴う攻撃対象の増加や、攻防双方のAI技術活用の進展が骨子だ。
バーナーズ=リー氏が目指す「自分のデータを自分で管理できるWeb」 ティム・バーナーズ=リー氏がInruptという企業を立ち上げた。その狙いは、オンラインデータの管理権限をそのユーザー自身に与えること。そのためのプラットフォーム「Solid」とは? 同氏が目指すWebとは?
「セキュリティ責任者」がすぐに辞めてしまう“本音の理由” 最高情報セキュリティ責任者(CISO)の役割が重要性を増している。にもかかわらず、定着率は高くないという。CISOは、何を理由に辞めていくのか。
他国も無関係ではいられない、Apple対オーストラリア政府の行方 オーストラリア政府の暗号解読法案にAppleが強く反発している。万人のプライバシーを守るべきか否か。同様の法律が各国に波及する可能性も懸念されている。
「身代金を支払う」以外のランサムウェア対策は本当にあるのか? ランサムウェア感染の「運命論」が広がる中、ストレージベンダーは「ランサムウェア対策」をうたう多様なテクノロジーを宣伝している。その主張には的外れなものも、そうでないものもある。
Bluetoothの新しい脆弱性 その仕組みと対策方法とは 新しいBluetoothの脆弱性が2018年7月に発見された。この脆弱性には、中間者攻撃によるデータ改ざんやデータ漏えいの危険がある。脆弱性の内容と、暗号鍵の復元や攻撃の仕組み、対策について解説する。
無料Kubernetesセキュリティツールのメリットは? 主要ツールを紹介 Kubernetesセキュリティツールは、コンテナを導入する企業のIT部門がセキュリティ対策を実施するのに一役買う。こうしたアプローチは個々のコンテナのインスタンスを強化するだけにはとどまらない。
ブロックチェーンはセキュリティの「魔法のつえ」ではない セキュリティ対策にブロックチェーンを応用するというアイデアは有益だ。だがブロックチェーンを過信してはならない。ブロックチェーンを安全に運用するためのベストプラクティスが必要だ。
「Androidエコシステムのセキュリティ」透明性レポート――情報開示に向けた一歩 Googleは2018年11月に「Androidエコシステムのセキュリティ」透明性レポートを初公開した。このデータから見えることと、公開されなかったデータから推測されることについて解説する。
macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる? macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。
11 月 セキュリティ業務を自動化するスタバの挑戦 1日に300万件発生する従業員のログイン、コーヒーマシンを含む20万のエンドポイントから収集するデータ。これらのセキュリティ業務を人間が行うのは不可能だ。そこでスターバックスは業務の自動化に取り組んでいる。 人工知能(AI)技術によるセキュリティ対策 企業は何に期待しているのか Ponemon Instituteの調査では、多くのセキュリティ担当者が機械学習などの人工知能(AI)技術は企業とIoTのセキュリティを向上させると考えていることが明らかになった。 内部関係者によるソースコードや設計データの盗難はなぜ起きる? 知的財産の盗難には、内部関係者や不満を抱く従業員が関与していることが多い。本稿では、知的財産の盗難と、このような内部関係者による攻撃を防ぐ方法を取り上げる。 パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。 iPhone、iPadのセキュリティ設定を採点、CISベンチマークとは 「iOS」端末のセキュリティはユーザーの使い方に左右される。企業で使用するiOS端末のセキュリティを定める基準として、CISベンチマークを導入すればセキュリティ強化に役立つ。 データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのか データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。 「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も 米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。 企業が感じるネットワーク管理の課題トップ5 管理ツールへの不満とは Enterprise Management Associates(EMA)が実施した調査で、ネットワーク管理者が抱える課題と、それに対処するために必要なネットワーク管理ツールに不足している機能が明らかになった。 2018年でサポート終了のPHP バージョン5、企業に迫る深刻な脅威 最近の調査によると、Webサイトの大半がいまだに時代遅れのPHP バージョン5を使っている。だがセキュリティサポートの終了が2018年末に迫る中で、懸念が高まりつつある。 無償「Windows Defenderウイルス対策」がサンドボックス化 何がうれしいのか? Microsoftはマルウェア対策機能「Windows Defenderウイルス対策」をサンドボックスで動作できるようにする。「Windows 10」のセキュリティ対策にどのような影響をもたらすのか。 IBMの責任者が語る ブロックチェーン技術の導入を成功に導く要素とは ブロックチェーンを使ったプロジェクトには、ビジネスのやり方を変えなければならないという信念が必要だ。ブロックチェーンのプロジェクト推進におけるCIO(最高情報責任者)の役割と、成功までの道筋を説明する。 Wi-Fiにありがちな11のセキュリティリスク Wi-Fiは生産性に恩恵をもたらす半面、深刻なセキュリティ問題を発生させる恐れもある。企業がワイヤレスに関するセキュリティ問題を発見し、対策を強化するためにはどうすればいいのか。 モバイル端末や印刷に潜むコンプライアンス違反のわな PCやネットワーク、ファイルサーバにセキュリティポリシーを適切に適用している組織は多いだろう。だが、機密文書や個人情報は意外な所に保存されている可能性がある。 自己暗号化ドライブ(SED)で守れるもの、守れないもの 書き込まれたデータを自動的に暗号化する自己暗号化ドライブは、多くのコンプライアンス要件を満たすことができる。ただし弱点もあることに注意する必要がある。 「モバイルデバイス管理」(MDM)のOSS製品と商用製品の違いは? スマートフォンやタブレットを管理する「モバイルデバイス管理」(MDM)製品の選定に当たって、見逃せないのがオープンソースソフトウェア(OSS)製品の存在だ。そのメリットと課題を整理する。 cookieのプライバシー対策、便利さとセキュリティのバランスをどう考えるか cookieはWebサイトでパスワードや設定を再入力しなくて済むようにしてくれる便利な機能だが、プライバシーに関する不安がつきまとう。cookieの役割を整理した上で、どのようなセキュリティ対策があるかを紹介する。 IBMが「USBメモリ全面禁止」に踏み切った理由 IBMがリムーバブルストレージの使用を禁止し、従業員に社内ファイル共有システムの使用を促している。こうした禁止措置はセキュリティ強化につながるのか。
セキュリティ業務を自動化するスタバの挑戦 1日に300万件発生する従業員のログイン、コーヒーマシンを含む20万のエンドポイントから収集するデータ。これらのセキュリティ業務を人間が行うのは不可能だ。そこでスターバックスは業務の自動化に取り組んでいる。
人工知能(AI)技術によるセキュリティ対策 企業は何に期待しているのか Ponemon Instituteの調査では、多くのセキュリティ担当者が機械学習などの人工知能(AI)技術は企業とIoTのセキュリティを向上させると考えていることが明らかになった。
内部関係者によるソースコードや設計データの盗難はなぜ起きる? 知的財産の盗難には、内部関係者や不満を抱く従業員が関与していることが多い。本稿では、知的財産の盗難と、このような内部関係者による攻撃を防ぐ方法を取り上げる。
パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。
iPhone、iPadのセキュリティ設定を採点、CISベンチマークとは 「iOS」端末のセキュリティはユーザーの使い方に左右される。企業で使用するiOS端末のセキュリティを定める基準として、CISベンチマークを導入すればセキュリティ強化に役立つ。
データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのか データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。
「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も 米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。
企業が感じるネットワーク管理の課題トップ5 管理ツールへの不満とは Enterprise Management Associates(EMA)が実施した調査で、ネットワーク管理者が抱える課題と、それに対処するために必要なネットワーク管理ツールに不足している機能が明らかになった。
2018年でサポート終了のPHP バージョン5、企業に迫る深刻な脅威 最近の調査によると、Webサイトの大半がいまだに時代遅れのPHP バージョン5を使っている。だがセキュリティサポートの終了が2018年末に迫る中で、懸念が高まりつつある。
無償「Windows Defenderウイルス対策」がサンドボックス化 何がうれしいのか? Microsoftはマルウェア対策機能「Windows Defenderウイルス対策」をサンドボックスで動作できるようにする。「Windows 10」のセキュリティ対策にどのような影響をもたらすのか。
IBMの責任者が語る ブロックチェーン技術の導入を成功に導く要素とは ブロックチェーンを使ったプロジェクトには、ビジネスのやり方を変えなければならないという信念が必要だ。ブロックチェーンのプロジェクト推進におけるCIO(最高情報責任者)の役割と、成功までの道筋を説明する。
Wi-Fiにありがちな11のセキュリティリスク Wi-Fiは生産性に恩恵をもたらす半面、深刻なセキュリティ問題を発生させる恐れもある。企業がワイヤレスに関するセキュリティ問題を発見し、対策を強化するためにはどうすればいいのか。
モバイル端末や印刷に潜むコンプライアンス違反のわな PCやネットワーク、ファイルサーバにセキュリティポリシーを適切に適用している組織は多いだろう。だが、機密文書や個人情報は意外な所に保存されている可能性がある。
自己暗号化ドライブ(SED)で守れるもの、守れないもの 書き込まれたデータを自動的に暗号化する自己暗号化ドライブは、多くのコンプライアンス要件を満たすことができる。ただし弱点もあることに注意する必要がある。
「モバイルデバイス管理」(MDM)のOSS製品と商用製品の違いは? スマートフォンやタブレットを管理する「モバイルデバイス管理」(MDM)製品の選定に当たって、見逃せないのがオープンソースソフトウェア(OSS)製品の存在だ。そのメリットと課題を整理する。
cookieのプライバシー対策、便利さとセキュリティのバランスをどう考えるか cookieはWebサイトでパスワードや設定を再入力しなくて済むようにしてくれる便利な機能だが、プライバシーに関する不安がつきまとう。cookieの役割を整理した上で、どのようなセキュリティ対策があるかを紹介する。
10 月 「GDPRを知らない」が17.0% 「エンドポイントセキュリティ」に根強い関心 企業はどのようなセキュリティ製品/技術に投資しているのか。GDPRの対策状況はどうか。TechTargetジャパン会員を対象にした調査の結果から、企業のセキュリティ対策の実態を探る。 Windows 10向けセキュリティツールを「純正 VS. サードパーティー」で比較する 「Windows 10」向けにさまざまなサードパーティー製セキュリティツールがある。パッチ管理機能やファイアウォール機能など、あえてMicrosoftツール以外を検討することで見えてくるメリットもある。 「技術が分からないセキュリティ人材」が増えるとAI/自動化が普及する? ITリーダーは巧妙化する脅威に対処し、新たな法制度に準拠しようと、セキュリティへの投資姿勢を強めている。調査結果を基に、企業のセキュリティ戦略の実像に迫る。 非接触型決済の最後の導入障壁とは 英国の価格比較サイトが行った調査により、非接触型決済に関するさまざまな消費者意識が浮き彫りとなった。非接触型決済が完全に主流となる条件とは? 身体にマイクロチップを埋め込むのは当たり前になるのか。 AppleのMDM登録サービス「DEP」の認証機能を巡り議論 機能か、欠陥か Appleが法人向けに提供するモバイル端末導入支援サービスDevice Enrollment Program(DEP)は、注意して利用しなければ組織全体が脅威にさらされる危険がある。とはいえ、このセキュリティ問題には回避策がある。 Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は? IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。 「Windows 10がクラッシュする原因」を説明できるようになる方法 「Windows 10」デバイスの管理者にとって、マルウェア感染やクラッシュといったトラブルへの対処は、大きな負担になる。作業の効率化に役立つ手段を紹介しよう。 スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。 IBMは一般データ保護規則(GDPR)にどう対応したか IBMがEU(欧州連合)の一般データ保護規則(GDPR)を順守するにはAI(人工知能)技術が不可欠になる。そしてこのAI技術がビジネスチャンスをもたらす。IBMのデータ保護担当者が語る。 Microsoft、Windows 10にアプリ実行用仮想マシン追加 Microsoftは、Windows 10に新機能を追加しようとしている。仮想マシンでアプリケーションを実行することにより、不正コードを隔離できる。 「マルチクラウド」と「ハイブリッドクラウド」を徹底比較 意外なIT担当者の認識 マルチクラウドとハイブリッドクラウド、いずれのアーキテクチャも事業に柔軟性をもたらす。関連するパブリッククラウドとプライベートクラウドがどれだけ統合されているかの程度が、この2つの違いだ。 Windows Defenderの3大要素 「Exploit Guard」「Application Guard」「ATP」の違い 「Windows Defender」は、IT担当者がセキュリティ強化に利用できるさまざまな機能を提供する。主要な3つの製品/機能群を紹介しよう。 マイクロサービス対応「ADC」の新機能 企業のセキュリティ確保が可能に ADC(アプリケーションデリバリーコントローラー)は、目新しいネットワークツールではないが、大幅に進化している。最新のADCに加わった幾つかの機能について、セキュリティ面を中心に解説する。 「脅威ハンティング」とは? 企業導入が進むセキュリティ新施策の効果 脅威ハンティングプログラムを検討する企業が増えている理由と、セキュリティオペレーションセンターが抱える最大の課題とは。Crowd Research Partnersの最新調査から探る。 VoIPとPSTNを比較 電話サービスを選ぶ際に確認したいチェック項目 PSTN(公衆交換電話網)による電話サービスとVoIP(Voice over IP)ベースのIP電話サービスの議論は何を意味するだろうか? どちらがあなたの組織に適合するのか、機能別に比較してみよう。 急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者 2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。 ホストOSは守らない! 仮想化ベースセキュリティ技術 攻撃を仮想マシン内に隔離してホストOSを守る従来のセキュリティ技術に対して、Bromiumが新たに提唱するのは仮想化で「アプリケーションを守る」セキュリティ対策。逆転の発想は受け入れられるのか。 IAMエンジニアの役割と適性について IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。 ハイパーコンバージドインフラとコンバージドインフラの導入理由をユースケースで比較する スケーラビリティ、リスク耐性、コスト、これらは全てコンバージドインフラ(CI)とハイパーコンバージドインフラ(HCI)のどちらを選ぶかの判断材料になる。ユースケースにおいてはどのような違いがあるのか? 最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介 Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。 企業が「ホワイトハットハッカー」を採用すべき、これだけの理由 ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。
「GDPRを知らない」が17.0% 「エンドポイントセキュリティ」に根強い関心 企業はどのようなセキュリティ製品/技術に投資しているのか。GDPRの対策状況はどうか。TechTargetジャパン会員を対象にした調査の結果から、企業のセキュリティ対策の実態を探る。
Windows 10向けセキュリティツールを「純正 VS. サードパーティー」で比較する 「Windows 10」向けにさまざまなサードパーティー製セキュリティツールがある。パッチ管理機能やファイアウォール機能など、あえてMicrosoftツール以外を検討することで見えてくるメリットもある。
「技術が分からないセキュリティ人材」が増えるとAI/自動化が普及する? ITリーダーは巧妙化する脅威に対処し、新たな法制度に準拠しようと、セキュリティへの投資姿勢を強めている。調査結果を基に、企業のセキュリティ戦略の実像に迫る。
非接触型決済の最後の導入障壁とは 英国の価格比較サイトが行った調査により、非接触型決済に関するさまざまな消費者意識が浮き彫りとなった。非接触型決済が完全に主流となる条件とは? 身体にマイクロチップを埋め込むのは当たり前になるのか。
AppleのMDM登録サービス「DEP」の認証機能を巡り議論 機能か、欠陥か Appleが法人向けに提供するモバイル端末導入支援サービスDevice Enrollment Program(DEP)は、注意して利用しなければ組織全体が脅威にさらされる危険がある。とはいえ、このセキュリティ問題には回避策がある。
Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は? IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。
「Windows 10がクラッシュする原因」を説明できるようになる方法 「Windows 10」デバイスの管理者にとって、マルウェア感染やクラッシュといったトラブルへの対処は、大きな負担になる。作業の効率化に役立つ手段を紹介しよう。
スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。
IBMは一般データ保護規則(GDPR)にどう対応したか IBMがEU(欧州連合)の一般データ保護規則(GDPR)を順守するにはAI(人工知能)技術が不可欠になる。そしてこのAI技術がビジネスチャンスをもたらす。IBMのデータ保護担当者が語る。
Microsoft、Windows 10にアプリ実行用仮想マシン追加 Microsoftは、Windows 10に新機能を追加しようとしている。仮想マシンでアプリケーションを実行することにより、不正コードを隔離できる。
「マルチクラウド」と「ハイブリッドクラウド」を徹底比較 意外なIT担当者の認識 マルチクラウドとハイブリッドクラウド、いずれのアーキテクチャも事業に柔軟性をもたらす。関連するパブリッククラウドとプライベートクラウドがどれだけ統合されているかの程度が、この2つの違いだ。
Windows Defenderの3大要素 「Exploit Guard」「Application Guard」「ATP」の違い 「Windows Defender」は、IT担当者がセキュリティ強化に利用できるさまざまな機能を提供する。主要な3つの製品/機能群を紹介しよう。
マイクロサービス対応「ADC」の新機能 企業のセキュリティ確保が可能に ADC(アプリケーションデリバリーコントローラー)は、目新しいネットワークツールではないが、大幅に進化している。最新のADCに加わった幾つかの機能について、セキュリティ面を中心に解説する。
「脅威ハンティング」とは? 企業導入が進むセキュリティ新施策の効果 脅威ハンティングプログラムを検討する企業が増えている理由と、セキュリティオペレーションセンターが抱える最大の課題とは。Crowd Research Partnersの最新調査から探る。
VoIPとPSTNを比較 電話サービスを選ぶ際に確認したいチェック項目 PSTN(公衆交換電話網)による電話サービスとVoIP(Voice over IP)ベースのIP電話サービスの議論は何を意味するだろうか? どちらがあなたの組織に適合するのか、機能別に比較してみよう。
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者 2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。
ホストOSは守らない! 仮想化ベースセキュリティ技術 攻撃を仮想マシン内に隔離してホストOSを守る従来のセキュリティ技術に対して、Bromiumが新たに提唱するのは仮想化で「アプリケーションを守る」セキュリティ対策。逆転の発想は受け入れられるのか。
ハイパーコンバージドインフラとコンバージドインフラの導入理由をユースケースで比較する スケーラビリティ、リスク耐性、コスト、これらは全てコンバージドインフラ(CI)とハイパーコンバージドインフラ(HCI)のどちらを選ぶかの判断材料になる。ユースケースにおいてはどのような違いがあるのか?
最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介 Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由 ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。
9 月 Google Pixel 3でも採用? Android 9 Pieの新セキュリティ機能で可能になることは? 「Android 9 Pie」が搭載する「Android Protected Confirmation」というセキュリティ機能は、高リスクの行動を安心して実行できるようにする。 米国にまん延する「AIでセキュリティの課題は解決」論の危険性 AIや機械学習が誇大に宣伝されたことにより、セキュリティ面でもAI万能論がまん延していることが分かった。誤った認識の帰結はリスクの増大だ。対する英国とドイツの認識、そしてAIについての理解度は? アプリを実行する最小限のOS、ユニカーネル「IncludeOS」の魅力 汎用OSには不要な機能が多過ぎる。アプリごとに、OSの機能を極限まで削減したらどうなるか……。これがユニカーネルの概念だ。IncludeOSを例に、ユニカーネルの魅力を紹介する。 無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール 無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。 チップ工場のウイルス感染により新型iPhoneの出荷が遅延……か? 2018年8月、半導体メーカーTSMCの工場がコンピュータウイルスに感染して操業を停止した。これが新型iPhoneの出荷に影響を与える恐れが指摘された。この事件は、新たな脅威を象徴している。 スマートフォンのビジネス利用、セキュリティ対策「基本のき」 中間者攻撃からマルウェアまで、モバイルデバイスに対するセキュリティの脅威にはさまざまなものがある。BYODやモバイルデバイスの業務利用が増える中、ビジネスを脅威から守るには、どのような対策が必要なのか。 GDPRで変わる「WHOIS」 どう変わるのか? その影響は? GDPRの施行は、広く活用されているドメイン所有者情報データベース「WHOIS」にも影響を及ぼしている。管理組織のICANNが示すWHOIS変更の内容と、その影響を整理する。 生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題 医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。 有害Androidアプリが消滅? Googleが磨きをかけた検出技術とは Googleは公式アプリストア「Google Play」に悪意のあるアプリが紛れ込む問題に悩まされていた。同社はこの問題を解決する新しい検出モデルを導入。その仕組みを解説しよう。 Androidスマホ選びが楽になる? 「OEMConfig」とは何か 多くのEMM製品が、より多様なAndroidデバイスを管理できるようになれば、企業やエンドユーザーは確実に恩恵を受ける。こうした理想的な状況に近づく可能性が見えてきた。 新iPhoneも対応 iOS 12で押さえたい“気が利くセキュリティ機能” AppleはIT管理者向けに、セキュリティ対策に役立つ機能の拡充を進めている。「iOS 12」で加わる新機能を含めて、主要な機能をまとめた。 Meltdown/Spectreはこうして公開された――Google、Microsoft、Red Hatが明かす真実 「Black Hat 2018」のセッションの中で、GoogleとMicrosoft、Red Hatの担当者が、「Meltdown」と「Spectre」の脆弱性に関する情報を公開するまでの内幕を披露した。 ポスト量子暗号に高まる期待、企業データの暗号化はこうなる 量子コンピューティングの競争が進む中、ポスト量子暗号への関心が高まっている。最高情報責任者(CIO)と最高情報セキュリティ責任者(CISO)がこの流れに乗り遅れないための方法を解説する。 アルゴリズムのブレークスルーで量子コンピュータの実現に一歩前進 メルボルン大学の科学者たちが新たなアルゴリズムを編み出し、量子コンピューティングのシミュレーションに必要なメモリを大幅に削減。量子コンピュータの実現にまた一歩近づいた。 医療分野におけるAI技術活用、まずガバナンスを固めよう AIは医療サービス提供者にとって恩恵になり得るが、米国医師会(AMA)のような団体は、患者の個人情報とプライバシーを保護するためのポリシーの策定を推奨している。 Mirai亜種のIoTマルウェア「Okiru」とは? 標的は「ARCプロセッサ」 数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。 Facebookセキュリティ担当者が明かすセキュリティ拡張のベストプラクティスとは ソーシャルメディア大手Facebookのセキュリティディレクターを務めるアンカル・グプタ氏が、「Facebookはどのように自動化を利用してセキュリティを拡張しているか」について解説する。 「学校IT化」の遅れで日本が失うものとは? 現場の教員と専門家が議論 国内にも積極的なIT活用を進める教育機関はあるものの、決して多数派ではない。確かにITは、教育目標達成の一手段にすぎない。だからといって活用の動きを停滞させたままで本当によいのか。教員と専門家が議論する。
Google Pixel 3でも採用? Android 9 Pieの新セキュリティ機能で可能になることは? 「Android 9 Pie」が搭載する「Android Protected Confirmation」というセキュリティ機能は、高リスクの行動を安心して実行できるようにする。
米国にまん延する「AIでセキュリティの課題は解決」論の危険性 AIや機械学習が誇大に宣伝されたことにより、セキュリティ面でもAI万能論がまん延していることが分かった。誤った認識の帰結はリスクの増大だ。対する英国とドイツの認識、そしてAIについての理解度は?
アプリを実行する最小限のOS、ユニカーネル「IncludeOS」の魅力 汎用OSには不要な機能が多過ぎる。アプリごとに、OSの機能を極限まで削減したらどうなるか……。これがユニカーネルの概念だ。IncludeOSを例に、ユニカーネルの魅力を紹介する。
無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール 無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。
チップ工場のウイルス感染により新型iPhoneの出荷が遅延……か? 2018年8月、半導体メーカーTSMCの工場がコンピュータウイルスに感染して操業を停止した。これが新型iPhoneの出荷に影響を与える恐れが指摘された。この事件は、新たな脅威を象徴している。
スマートフォンのビジネス利用、セキュリティ対策「基本のき」 中間者攻撃からマルウェアまで、モバイルデバイスに対するセキュリティの脅威にはさまざまなものがある。BYODやモバイルデバイスの業務利用が増える中、ビジネスを脅威から守るには、どのような対策が必要なのか。
GDPRで変わる「WHOIS」 どう変わるのか? その影響は? GDPRの施行は、広く活用されているドメイン所有者情報データベース「WHOIS」にも影響を及ぼしている。管理組織のICANNが示すWHOIS変更の内容と、その影響を整理する。
生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題 医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。
有害Androidアプリが消滅? Googleが磨きをかけた検出技術とは Googleは公式アプリストア「Google Play」に悪意のあるアプリが紛れ込む問題に悩まされていた。同社はこの問題を解決する新しい検出モデルを導入。その仕組みを解説しよう。
Androidスマホ選びが楽になる? 「OEMConfig」とは何か 多くのEMM製品が、より多様なAndroidデバイスを管理できるようになれば、企業やエンドユーザーは確実に恩恵を受ける。こうした理想的な状況に近づく可能性が見えてきた。
新iPhoneも対応 iOS 12で押さえたい“気が利くセキュリティ機能” AppleはIT管理者向けに、セキュリティ対策に役立つ機能の拡充を進めている。「iOS 12」で加わる新機能を含めて、主要な機能をまとめた。
Meltdown/Spectreはこうして公開された――Google、Microsoft、Red Hatが明かす真実 「Black Hat 2018」のセッションの中で、GoogleとMicrosoft、Red Hatの担当者が、「Meltdown」と「Spectre」の脆弱性に関する情報を公開するまでの内幕を披露した。
ポスト量子暗号に高まる期待、企業データの暗号化はこうなる 量子コンピューティングの競争が進む中、ポスト量子暗号への関心が高まっている。最高情報責任者(CIO)と最高情報セキュリティ責任者(CISO)がこの流れに乗り遅れないための方法を解説する。
アルゴリズムのブレークスルーで量子コンピュータの実現に一歩前進 メルボルン大学の科学者たちが新たなアルゴリズムを編み出し、量子コンピューティングのシミュレーションに必要なメモリを大幅に削減。量子コンピュータの実現にまた一歩近づいた。
医療分野におけるAI技術活用、まずガバナンスを固めよう AIは医療サービス提供者にとって恩恵になり得るが、米国医師会(AMA)のような団体は、患者の個人情報とプライバシーを保護するためのポリシーの策定を推奨している。
Mirai亜種のIoTマルウェア「Okiru」とは? 標的は「ARCプロセッサ」 数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。
Facebookセキュリティ担当者が明かすセキュリティ拡張のベストプラクティスとは ソーシャルメディア大手Facebookのセキュリティディレクターを務めるアンカル・グプタ氏が、「Facebookはどのように自動化を利用してセキュリティを拡張しているか」について解説する。
「学校IT化」の遅れで日本が失うものとは? 現場の教員と専門家が議論 国内にも積極的なIT活用を進める教育機関はあるものの、決して多数派ではない。確かにITは、教育目標達成の一手段にすぎない。だからといって活用の動きを停滞させたままで本当によいのか。教員と専門家が議論する。
8 月 「最高情報セキュリティ責任者」(CISO)は、なぜすぐ辞めるのか 最高情報セキュリティ責任者(CISO)はその職務の重要性が高まる一方で、離職率の高さが課題となっているという。なぜ長続きしないのか。その要因と、仕事の満足度を高める方法を解説する。 「LINE禁止」ではなく「あえて失敗させる」 IT先進校が語る学校セキュリティ対策 企業だけでなく、教育機関にとってもセキュリティは重要な問題だ。教育機関は、セキュリティにどう向き合うべきなのか。先駆的なIT活用校の教員と、専門家との議論から探る。 「VTuber」が先生に? 佐日中等、関東第一が語る学校IT活用の今とこれから 先駆的なIT活用を進める教育機関は、ITをどのように活用し、どのような製品/技術に注目しているのだろうか。佐野日本大学中等教育学校の安藤 昇氏と、関東第一高等学校の横山北斗氏に話を聞く。 弊害だらけの「複雑なパスワード」と時代遅れの「定期変更」からの解放 パスワード認証がなくなることは当分ないだろう。このパスワードとうまく付き合うには、覚えにくいパスワードや定期的な変更の強制という時代遅れな運用をやめ、多層防御に移行する必要がある。 ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢 今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。 あなたがWindows 10(Sモード)を真剣に検討すべき理由 Windows 10は本質的にroot化/ジェイルブレーク状態のOSである。これまではそれが当たり前だったが、これからもそれでよいのか。今こそ「Windows 10(Sモード)」を検討すべき時期だ。 IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析 NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。 モバイルデバイスを脅威から守る基本の「き」 ユーザーに伝えることは? モバイルデバイスへの脅威が増加している。本稿ではIT担当者が抱える問題を再検討し、従業員のモバイルデバイスをサイバー攻撃から保護する戦略のヒントと、セキュリティ技術を紹介する。 DNSのセキュリティ問題を自社で解決する方法 DNSは、インターネットの利用には不可欠のサービスだ。このDNSのセキュリティ関連の問題を削減/除去する手段と方法を簡単に紹介する。 2018年1〜3月に最も多かったDDoS攻撃は? CDNetworksが分析 DDoS攻撃対策サービスを提供するCDNetworksが、2018年1月〜3月に防御したDDoS攻撃の分析レポートを発表した。最も多かった攻撃と、IoT機器に潜むリスクとは。 病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい 病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。 「ビジネスメール詐欺」(BEC)の被害はこうして生まれる 「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。 新手のMacマルウェア4種を解説 攻撃からMacBookやiMacを守るには Malwarebytesが新手のMacマルウェア4種類を発見し、macOSシステムは危険にさらされていることが分かった。組織を守り、Macへの攻撃を回避する方法とは。 セキュリティ担当者は量子コンピュータの出現に備えよ 量子コンピュータの高い演算能力は、暗号解読にも有効だ。暗号技術に依存したセキュリティ対策は、量子コンピュータによって無効化されるかもしれない。 「コンテンツデリバリーネットワーク」(CDN)が急成長している理由 優れたネットワークパフォーマンスと拡張性を追求する企業は、コンテンツデリバリーネットワーク(CDN)ベンダーに、これまでとは異なる支援を求め始めている。 仮想通貨不正流出事件から考える、従業員のセキュリティ教育を軽視してはいけない理由 いまだ記憶に新しい、仮想通貨「NEM」(ネム)の不正流出事件。「自分は仮想通貨取引をしていないから関係ない」と考える人もいるかもしれませんが、実は、誰にとっても教訓となる重要なポイントがあります。 東京電力FPが発電所監視サービスをAWSで開発 7億円以上のコスト削減 燃料事業や火力発電事業を手掛ける東京電力フューエル&パワー(東京電力FP)は、AWSに火力発電所のリモート監視システムを構築。他社向けサービスとしても展開している。 DNSプロトコルを改ざんから守る「DNSSEC」 米国政府が導入を推進 DNSプロトコルのセキュリティを確保することは極めて重要だ。「DNS Security Extensions」(DNSSEC)と、DNSSEC導入を後押しするために米国政府が行っている取り組みを紹介する。 DockerとKubernetesのさらに先へ拡大するコンテナエコシステム Kubernetesの登場でオーケストレーションに一定の成果を見たDockerのエコシステム。だが、コンテナの世界はさらに進化しようとしている。 SOCサービス、信頼できるベンダー選びのコツは SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。 「iOS 11」のApple純正カメラアプリで見つかった脆弱性 悪用例と対策を解説 「iOS 11」のカメラアプリに脆弱性が見つかった。最新版では修正済みであるこの脆弱性は、どのように悪用される可能性があるのか。どうすれば問題を回避できるのか。 クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は? 企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。 「Mirai」亜種、「Wicked」ボットネットはどのようにIoTデバイスを狙うのか 「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。 フィッシングメールをワンクリックで管理者に報告 プルーフポイントが訓練サービス 日本プルーフポイントが従業員訓練を中心としたメールセキュリティサービスを提供開始した。従業員のフィッシング対策用Web教材や、不審なメールをワンクリックで管理者に報告できるサービスなどをそろえた。 GDPRはコラボツールにも大きな影響、気を付けるべき9つのポイントは EU一般データ保護規則(GDPR)は、企業とその企業による顧客の個人情報の扱いを厳しく統制する。それはUCアプリケーションも例外ではない。
「最高情報セキュリティ責任者」(CISO)は、なぜすぐ辞めるのか 最高情報セキュリティ責任者(CISO)はその職務の重要性が高まる一方で、離職率の高さが課題となっているという。なぜ長続きしないのか。その要因と、仕事の満足度を高める方法を解説する。
「LINE禁止」ではなく「あえて失敗させる」 IT先進校が語る学校セキュリティ対策 企業だけでなく、教育機関にとってもセキュリティは重要な問題だ。教育機関は、セキュリティにどう向き合うべきなのか。先駆的なIT活用校の教員と、専門家との議論から探る。
「VTuber」が先生に? 佐日中等、関東第一が語る学校IT活用の今とこれから 先駆的なIT活用を進める教育機関は、ITをどのように活用し、どのような製品/技術に注目しているのだろうか。佐野日本大学中等教育学校の安藤 昇氏と、関東第一高等学校の横山北斗氏に話を聞く。
弊害だらけの「複雑なパスワード」と時代遅れの「定期変更」からの解放 パスワード認証がなくなることは当分ないだろう。このパスワードとうまく付き合うには、覚えにくいパスワードや定期的な変更の強制という時代遅れな運用をやめ、多層防御に移行する必要がある。
ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢 今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。
あなたがWindows 10(Sモード)を真剣に検討すべき理由 Windows 10は本質的にroot化/ジェイルブレーク状態のOSである。これまではそれが当たり前だったが、これからもそれでよいのか。今こそ「Windows 10(Sモード)」を検討すべき時期だ。
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析 NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。
モバイルデバイスを脅威から守る基本の「き」 ユーザーに伝えることは? モバイルデバイスへの脅威が増加している。本稿ではIT担当者が抱える問題を再検討し、従業員のモバイルデバイスをサイバー攻撃から保護する戦略のヒントと、セキュリティ技術を紹介する。
2018年1〜3月に最も多かったDDoS攻撃は? CDNetworksが分析 DDoS攻撃対策サービスを提供するCDNetworksが、2018年1月〜3月に防御したDDoS攻撃の分析レポートを発表した。最も多かった攻撃と、IoT機器に潜むリスクとは。
病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい 病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる 「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。
新手のMacマルウェア4種を解説 攻撃からMacBookやiMacを守るには Malwarebytesが新手のMacマルウェア4種類を発見し、macOSシステムは危険にさらされていることが分かった。組織を守り、Macへの攻撃を回避する方法とは。
「コンテンツデリバリーネットワーク」(CDN)が急成長している理由 優れたネットワークパフォーマンスと拡張性を追求する企業は、コンテンツデリバリーネットワーク(CDN)ベンダーに、これまでとは異なる支援を求め始めている。
仮想通貨不正流出事件から考える、従業員のセキュリティ教育を軽視してはいけない理由 いまだ記憶に新しい、仮想通貨「NEM」(ネム)の不正流出事件。「自分は仮想通貨取引をしていないから関係ない」と考える人もいるかもしれませんが、実は、誰にとっても教訓となる重要なポイントがあります。
東京電力FPが発電所監視サービスをAWSで開発 7億円以上のコスト削減 燃料事業や火力発電事業を手掛ける東京電力フューエル&パワー(東京電力FP)は、AWSに火力発電所のリモート監視システムを構築。他社向けサービスとしても展開している。
DNSプロトコルを改ざんから守る「DNSSEC」 米国政府が導入を推進 DNSプロトコルのセキュリティを確保することは極めて重要だ。「DNS Security Extensions」(DNSSEC)と、DNSSEC導入を後押しするために米国政府が行っている取り組みを紹介する。
DockerとKubernetesのさらに先へ拡大するコンテナエコシステム Kubernetesの登場でオーケストレーションに一定の成果を見たDockerのエコシステム。だが、コンテナの世界はさらに進化しようとしている。
「iOS 11」のApple純正カメラアプリで見つかった脆弱性 悪用例と対策を解説 「iOS 11」のカメラアプリに脆弱性が見つかった。最新版では修正済みであるこの脆弱性は、どのように悪用される可能性があるのか。どうすれば問題を回避できるのか。
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は? 企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。
「Mirai」亜種、「Wicked」ボットネットはどのようにIoTデバイスを狙うのか 「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。
フィッシングメールをワンクリックで管理者に報告 プルーフポイントが訓練サービス 日本プルーフポイントが従業員訓練を中心としたメールセキュリティサービスを提供開始した。従業員のフィッシング対策用Web教材や、不審なメールをワンクリックで管理者に報告できるサービスなどをそろえた。
GDPRはコラボツールにも大きな影響、気を付けるべき9つのポイントは EU一般データ保護規則(GDPR)は、企業とその企業による顧客の個人情報の扱いを厳しく統制する。それはUCアプリケーションも例外ではない。
7 月 ガートナーが推奨 「働き方改革」に適した情報漏えい対策とは? 「ガートナー セキュリティ&リスク・マネジメント サミット 2018」で、クラウドサービスの利用やPCの持ち出しをする際のセキュリティに関するセッションが開催された。働き方改革に必要なセキュリティ対策とは。 GDPRに即したバックアップとデータ保護、今すぐ実践したい5ステップ もう時間はない。欧州連合(EU)の「一般データ保護規則」(GDPR)に定められた厳格なデータ保護規則にどのように従うべきかまだ決めかねているのなら、とにかく行動を起こすべきだ。これには保存とバックアップが重要な役割を果たす。 ChromeやFirefoxの「危険なアドオン」とは? 脅威と対策を解説 無数に存在するWebブラウザのアドオンの中には、セキュリティ上の脅威を含む「悪意あるアドオン」も潜んでいる。実害につなげないための対策を紹介する。 Apple「iOS 12」の光がまだ当たっていない管理機能、その強化点は? Appleが2018年6月に開催した「Worldwide Developer Conference」(WWDC)の発表の中から、「Apple Business Manager」など、あまり光が当てられていないエンタープライズ管理機能を紹介する。 Office 365のできること、できないこと データ保護機能は十分? Microsoft「Office 365」は高度なデータ保護機能を搭載しているが、全ての機能が十分なわけではない。セキュリティとストレージ管理機能の概要と、補完すべきポイントとは? GoogleがChromeでの「クリプトマイニング」を全面禁止 その理由は? GoogleはWebブラウザ「Chrome」向け拡張機能で、仮想通貨を採掘する「クリプトマイニング」の全面的な禁止に踏み切った。禁止措置の目的とは何か。 量子テクノロジーはビジネスに何をもたらすのか 量子コンピュータが実用化されるのはまだ先の話になるが、1〜2年で実現する技術分野もある。これを好機と捉えて生かすか、様子を見るか。いずれにせよ、これから何が起こるのか知っておく必要がある。 バックアップも破壊する「DeOS型攻撃」(サービス破壊型攻撃)とは? 攻撃者の目的は機密情報の取得だけでない。最近はデータの破壊やビジネス停止を目的とする「DeOS型攻撃」の脅威が深刻化しつつある。 「Android P」で激変する“ビジネススマホ”の常識 見逃せない新機能は? Androidの次期バージョン「Android P」。セキュリティ機能をはじめとしたビジネス向けの新機能を解説する。 無料ウイルス対策ツール「Windows Defender AV」の管理ツール5選 自社のシステムを保護するためにウイルス対策ツール「Windows Defender AV」を使う場合、適切なマルウェア対策を設定することが重要だ。ツールの展開と管理、レポーティングの方法を紹介する。 CPU脆弱性「Meltdown」「Spectre」がセキュリティに及ぼす決定的な影響 MeltdownとSpectreという脆弱(ぜいじゃく)性は、システムの物理セキュリティとハードウェアセキュリティに影響しており、検出は極めて難しい。これらの攻撃を防ぐ方法とは。 無線LAN新プロトコル「WPA3」の目玉は認証簡素化、暗号強化、IoT対応 無線LANの最新セキュリティプロトコル「WPA3」は、簡単かつ安全なWi-Fiアクセスを実現する新機能を個人および企業に提供する。 音声通話の再発明、「Alexa」などの音声アシスタントは企業に何を突きつけるか 仮想アシスタントデバイスやアプリケーションを使えば簡単で便利に電話がかけられる。だが音声の品質に関して問題が生じる可能性もある。 Windows 10のセキュリティ対策に限界は? リスクを軽減するツールを紹介 組織のニーズを理解して、パッチ管理やドメインパスワードポリシーといった複数の重点分野に照準を絞ることで、「Windows 10」のセキュリティ問題に先手を打つことができる。 「IoTの暗号化」に代わる3つのセキュリティ対策、それぞれの長所と短所は? IoTデバイスのセキュリティ対策として、暗号化に代わる3つの対策「PUF電子回路」「パブリッシュ/サブスクライブ方式のプロトコル」「Entropy as a Service」を紹介する。 フジテレビのCisco TrustSec導入から1年 何が変わったのか 「ワークスタイルにも変化が」 フジテレビは基幹ネットワークを刷新し、ユーザーベースでアクセスを制御する「Cisco TrustSec」を導入した。この技術は同社にどのような効果をもたらしたのか。安全な移行のために取った対策とは。 最大のリスクは「ユーザー」と「GDPR」 専門家が語るクラウドセキュリティの危機 「企業がクラウドのセキュリティ脅威に対策するよりも、クラウドの成長は早い」と専門家達は口をそろえる。だが、リスク管理は手の届くところにある。専門家が挙げた具体策は。 「iPhoneのパスコードハッキング手法を発見」と専門家が主張、実は誤りだった? パスコードハッキングによって「iPhone」の防御をかわすことができたというセキュリティ研究者の主張を、Appleが退けた。真実はどちらなのか。 Windowsを“凶器”として悪用? 「ファイルレス攻撃」の恐ろしさ 危険な動作をするファイルをマルウェアだと捉え、検知して対処する――。こうした従来型のマルウェア対策の考え方が通用しない、厄介な攻撃手法が広がりつつある。 セキュリティ対策を怠ると罰金──実はGDPR級に重要なEUの「NIS指令」 EU一般データ保護規則(GDPR)に強い関心を向ける企業は多いが、NIS指令(ネットワークと情報システムに関する指令)を意識している企業は少ない。だが、この罰金額は無視できない。 Windows 10のエクスプロイト対策、3つの重要機能とは MicrosoftはWindows 10の「Windows Defender Exploit Guard」で、「アドレス空間レイアウトのランダム化(ASLR)」など、メモリベースの攻撃を防ぐ3つの重要な機能を提供している。 「機械学習を使ったセキュリティ製品」の弱点とは? セキュリティ対策に、機械学習をはじめとするAI技術を生かす動きが広がっている。ただしAI技術は万能ではなく、弱点もあることに注意が必要だ。 多くの企業が抱える致命的なオープンソースリスク 商用コードを監査した結果、多くのオープンソースコードが含まれていることが分かった。問題は、そのコードが内包している脆弱性が放置されていることだ。 「Meltdown」と「Spectre」は本当にCPUの脆弱性か、それとも単なる欠陥か 「Meltdown」と「Spectre」は本当に脆弱(ぜいじゃく)性なのかという議論がある。本稿では、何を持って脆弱性と見なすか、そしてこの2つは脆弱性なのかを考える。 「AIサイバー攻撃」とは何か? Twitterの悪用を例に解説 人工知能(AI)技術をセキュリティ対策に応用する動きが広がる一方、攻撃者がAI技術を活用する「AIサイバー攻撃」の存在が意識され始めている。
ガートナーが推奨 「働き方改革」に適した情報漏えい対策とは? 「ガートナー セキュリティ&リスク・マネジメント サミット 2018」で、クラウドサービスの利用やPCの持ち出しをする際のセキュリティに関するセッションが開催された。働き方改革に必要なセキュリティ対策とは。
GDPRに即したバックアップとデータ保護、今すぐ実践したい5ステップ もう時間はない。欧州連合(EU)の「一般データ保護規則」(GDPR)に定められた厳格なデータ保護規則にどのように従うべきかまだ決めかねているのなら、とにかく行動を起こすべきだ。これには保存とバックアップが重要な役割を果たす。
ChromeやFirefoxの「危険なアドオン」とは? 脅威と対策を解説 無数に存在するWebブラウザのアドオンの中には、セキュリティ上の脅威を含む「悪意あるアドオン」も潜んでいる。実害につなげないための対策を紹介する。
Apple「iOS 12」の光がまだ当たっていない管理機能、その強化点は? Appleが2018年6月に開催した「Worldwide Developer Conference」(WWDC)の発表の中から、「Apple Business Manager」など、あまり光が当てられていないエンタープライズ管理機能を紹介する。
Office 365のできること、できないこと データ保護機能は十分? Microsoft「Office 365」は高度なデータ保護機能を搭載しているが、全ての機能が十分なわけではない。セキュリティとストレージ管理機能の概要と、補完すべきポイントとは?
GoogleがChromeでの「クリプトマイニング」を全面禁止 その理由は? GoogleはWebブラウザ「Chrome」向け拡張機能で、仮想通貨を採掘する「クリプトマイニング」の全面的な禁止に踏み切った。禁止措置の目的とは何か。
量子テクノロジーはビジネスに何をもたらすのか 量子コンピュータが実用化されるのはまだ先の話になるが、1〜2年で実現する技術分野もある。これを好機と捉えて生かすか、様子を見るか。いずれにせよ、これから何が起こるのか知っておく必要がある。
無料ウイルス対策ツール「Windows Defender AV」の管理ツール5選 自社のシステムを保護するためにウイルス対策ツール「Windows Defender AV」を使う場合、適切なマルウェア対策を設定することが重要だ。ツールの展開と管理、レポーティングの方法を紹介する。
CPU脆弱性「Meltdown」「Spectre」がセキュリティに及ぼす決定的な影響 MeltdownとSpectreという脆弱(ぜいじゃく)性は、システムの物理セキュリティとハードウェアセキュリティに影響しており、検出は極めて難しい。これらの攻撃を防ぐ方法とは。
無線LAN新プロトコル「WPA3」の目玉は認証簡素化、暗号強化、IoT対応 無線LANの最新セキュリティプロトコル「WPA3」は、簡単かつ安全なWi-Fiアクセスを実現する新機能を個人および企業に提供する。
音声通話の再発明、「Alexa」などの音声アシスタントは企業に何を突きつけるか 仮想アシスタントデバイスやアプリケーションを使えば簡単で便利に電話がかけられる。だが音声の品質に関して問題が生じる可能性もある。
Windows 10のセキュリティ対策に限界は? リスクを軽減するツールを紹介 組織のニーズを理解して、パッチ管理やドメインパスワードポリシーといった複数の重点分野に照準を絞ることで、「Windows 10」のセキュリティ問題に先手を打つことができる。
「IoTの暗号化」に代わる3つのセキュリティ対策、それぞれの長所と短所は? IoTデバイスのセキュリティ対策として、暗号化に代わる3つの対策「PUF電子回路」「パブリッシュ/サブスクライブ方式のプロトコル」「Entropy as a Service」を紹介する。
フジテレビのCisco TrustSec導入から1年 何が変わったのか 「ワークスタイルにも変化が」 フジテレビは基幹ネットワークを刷新し、ユーザーベースでアクセスを制御する「Cisco TrustSec」を導入した。この技術は同社にどのような効果をもたらしたのか。安全な移行のために取った対策とは。
最大のリスクは「ユーザー」と「GDPR」 専門家が語るクラウドセキュリティの危機 「企業がクラウドのセキュリティ脅威に対策するよりも、クラウドの成長は早い」と専門家達は口をそろえる。だが、リスク管理は手の届くところにある。専門家が挙げた具体策は。
「iPhoneのパスコードハッキング手法を発見」と専門家が主張、実は誤りだった? パスコードハッキングによって「iPhone」の防御をかわすことができたというセキュリティ研究者の主張を、Appleが退けた。真実はどちらなのか。
Windowsを“凶器”として悪用? 「ファイルレス攻撃」の恐ろしさ 危険な動作をするファイルをマルウェアだと捉え、検知して対処する――。こうした従来型のマルウェア対策の考え方が通用しない、厄介な攻撃手法が広がりつつある。
セキュリティ対策を怠ると罰金──実はGDPR級に重要なEUの「NIS指令」 EU一般データ保護規則(GDPR)に強い関心を向ける企業は多いが、NIS指令(ネットワークと情報システムに関する指令)を意識している企業は少ない。だが、この罰金額は無視できない。
Windows 10のエクスプロイト対策、3つの重要機能とは MicrosoftはWindows 10の「Windows Defender Exploit Guard」で、「アドレス空間レイアウトのランダム化(ASLR)」など、メモリベースの攻撃を防ぐ3つの重要な機能を提供している。
「Meltdown」と「Spectre」は本当にCPUの脆弱性か、それとも単なる欠陥か 「Meltdown」と「Spectre」は本当に脆弱(ぜいじゃく)性なのかという議論がある。本稿では、何を持って脆弱性と見なすか、そしてこの2つは脆弱性なのかを考える。
「AIサイバー攻撃」とは何か? Twitterの悪用を例に解説 人工知能(AI)技術をセキュリティ対策に応用する動きが広がる一方、攻撃者がAI技術を活用する「AIサイバー攻撃」の存在が意識され始めている。
6 月 iOS 12、Android P、BlackBerryの最新ビジネス向け機能、スマホ選びで注目すべきは? モバイルデバイスのビジネス利用が進み、エンタープライズ向け機能も充実しつつある。最新モバイルOSやデバイスには、どのような機能が導入されるのか。Apple、Google、BlackBerryの最新動向と選定のポイントを紹介する。 無線LANの新プロトコル「WPA3」 「WPA2」との違いは? 「WPA2」の後継となる、無線LANの新たなセキュリティプロトコルが「WPA3」だ。従来のWPA2とは何が違うのか。 ネイティブにこだわらないモバイルアプリケーション開発(MADP)「Sapho」とは エンドユーザーは、通知や複雑なインタフェースにうんざりしている。本稿では、あるモバイルアプリケーション開発(MADP)ベンダーが現代のユーザーの要求に応える方法を紹介する。 「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化 セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。 AI技術で全トラフィックを監視 医療データのセキュリティ確保を目指す病院 機械学習などのAI技術を利用したソフトウェアを使って、医療システムのネットワークを監視・可視化し、患者データのセキュリティ強化を実現している医療機関がある。ソフトウェアの利点と、導入の際の困難とは。 サイバーセキュリティ分野で働く女性が議論 優秀な人材を採用する方法とは 「RSA Conference 2018」でサイバーセキュリティ専門家の女性たちによるパネルディスカッションが開催された。イベントでは、最適な人材を見つける方法や優れた指導者になる方法について議論が交わされた。 iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説 iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。 「メールフィッシングテスト」の効果を上げる7つの要素 フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。 「LINE」の会話が盗聴される? チャットツールを脅かす脅威 チャットツールを標的としたマルウェアが、これまでに幾つか発見されてきた。安全なコミュニケーションを妨げかねない、こうしたマルウェアがもたらす被害とは。 2018年に心配される事業継続計画(BCP)のリスクトップ10 事業継続と災害復旧に対するリスクは、時代によって変わらないものもあれば、深刻化しているものもある。人々が最も懸念しているリスクとは何だろうか。 Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは 攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。 Google Cloud Platform(GCP)最新情報、「Cloud Composer」「Asylo」「gVisor」のインパクトは? 「損して得取れ」――。Googleが「Google Cloud Platform」で示した新たな戦略は、そんな古い格言を想起させる。 モバイルセキュリティを危険にする「MDM」「EMM」「UEM」依存 厳密さが求められるセキュリティ対策の中で、うやむやにされがちなのがモバイルセキュリティだ。実害を招くことがないよう、モバイルセキュリティを適切に強化する手法を考える。 Apple「iOS 12」、うわさのセキュリティ機能「USB制限モード」とは? 「USB Restricted Mode(USB制限モード)」がAppleのiOS 12でデビューする。この機能では、窃盗犯や捜査当局によるブルートフォース攻撃からユーザーを守る。 アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは? IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。 セキュリティの自動化とオーケストレーションは「企業のセキュリティ」をどう変える? セキュリティの自動化およびオーケストレーションをするシステムが増加する傾向にある。その理由は、このシステムが脅威に対して自動的な対処ができる機能を有しているからである。 仮想通貨を勝手に採掘するクリプトジャッキングの最悪の犯人 無断でPCやサーバの演算リソースを使って仮想通貨を採掘(マイニング)する「クリプトジャッキング」が問題になっている。中でも「ある人物」による犯行は検知が難しい。 不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明 ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。 APIとは何か? Web APIとの違い、利用者のタスクを解説 APIを利用するアプリケーション開発者の観点で、APIやWeb APIとは何か、実際にAPIを利用する場合にどのようなタスクが必要なのかについて解説する。 新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。 Windows 10のクラッシュ原因や脅威が見える「Windows Analytics」とは Windows 10マシンを運用する上で役立つのが、Microsoftが提供するデバイス監視ツール群「Windows Analytics」だ。その主要ツール「Upgrade Readiness」「Update Compliance」「Device Health」の機能を紹介する。 Appleが「透明性レポート」公表 情報開示を求められるデバイス数が増加 Appleの2017年下半期透明性レポートは、米国の国家安全保障に基づく要請が増加したことを示した。専門家は、同社が開示すべき情報はまだ他にもあると指摘する。 AIを悪用したサイバー攻撃が登場、対抗策の「機械学習アルゴリズム」に脚光 ハッカーの技術はますます高度になっている。機械学習を利用する手口もその1つだ。こうした攻撃に対抗するには、防御側も機械学習を使ってサイバー脅威を早期検出するのが効果的だと、専門家はアドバイスする。 「GDPR施行」に間に合わなかった企業が今やるべきこと 一般データ保護規則(GDPR)の罰則は、これまでのどのデータプライバシー規制より厳しい。だが十分な対策ができている企業は、決して多数派ではない。 モバイル端末を守り、モバイル端末が守るスマートセキュリティ スマートフォンメーカーが生体認証などの新機能を提供している。企業が利用できる限り最善のモバイルセキュリティ対策を実装するためには、何をすればいいのか。 クラウドの脆弱性に潜む9つの脅威、対策は? クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。 ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。
iOS 12、Android P、BlackBerryの最新ビジネス向け機能、スマホ選びで注目すべきは? モバイルデバイスのビジネス利用が進み、エンタープライズ向け機能も充実しつつある。最新モバイルOSやデバイスには、どのような機能が導入されるのか。Apple、Google、BlackBerryの最新動向と選定のポイントを紹介する。
ネイティブにこだわらないモバイルアプリケーション開発(MADP)「Sapho」とは エンドユーザーは、通知や複雑なインタフェースにうんざりしている。本稿では、あるモバイルアプリケーション開発(MADP)ベンダーが現代のユーザーの要求に応える方法を紹介する。
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化 セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。
AI技術で全トラフィックを監視 医療データのセキュリティ確保を目指す病院 機械学習などのAI技術を利用したソフトウェアを使って、医療システムのネットワークを監視・可視化し、患者データのセキュリティ強化を実現している医療機関がある。ソフトウェアの利点と、導入の際の困難とは。
サイバーセキュリティ分野で働く女性が議論 優秀な人材を採用する方法とは 「RSA Conference 2018」でサイバーセキュリティ専門家の女性たちによるパネルディスカッションが開催された。イベントでは、最適な人材を見つける方法や優れた指導者になる方法について議論が交わされた。
iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説 iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。
「メールフィッシングテスト」の効果を上げる7つの要素 フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。
「LINE」の会話が盗聴される? チャットツールを脅かす脅威 チャットツールを標的としたマルウェアが、これまでに幾つか発見されてきた。安全なコミュニケーションを妨げかねない、こうしたマルウェアがもたらす被害とは。
2018年に心配される事業継続計画(BCP)のリスクトップ10 事業継続と災害復旧に対するリスクは、時代によって変わらないものもあれば、深刻化しているものもある。人々が最も懸念しているリスクとは何だろうか。
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは 攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。
Google Cloud Platform(GCP)最新情報、「Cloud Composer」「Asylo」「gVisor」のインパクトは? 「損して得取れ」――。Googleが「Google Cloud Platform」で示した新たな戦略は、そんな古い格言を想起させる。
モバイルセキュリティを危険にする「MDM」「EMM」「UEM」依存 厳密さが求められるセキュリティ対策の中で、うやむやにされがちなのがモバイルセキュリティだ。実害を招くことがないよう、モバイルセキュリティを適切に強化する手法を考える。
Apple「iOS 12」、うわさのセキュリティ機能「USB制限モード」とは? 「USB Restricted Mode(USB制限モード)」がAppleのiOS 12でデビューする。この機能では、窃盗犯や捜査当局によるブルートフォース攻撃からユーザーを守る。
アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは? IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。
セキュリティの自動化とオーケストレーションは「企業のセキュリティ」をどう変える? セキュリティの自動化およびオーケストレーションをするシステムが増加する傾向にある。その理由は、このシステムが脅威に対して自動的な対処ができる機能を有しているからである。
仮想通貨を勝手に採掘するクリプトジャッキングの最悪の犯人 無断でPCやサーバの演算リソースを使って仮想通貨を採掘(マイニング)する「クリプトジャッキング」が問題になっている。中でも「ある人物」による犯行は検知が難しい。
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明 ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。
APIとは何か? Web APIとの違い、利用者のタスクを解説 APIを利用するアプリケーション開発者の観点で、APIやWeb APIとは何か、実際にAPIを利用する場合にどのようなタスクが必要なのかについて解説する。
新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。
Windows 10のクラッシュ原因や脅威が見える「Windows Analytics」とは Windows 10マシンを運用する上で役立つのが、Microsoftが提供するデバイス監視ツール群「Windows Analytics」だ。その主要ツール「Upgrade Readiness」「Update Compliance」「Device Health」の機能を紹介する。
Appleが「透明性レポート」公表 情報開示を求められるデバイス数が増加 Appleの2017年下半期透明性レポートは、米国の国家安全保障に基づく要請が増加したことを示した。専門家は、同社が開示すべき情報はまだ他にもあると指摘する。
AIを悪用したサイバー攻撃が登場、対抗策の「機械学習アルゴリズム」に脚光 ハッカーの技術はますます高度になっている。機械学習を利用する手口もその1つだ。こうした攻撃に対抗するには、防御側も機械学習を使ってサイバー脅威を早期検出するのが効果的だと、専門家はアドバイスする。
モバイル端末を守り、モバイル端末が守るスマートセキュリティ スマートフォンメーカーが生体認証などの新機能を提供している。企業が利用できる限り最善のモバイルセキュリティ対策を実装するためには、何をすればいいのか。
クラウドの脆弱性に潜む9つの脅威、対策は? クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。
5 月 エコ配が“検知しない”マルウェア対策「AppGuard」を選んだ理由 自転車を用いた配送サービスで知られるエコ配は、未知のマルウェア対策を目的に、シグネチャに頼らない「AppGuard」を導入した。セキュリティ強化だけではないその導入効果と、これまでに直面した課題を同社に聞く。 「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで 2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。 「Android P」のセキュリティ機能、認証とデータのプライバシー保護を強化 Androidの次期バージョン「Android P」のセキュリティ機能が2018年5月の「Google I/O」で紹介された。データプライバシーや暗号化の強化、スパイアプリの遮断などが向上する。 「コネクテッド医療機器」のセキュリティ対策に有効なテクノロジーとは ネットワーク接続可能な医療機器などの経路から医療機関を狙うサイバー攻撃が増えている。その脅威への対策として、人工知能(AI)とブロックチェーンに注目が集まっている。 GDPRのデータ漏えい通知 “72時間ルール”、開始タイミングはいつ? GDPRではデータ漏えい通知に関する新たな規則が発効する。企業はこれまでよりも迅速に行動を起こす必要がある。何が変わり、どのように対処すればよいかについて、Mimecastのマーク・フランス氏に話を聞いた。 GDPRはデータ管理システムを一新するチャンスとなる EUの「一般データ保護規則」(GDPR)順守に関して企業は、多くの課題が突きつけられている。しかし、これを克服すれば、非常に優れたストレージ管理とデータ管理のシステムを構築する好機となる。 医療機関に求められるサイバーセキュリティ5訓 医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。 「IDフェデレーション管理」とは何か、なぜ必要なのか ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。 ソフォス 実際の詐欺を再現するフィッシング対策訓練ツール「Sophos Phish Threat」 ソフォスは、フィッシングメール対策訓練ツール「Sophos Phish Threat」を日本で提供開始した。フィッシングメールを模した訓練用メールを従業員に送ることで、一人一人の従業員のセキュリティ意識を啓発、可視化できる。 企業向けブロックチェーンを推し進める「Hyperledger Fabric」とは ブロックチェーンはビットコインから生まれた技術だ。この技術の企業への導入が検討されている。「Hyperledger Fabric」のようなフレームワークは、ブロックチェーンの企業導入を後押しする可能性がある。 Windows 10移行、抵抗する人が心変わりする“推しポイント”は ユーザーは現在使用しているOSをアップグレードするときにMicrosoftの「Windows 10」の改善点を確認しないことがある。そのため、IT担当者は重要な新機能を強調してユーザーの支持を得る必要がある。 Windows 10の無料のセキュリティとバックアップは信頼できるか? Windows 10ではセキュリティとバックアップの仕組みが搭載されている。無料で手に入るこれらの仕組みは、一体どのような機能を持っているのか。そしてどのくらい信頼できるものなのだろうか? ウイルス対策ソフトで発見できない「ファイルレスマルウェア」の対処法 HDDなどへファイルを書き込まないファイルレスマルウェアは、ドライブをスキャンするタイプのウイルス対策ソフトでは検知できない。この脅威に対処する方法はあるのだろうか。 「Google I/O」でプライバシー問題が話題に出なかったのはなぜか? Googleの開発者向けカンファレンスでは、生体認証や新しいAndroidのバージョンなどに関するさまざまな講演があった。しかし、はっきりとプライバシー問題に言及した講演はなかった。なぜだろうか。 「RPA」と「AI」のセキュリティ対策に違いはあるか? 企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。 GDPRが定義する「個人データ」と、注意すべき“グレーゾーン”とは EUの「一般データ保護規則」(GDPR)が定義する個人データの範囲は広い。個人を直接または間接的に識別可能な、さまざまな種類のデータが含まれる。 IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策 情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。 iPhone、Androidスマホでの“無秩序”な印刷は、なぜ危険なのか 「エンタープライズモビリティー管理」(EMM)システムを使い、モバイルデバイスで扱うデータを管理している企業は少なくない。だがそのデータを紙に印刷する際の管理は見落とされがちだ。 いまさら聞けない「生体認証」と「多要素認証」の違い 生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。 2018年に注目すべきセキュリティ動向 データを破壊する「ワイパー」被害が激化か 「CIO Boston Summit」のセミナーから、サイバー攻撃リスクを軽減するためのステップを紹介する。 Azure Sphereで本格化するMicrosoftのIoTセキュリティ、Linuxも採用 Microsoftの「Azure Sphere」は、デバイスからクラウドまでをカバーする包括的なIoTセキュリティのアプローチだ。これはMicrosoftが市場の独占を目指していた過去を捨て去る、1つの例を示している。 Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策 影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。 「SNS」のちょっと怖い話 Facebookの個人情報流出は氷山の一角? SNS大手Facebookからの個人情報流出は、最大8700万人に影響する大きな問題となった。だがFacebook以外のSNSなら安全とは言い切れない。便利なSNSに潜む脅威を追う。 IT部門にとってマルチクラウド戦略を取った方がいい4つの状況 企業はマルチクラウドによって多くの恩恵を得る。サービスの信頼性確保や、プライバシーの保護、柔軟性の維持、クラウドエクスペリエンスの最適化が必要な企業では、特にそうだ。 「SSD」の寿命を縮め、データを壊すセキュリティの脆弱性とは SSDは慎重に扱わないと、思わぬリスクを招く恐れがある。データの安全性を確保するために、知っておくべきことを取り上げる。
エコ配が“検知しない”マルウェア対策「AppGuard」を選んだ理由 自転車を用いた配送サービスで知られるエコ配は、未知のマルウェア対策を目的に、シグネチャに頼らない「AppGuard」を導入した。セキュリティ強化だけではないその導入効果と、これまでに直面した課題を同社に聞く。
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで 2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。
「Android P」のセキュリティ機能、認証とデータのプライバシー保護を強化 Androidの次期バージョン「Android P」のセキュリティ機能が2018年5月の「Google I/O」で紹介された。データプライバシーや暗号化の強化、スパイアプリの遮断などが向上する。
「コネクテッド医療機器」のセキュリティ対策に有効なテクノロジーとは ネットワーク接続可能な医療機器などの経路から医療機関を狙うサイバー攻撃が増えている。その脅威への対策として、人工知能(AI)とブロックチェーンに注目が集まっている。
GDPRのデータ漏えい通知 “72時間ルール”、開始タイミングはいつ? GDPRではデータ漏えい通知に関する新たな規則が発効する。企業はこれまでよりも迅速に行動を起こす必要がある。何が変わり、どのように対処すればよいかについて、Mimecastのマーク・フランス氏に話を聞いた。
GDPRはデータ管理システムを一新するチャンスとなる EUの「一般データ保護規則」(GDPR)順守に関して企業は、多くの課題が突きつけられている。しかし、これを克服すれば、非常に優れたストレージ管理とデータ管理のシステムを構築する好機となる。
「IDフェデレーション管理」とは何か、なぜ必要なのか ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。
ソフォス 実際の詐欺を再現するフィッシング対策訓練ツール「Sophos Phish Threat」 ソフォスは、フィッシングメール対策訓練ツール「Sophos Phish Threat」を日本で提供開始した。フィッシングメールを模した訓練用メールを従業員に送ることで、一人一人の従業員のセキュリティ意識を啓発、可視化できる。
企業向けブロックチェーンを推し進める「Hyperledger Fabric」とは ブロックチェーンはビットコインから生まれた技術だ。この技術の企業への導入が検討されている。「Hyperledger Fabric」のようなフレームワークは、ブロックチェーンの企業導入を後押しする可能性がある。
Windows 10移行、抵抗する人が心変わりする“推しポイント”は ユーザーは現在使用しているOSをアップグレードするときにMicrosoftの「Windows 10」の改善点を確認しないことがある。そのため、IT担当者は重要な新機能を強調してユーザーの支持を得る必要がある。
Windows 10の無料のセキュリティとバックアップは信頼できるか? Windows 10ではセキュリティとバックアップの仕組みが搭載されている。無料で手に入るこれらの仕組みは、一体どのような機能を持っているのか。そしてどのくらい信頼できるものなのだろうか?
ウイルス対策ソフトで発見できない「ファイルレスマルウェア」の対処法 HDDなどへファイルを書き込まないファイルレスマルウェアは、ドライブをスキャンするタイプのウイルス対策ソフトでは検知できない。この脅威に対処する方法はあるのだろうか。
「Google I/O」でプライバシー問題が話題に出なかったのはなぜか? Googleの開発者向けカンファレンスでは、生体認証や新しいAndroidのバージョンなどに関するさまざまな講演があった。しかし、はっきりとプライバシー問題に言及した講演はなかった。なぜだろうか。
「RPA」と「AI」のセキュリティ対策に違いはあるか? 企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。
GDPRが定義する「個人データ」と、注意すべき“グレーゾーン”とは EUの「一般データ保護規則」(GDPR)が定義する個人データの範囲は広い。個人を直接または間接的に識別可能な、さまざまな種類のデータが含まれる。
IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策 情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。
iPhone、Androidスマホでの“無秩序”な印刷は、なぜ危険なのか 「エンタープライズモビリティー管理」(EMM)システムを使い、モバイルデバイスで扱うデータを管理している企業は少なくない。だがそのデータを紙に印刷する際の管理は見落とされがちだ。
いまさら聞けない「生体認証」と「多要素認証」の違い 生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。
Azure Sphereで本格化するMicrosoftのIoTセキュリティ、Linuxも採用 Microsoftの「Azure Sphere」は、デバイスからクラウドまでをカバーする包括的なIoTセキュリティのアプローチだ。これはMicrosoftが市場の独占を目指していた過去を捨て去る、1つの例を示している。
Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策 影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。
「SNS」のちょっと怖い話 Facebookの個人情報流出は氷山の一角? SNS大手Facebookからの個人情報流出は、最大8700万人に影響する大きな問題となった。だがFacebook以外のSNSなら安全とは言い切れない。便利なSNSに潜む脅威を追う。
IT部門にとってマルチクラウド戦略を取った方がいい4つの状況 企業はマルチクラウドによって多くの恩恵を得る。サービスの信頼性確保や、プライバシーの保護、柔軟性の維持、クラウドエクスペリエンスの最適化が必要な企業では、特にそうだ。
4 月 「セキュリティ予算」の“満額獲得”方法と、交渉戦術 「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。 サイバーリスクの管理に自信のない企業が今すぐすべきこと 調査によると、サイバー攻撃のリスクに対応する自信があると答えた上級幹部は19%しかいなかった。サイバーリスクを適切に管理するために、まず着手すべきこととは? 大企業向けSlack「Slack Enterprise Grid」の知っておきたい強化点 既に150社を超す大規模組織が利用している「Slack Enterprise Grid」。Slackはその利用を更に広げるために、機能強化を続けている。注目すべき最近の強化点をまとめた。 ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。 「GDPR」第17条“忘れられる権利”がもたらす問題と技術的対策 「一般データ保護規則」(GDPR)の順守はオプションではない。違反すれば甚大な被害が生じる恐れがある。GDPR対策を進める上で認識しておくべきことを整理する。 検知できない「ファイルレスマルウェア」対策の第一歩 PowerShellやWMIなど、OSに組み込まれた「OSに信頼されている」プログラムに不正なコマンドを実行させるファイルレスマルウェアが注目されている。「ファイルレス」故に生じる問題とは? iPhoneが火を付けた生体認証 パスワードゼロの時代はいつ来るのか 生体認証システムのモバイルデバイスへの導入は勢いを増しているが、企業内での使用が主流となるのは、いつだろうか。 「Windows 10」のMicrosoft純正セキュリティ機能4選 Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。 「適切なセキュリティ予算」はどのように見積もればよいのか? セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。 Face IDさえも過去にする「次世代顔認証」の世界 歩行者の顔も認識可能に 3次元(3D)カメラや人工知能(AI)技術が、顔認識や顔認証の可能性を大きく広げつつある。具体的な動きを追う。 テレワーク導入企業が直面するセキュリティ問題にどう取り組むか? 働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。 セキュリティ責任者にはコンピュータサイエンスの学位が必須? Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。 VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品 大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。 Appleが「GDPR」級のプライバシー保護機能を全ユーザーに iOS 11.3に搭載 EUの「一般データ保護規則」(GDPR)の施行を前に、Appleは特筆すべき決断をした。GDPRの保護対象者だけでなく、全てのエンドユーザーに、GDPRレベルのプライバシー保護を提供するという決断だ。 「ユーロ紙幣は存続する」欧州中央銀行がキャッシュレス化に反対する理由 キャッシュレス社会のメリットが叫ばれる昨今だが、欧州中央銀行はユーロ紙幣&硬貨の流通量を減らすつもりはないという。彼らが主張する現金のメリットとキャッシュレスのデメリットとは? GDPRが定める「データ侵害通知義務」を順守するメリットに目を向けよ 2018年5月25日に施行となる「一般データ保護規則」(GDPR)の要件に対応するため、1年以上前から水面下で準備を進めていた大手企業もあるが、それは一部にすぎないようだ。残る時間は少ない。 Microsoft Edge vs. Google Chrome 最新機能でシェアは変わるか Google Chromeはこの数カ月でセキュリティが大幅に強化された。たとえMicrosoftがWindows 10の変更を通じて対抗しようとしても、Chromeを追い落とす助けにはならないかもしれない。 Cambridge Analytica報道が物語るデータ収集の教訓 データ分析企業のCambridge AnalyticaによるFacebookデータの不正利用が明るみに出た。今後は、企業による倫理的配慮に基づくデータ収集がますます重要になるだろう。 GDPRが求める新職種「データ保護責任者」(DPO)の避けられない課題とは? 「一般データ保護規則」(GDPR)順守のために、新たに「データ保護責任者」(DPO)を任命する組織は少なくないだろう。組織にとって新たな役割となるDPOは、さまざまな課題に直面することになる。 SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由 医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。
「セキュリティ予算」の“満額獲得”方法と、交渉戦術 「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。
サイバーリスクの管理に自信のない企業が今すぐすべきこと 調査によると、サイバー攻撃のリスクに対応する自信があると答えた上級幹部は19%しかいなかった。サイバーリスクを適切に管理するために、まず着手すべきこととは?
大企業向けSlack「Slack Enterprise Grid」の知っておきたい強化点 既に150社を超す大規模組織が利用している「Slack Enterprise Grid」。Slackはその利用を更に広げるために、機能強化を続けている。注目すべき最近の強化点をまとめた。
ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。
「GDPR」第17条“忘れられる権利”がもたらす問題と技術的対策 「一般データ保護規則」(GDPR)の順守はオプションではない。違反すれば甚大な被害が生じる恐れがある。GDPR対策を進める上で認識しておくべきことを整理する。
検知できない「ファイルレスマルウェア」対策の第一歩 PowerShellやWMIなど、OSに組み込まれた「OSに信頼されている」プログラムに不正なコマンドを実行させるファイルレスマルウェアが注目されている。「ファイルレス」故に生じる問題とは?
「Windows 10」のMicrosoft純正セキュリティ機能4選 Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。
「適切なセキュリティ予算」はどのように見積もればよいのか? セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。
テレワーク導入企業が直面するセキュリティ問題にどう取り組むか? 働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。
セキュリティ責任者にはコンピュータサイエンスの学位が必須? Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。
VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品 大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。
Appleが「GDPR」級のプライバシー保護機能を全ユーザーに iOS 11.3に搭載 EUの「一般データ保護規則」(GDPR)の施行を前に、Appleは特筆すべき決断をした。GDPRの保護対象者だけでなく、全てのエンドユーザーに、GDPRレベルのプライバシー保護を提供するという決断だ。
「ユーロ紙幣は存続する」欧州中央銀行がキャッシュレス化に反対する理由 キャッシュレス社会のメリットが叫ばれる昨今だが、欧州中央銀行はユーロ紙幣&硬貨の流通量を減らすつもりはないという。彼らが主張する現金のメリットとキャッシュレスのデメリットとは?
GDPRが定める「データ侵害通知義務」を順守するメリットに目を向けよ 2018年5月25日に施行となる「一般データ保護規則」(GDPR)の要件に対応するため、1年以上前から水面下で準備を進めていた大手企業もあるが、それは一部にすぎないようだ。残る時間は少ない。
Microsoft Edge vs. Google Chrome 最新機能でシェアは変わるか Google Chromeはこの数カ月でセキュリティが大幅に強化された。たとえMicrosoftがWindows 10の変更を通じて対抗しようとしても、Chromeを追い落とす助けにはならないかもしれない。
Cambridge Analytica報道が物語るデータ収集の教訓 データ分析企業のCambridge AnalyticaによるFacebookデータの不正利用が明るみに出た。今後は、企業による倫理的配慮に基づくデータ収集がますます重要になるだろう。
GDPRが求める新職種「データ保護責任者」(DPO)の避けられない課題とは? 「一般データ保護規則」(GDPR)順守のために、新たに「データ保護責任者」(DPO)を任命する組織は少なくないだろう。組織にとって新たな役割となるDPOは、さまざまな課題に直面することになる。
SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由 医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。
3 月 クラウドセキュリティ、最大のリスクは「人のうっかりミス」 最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。 フィッシング/なりすまし攻撃を防ぐDMARCのススメ フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。 ランサムウェア最悪の大流行に備えるバックアップと災害復旧(DR)戦略 組織の弱体化を狙いとするランサムウェア攻撃のリスクを緩和するため、IT部門はデータの復元にさまざまなアプローチを導入している。とはいえ最も重要なのは、復元にかかる時間の短さだ。 最適なアイデンティティー管理製品を選ぶポイントとは? 市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。 IEで新たに見つかった“情報流出バグ” Edgeに切り替えるなら今か? Microsoftのインターネットエクスプローラ(IE)のアップデートにバグがあり、ユーザーがIEブラウザのアドレスバーに入力した情報が攻撃者に露見してしまうことが分かった。 深刻化するセキュリティ人材不足、リスクが高いのに低収入? サイバー攻撃が後を絶たない一方で、サイバーセキュリティ人材は圧倒的に不足している。この原因と解決方法について考察する。 スマートフォンのマルウェア感染をなくすには? スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。 中小企業にとってGDPR(EU一般データ保護規則)は“チャンス” GDPRのリスクばかり強調する報道やプロバイダーに惑わされてはならない。GDPRに正しく向き合えば、多くのメリットを享受できる。GDPRの理念を真に浸透させるのは罰金への恐怖心ではない。 Windows 10の新更新モデル「Semi-Annual Channel」「LTSC」、旧モデルとの違いは? Windows 10の更新プロセス「Windows as a Service」の更新モデル名称が変わった。以前との比較を交えて、新たな更新モデルの特徴を解説する。 Appleユーザーなら保険料が安くなる? 新「サイバーセキュリティ保険」の中身 保険大手Allianzと保険仲介大手Aonとの提携が生んだ新たなサイバーセキュリティ保険は、Apple製品とCisco Systems製品のユーザー企業に大きなメリットをもたらす可能性がある。 2018年IT導入優先度調査:ネットワーク、自動化、クラウドが上位に 「IT Priorities 2018 Survey」(2018年のIT優先度調査)では、2018年にITプロが最優先事項に掲げるのはネットワーク、クラウド、自動化であることが分かった。 ビットコインのセキュリティを確保するには? ビットコインの価値の着実な上昇に伴い、暗号通貨の取引所やウォレットへのサイバー攻撃も増加してきている。ビットコインのセキュリティを確保する方法を解説する。 「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。 Meltdown&Spectre用の「偽の修正パッチ」に注意 MeltdownとSpectreの脆弱性がついに悪用された。それは、偽の修正パッチを配布してマルウェアに感染させるというものだった。 スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説 モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。 「セキュリティ予算不足」はなぜ解消されないのか? 調査結果から探る セキュリティの脅威が高度化する中、国内組織は十分な対策を施すための予算を獲得できているのか。国内組織とグローバル組織の予算獲得状況に違いはあるのか。調査結果を基に見ていく。 「モバイルAI(人工知能)」が実現する“SF超え”の生産性 「人工知能」(AI)テクノロジーは、モバイルデバイスの利便性や安全性を大いに向上させる力を秘めている。その可能性を評価し、どのように活用できるかを判断することが重要だ。 Windows 10の“激推し”セキュリティ基準とは? Microsoft無料ツール活用法 「Windows 10」のセキュリティを確保するには、Microsoftが提供している「Security Compliance Toolkit」を活用するのが良いようだ。
クラウドセキュリティ、最大のリスクは「人のうっかりミス」 最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。
フィッシング/なりすまし攻撃を防ぐDMARCのススメ フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。
ランサムウェア最悪の大流行に備えるバックアップと災害復旧(DR)戦略 組織の弱体化を狙いとするランサムウェア攻撃のリスクを緩和するため、IT部門はデータの復元にさまざまなアプローチを導入している。とはいえ最も重要なのは、復元にかかる時間の短さだ。
最適なアイデンティティー管理製品を選ぶポイントとは? 市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。
IEで新たに見つかった“情報流出バグ” Edgeに切り替えるなら今か? Microsoftのインターネットエクスプローラ(IE)のアップデートにバグがあり、ユーザーがIEブラウザのアドレスバーに入力した情報が攻撃者に露見してしまうことが分かった。
中小企業にとってGDPR(EU一般データ保護規則)は“チャンス” GDPRのリスクばかり強調する報道やプロバイダーに惑わされてはならない。GDPRに正しく向き合えば、多くのメリットを享受できる。GDPRの理念を真に浸透させるのは罰金への恐怖心ではない。
Windows 10の新更新モデル「Semi-Annual Channel」「LTSC」、旧モデルとの違いは? Windows 10の更新プロセス「Windows as a Service」の更新モデル名称が変わった。以前との比較を交えて、新たな更新モデルの特徴を解説する。
Appleユーザーなら保険料が安くなる? 新「サイバーセキュリティ保険」の中身 保険大手Allianzと保険仲介大手Aonとの提携が生んだ新たなサイバーセキュリティ保険は、Apple製品とCisco Systems製品のユーザー企業に大きなメリットをもたらす可能性がある。
2018年IT導入優先度調査:ネットワーク、自動化、クラウドが上位に 「IT Priorities 2018 Survey」(2018年のIT優先度調査)では、2018年にITプロが最優先事項に掲げるのはネットワーク、クラウド、自動化であることが分かった。
「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。
スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説 モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。
「セキュリティ予算不足」はなぜ解消されないのか? 調査結果から探る セキュリティの脅威が高度化する中、国内組織は十分な対策を施すための予算を獲得できているのか。国内組織とグローバル組織の予算獲得状況に違いはあるのか。調査結果を基に見ていく。
「モバイルAI(人工知能)」が実現する“SF超え”の生産性 「人工知能」(AI)テクノロジーは、モバイルデバイスの利便性や安全性を大いに向上させる力を秘めている。その可能性を評価し、どのように活用できるかを判断することが重要だ。
Windows 10の“激推し”セキュリティ基準とは? Microsoft無料ツール活用法 「Windows 10」のセキュリティを確保するには、Microsoftが提供している「Security Compliance Toolkit」を活用するのが良いようだ。
2 月 「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認 モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。 発見者が解説――「Spectre」を発見したリバースエンジニアリング手法 IT業界の2018年は「Spectre」と「Meltdown」で始まった。こうした欠陥はどのようにして発見されたのか。この欠陥を発見した研究者の1人に聞いた。 ブロックチェーン開発者が今すぐ着手すべきは緊急時対応計画の策定 開発者は今、そしてこれから、ブロックチェーンアプリケーションに関与するだろう。そのとき開発者はどこから始めればよいのか。ブロックチェーンに必須の作業とは何か。 5種類のファイアウォールの違いを解説 みんな違ってみんな良い? パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。 丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは? 「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。 クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。 パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。 「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか? 研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。 企業向けモバイルセキュリティ、最新動向に乗り遅れないための5つのポイント 組織のモバイルセキュリティ戦略を最新のものにしておくことが重要だ。生体認証やエッジコンピューティング対応ゲートウェイなどの新しいセキュリティ手段を把握しておきたい。 Webサイトのクラウド移行時に絶対変えるべき3つのセキュリティ対策 オンプレミスのデータセンターとクラウドでは、Webサイトのセキュリティ対策に異なるアプローチが必要となる。セキュリティついて根本的に考え方を変えるべき3つの事項を紹介する。 「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント 自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。 ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。 モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」 最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。 NISTの「Cybersecurity Framework」でクラウドのセキュリティを強化する方法 米国国立標準技術研究所(NIST)が発行した「Cybersecurity Framework」を「Amazon Web Services」(AWS)や「Microsoft Azure」などのクラウドサービスで活用して、セキュリティを強化する最善の方法を解説する。 セキュリティパッチの検証と導入はスピードが命、具体的な進め方は ゼロデイ攻撃の危険性はかつてないほど増している。だからといって、検証していないパッチを運用システムに適用することも危険だ。運用環境の外部でパッチを迅速に検証する手段がなければ、それは重大なリスクだ。 国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは? 国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。 UEM、クラウド、EoTとは? 出遅れないために確認したいモバイルトレンド エンタープライズモビリティー管理(EMM)を導入する企業が増えるに伴い、2018年にはクラウド、Enterprise of Things(EoT)、統合エンドポイント管理(UEM)などのトレンドの重要性が増すだろう。 MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準 クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。 攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ 今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。 「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。 Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。 「Meltdown」と「Spectre」で明らかになったクラウドベンダーの対応能力 CPU脆弱性「Meltdown」「Spectre」は、クラウド利用に甚大な影響を及ぼすことが危惧されていた。クラウドベンダーの対応により、想定よりも影響は小さくなりそうだ。
「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認 モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。
発見者が解説――「Spectre」を発見したリバースエンジニアリング手法 IT業界の2018年は「Spectre」と「Meltdown」で始まった。こうした欠陥はどのようにして発見されたのか。この欠陥を発見した研究者の1人に聞いた。
ブロックチェーン開発者が今すぐ着手すべきは緊急時対応計画の策定 開発者は今、そしてこれから、ブロックチェーンアプリケーションに関与するだろう。そのとき開発者はどこから始めればよいのか。ブロックチェーンに必須の作業とは何か。
5種類のファイアウォールの違いを解説 みんな違ってみんな良い? パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは? 「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。
パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。
「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか? 研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。
企業向けモバイルセキュリティ、最新動向に乗り遅れないための5つのポイント 組織のモバイルセキュリティ戦略を最新のものにしておくことが重要だ。生体認証やエッジコンピューティング対応ゲートウェイなどの新しいセキュリティ手段を把握しておきたい。
Webサイトのクラウド移行時に絶対変えるべき3つのセキュリティ対策 オンプレミスのデータセンターとクラウドでは、Webサイトのセキュリティ対策に異なるアプローチが必要となる。セキュリティついて根本的に考え方を変えるべき3つの事項を紹介する。
「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント 自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。
ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。
モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」 最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。
NISTの「Cybersecurity Framework」でクラウドのセキュリティを強化する方法 米国国立標準技術研究所(NIST)が発行した「Cybersecurity Framework」を「Amazon Web Services」(AWS)や「Microsoft Azure」などのクラウドサービスで活用して、セキュリティを強化する最善の方法を解説する。
セキュリティパッチの検証と導入はスピードが命、具体的な進め方は ゼロデイ攻撃の危険性はかつてないほど増している。だからといって、検証していないパッチを運用システムに適用することも危険だ。運用環境の外部でパッチを迅速に検証する手段がなければ、それは重大なリスクだ。
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは? 国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。
UEM、クラウド、EoTとは? 出遅れないために確認したいモバイルトレンド エンタープライズモビリティー管理(EMM)を導入する企業が増えるに伴い、2018年にはクラウド、Enterprise of Things(EoT)、統合エンドポイント管理(UEM)などのトレンドの重要性が増すだろう。
MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準 クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。
攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ 今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。
「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。
Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。
「Meltdown」と「Spectre」で明らかになったクラウドベンダーの対応能力 CPU脆弱性「Meltdown」「Spectre」は、クラウド利用に甚大な影響を及ぼすことが危惧されていた。クラウドベンダーの対応により、想定よりも影響は小さくなりそうだ。
1 月 失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは? 失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは? モバイルアプリで実装が増える「多要素認証」(MFA)、手間を上回るメリットとは 多要素認証(MFA)を導入すると、パスワードだけに頼らず、階層型のアプローチを用いてアプリのセキュリティを強化できる。アプリにとってMFAが適切かどうかを把握するためには、その長所と短所を比較する必要がある。 最強のGoogleアカウント保護機能「Advanced Protection Program」が不正アクセスを防ぐ3つの仕組み Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。 「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。 クラウドビッグスリーのハイブリッドクラウド戦略を比較 ハイブリッドクラウド市場が急速に変化している。大手クラウドプロバイダーはプライベート環境とパブリック環境を橋渡しする新サービスを打ち出しているが、今のところ、管理上の課題は残る。 一般データ保護規則(GDPR)の主な要件を満たすために、どこから手を付ければいい? EU一般データ保護規則(GDPR)を順守する大きな第一歩は「最も重要な要件を満たす」ことだ。本稿では、GDPRを順守するためにまずどこから手を付けるべきかを概説する。 徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は? モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。 モバイルアプリの脆弱性:組織で対策すべき5つのリスクとは モバイルアプリに関わるリスクには最優先で取り組む必要がある。安全性が確認されていないモバイルアプリの危険性について、専門家が解説する。 不正なサイトをブロックする無償のDNSサービス「Quad9」 「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。 「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的に クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。 2017年版「5つの最悪セキュリティ事件」から学んだこと 企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。 iPhone Xの顔認証「Face ID」を150ドルで突破されたAppleの反応は? 顔認証テクノロジー「Face ID」は150ドルで突破できる。一般ユーザーが利用したり対象になったりする可能性は低いが、突破できることは証明された。Appleはこれにどう反応したのか。 セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策 パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。 大規模流出事件から専門家が悟った「パスワードはもう時代遅れ」 膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。 サイバー攻撃を恐れるITリーダーたちの意外過ぎる現状認識 IT部門責任者を対象とした調査によると、彼らはサイバー攻撃を恐れ、適切な対策が取れていないことを懸念している。にもかかわらず、IT部門責任者たちは現状認識について驚くべき回答を寄せた。 Windows 10にしたらマルウェア対策ソフトが動かない? その仕組みと対処方法 Windows 10でサードパーティー製マルウェア対策ソフトウェアが起動しない? 本稿ではマルウェア対策ソフトウェアがブロックされる仕組みと、この問題の解決方法を取り上げる。 クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道 企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。 進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される 脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。 「Excel職人」「神Excel」問題は永久に不滅? 2017年に最も読まれたSMB向け記事は 2017年には「脱Excel」「働き方改革」「セキュリティ対策」に関する記事にTechTargetジャパン会員の関心が集まりました。中堅・中小企業向け記事のランキングからそれぞれの話題について紹介します。
失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは? 失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?
モバイルアプリで実装が増える「多要素認証」(MFA)、手間を上回るメリットとは 多要素認証(MFA)を導入すると、パスワードだけに頼らず、階層型のアプローチを用いてアプリのセキュリティを強化できる。アプリにとってMFAが適切かどうかを把握するためには、その長所と短所を比較する必要がある。
最強のGoogleアカウント保護機能「Advanced Protection Program」が不正アクセスを防ぐ3つの仕組み Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。
「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。
クラウドビッグスリーのハイブリッドクラウド戦略を比較 ハイブリッドクラウド市場が急速に変化している。大手クラウドプロバイダーはプライベート環境とパブリック環境を橋渡しする新サービスを打ち出しているが、今のところ、管理上の課題は残る。
一般データ保護規則(GDPR)の主な要件を満たすために、どこから手を付ければいい? EU一般データ保護規則(GDPR)を順守する大きな第一歩は「最も重要な要件を満たす」ことだ。本稿では、GDPRを順守するためにまずどこから手を付けるべきかを概説する。
徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は? モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。
不正なサイトをブロックする無償のDNSサービス「Quad9」 「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。
「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的に クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。
2017年版「5つの最悪セキュリティ事件」から学んだこと 企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。
iPhone Xの顔認証「Face ID」を150ドルで突破されたAppleの反応は? 顔認証テクノロジー「Face ID」は150ドルで突破できる。一般ユーザーが利用したり対象になったりする可能性は低いが、突破できることは証明された。Appleはこれにどう反応したのか。
セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策 パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。
サイバー攻撃を恐れるITリーダーたちの意外過ぎる現状認識 IT部門責任者を対象とした調査によると、彼らはサイバー攻撃を恐れ、適切な対策が取れていないことを懸念している。にもかかわらず、IT部門責任者たちは現状認識について驚くべき回答を寄せた。
Windows 10にしたらマルウェア対策ソフトが動かない? その仕組みと対処方法 Windows 10でサードパーティー製マルウェア対策ソフトウェアが起動しない? 本稿ではマルウェア対策ソフトウェアがブロックされる仕組みと、この問題の解決方法を取り上げる。
進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される 脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。
「Excel職人」「神Excel」問題は永久に不滅? 2017年に最も読まれたSMB向け記事は 2017年には「脱Excel」「働き方改革」「セキュリティ対策」に関する記事にTechTargetジャパン会員の関心が集まりました。中堅・中小企業向け記事のランキングからそれぞれの話題について紹介します。
2025年2024年2023年2022年2021年2020年2019年2018年2017年2016年2015年2014年2013年2012年2011年2010年2009年2008年2007年2006年2005年