検索
連載ミドル

複合脅威時代のITセキュリティ

日々進化する脅威は、さまざまな形で企業資産を狙う。脅威の“見えない化”、複合化に対処するための最新のITセキュリティを考える。

Share
Tweet
LINE
Hatena

最新記事一覧

Webセキュリティに欠かせないSSL暗号化

自社サイトのセキュリティを強化するHTTPS実装

ログインページなどで見掛ける「https://」で始まるURL。意味は知っていても実装の方法をご存じだろうか?


GoogleやIntelが被害に

オーロラ攻撃の教訓──ゼロデイ攻撃と未知のマルウェアに対抗する

Googleなどの有名企業がサイバー攻撃の被害に遭った「オーロラ作戦」。同様の攻撃を防ぐために企業が知っておくべきこととは。


高機能化で高まるリスクにどう対応するか

携帯端末・スマートフォンのセキュリティを守るベストプラクティス

スマートフォンは企業に多大なセキュリティリスクをもたらす可能性がある。リスクを最低限に抑えるための携帯端末管理ポリシーとは。


USBウイルス対策

Ask the Expert

【Q&A】USBのセキュリティ強化に役立つベストプラクティス

USBデバイスは企業にどのようなリスクをもたらし、それを防ぐための製品にはどのようなものがあるのか。


広がるUSBメモリの脅威

これだけは知っておきたい「USBウイルス」対応術

USBメモリの大容量化、低価格化で利便性が高まるに伴い、「USBウイルス」の被害も衰えを知らず広がっている。その巧妙な感染の手口と、現時点で実施できる防御策を解説する。


データが危険にさらされただけでも処罰の対象に

USBメモリのデータを守るためにSMBにできること

重要データを記録したUSBメモリ紛失のリスクはSMBでも避けられない。情報を守るための5項目を紹介する。


真打ち登場

USBメモリの不正使用防止──ソフトウェア制限ポリシーとアプリ編

USBメモリがもたらすセキュリティの懸念に対処するための方法として、Windowsの「ソフトウェア制限ポリシー」と、サードパーティー製のアプリケーションを紹介する。


グループポリシーを利用

USBメモリの不正使用防止──Windows Vista編

従業員が勝手にUSBメモリをPCに接続するのを防止する手段として、Windows Vistaのグループポリシーを設定する方法を説明する。


物理的対処法もアリ

USBメモリの脅威を食い止める2つの方法

USBメモリはネットワークに対する最大の内部的脅威の1つだ。USBメモリがもたらすセキュリティの懸念に対処するための2つの基本的手段を紹介する。


Ask The Expert

【Q&A】USBメモリの深刻なリスクとは?

USBメモリは非常に安価になったため、ノベルティーグッズとして使われることが多い。だが、この便利なガジェットはネットワークセキュリティに深刻なリスクをもたらす。


企業とPCI DSS

システム導入担当者のためのPCI DSS【前編】

カード業者じゃなくてもセキュリティに効く? 一般企業にとってのPCI DSS

米国で導入企業が急増しているPCI DSS。その要件は、カード情報を扱わない企業にとってもセキュリティ強化の実効果が見込めるという。本特集ではPCI DSSを知るための基礎と企業がすぐに適用できる方法について紹介していく。


システム導入担当者のためのPCI DSS【後編】

“まず優先すべき対策”を見いだすPCI DSSの6つのマイルストーン

PCI DSSで実践的なセキュリティ対策の要件が分かっても、どこから手を付けるべきかが分からない――。そこで役立つのが、リスク低減効果を基に対策の優先順を示す「6つの里程標」だ。


コラム

カード会員情報のセキュリティ基準「PCI DSS」への対応

日本でも準拠への動きが出始めているクレジットカード情報取り扱いに関するセキュリティ基準「PCI DSS」。厳しい要件に対応する1つの方法として、ネットワークの分離を検討するべきだ。


Web経由の脅威対策

今、見直すWebアプリケーションのセキュリティ

Webサイト防御のためにできること

Webサイトへの攻撃が後を絶たない。改ざんや悪質サイトへと誘導するその手口はさらに巧妙化し、従来のIPSなどでは防ぎきれなくなった。サイトを脅威から守るために、今すぐできるセキュリティ対策を紹介する。


攻撃の検出と防御の方法

自動SQLインジェクション攻撃への新たな防御戦術

今日のSQLインジェクション攻撃について説明するとともに、正規のWebサイトに潜んでいる悪質なページを検出、隔離し、それに対処する方法を検証する。


目に見えない未知の脅威対策

ゼロデイは序の口? ユーザーもベンダーも知らないWebからの脅威

ウイルス対策の定石だったパターン適合型の対策がウイルスの進化に追い付かなくなっている。有効な手だてはあるのか? Webを介して侵入してくる“未知なる脅威”から企業を守るために今、できることを考えてみる。


統合セキュリティ対策(UTM/IDS/IPS/F/W)

中堅・中小企業向けプロダクトレビュー

セキュリティ機能を網羅したエントリーUTM「SonicWALL TotalSecure TZ 200」

2009年7月31日、ソニックウォールのUTMアプライアンス「TotalSecure TZシリーズ」の最新機種「TZ 200」がリリースされた。中小企業でどのように使えるのか、実機を検証してみた。


ふさいでおきたいDNSセキュリティの穴

「そのドメインを信じられますか?」 DNSキャッシュポイズニングの脅威

インターネットには不可欠なDNS。これが“汚染”されるとさまざまなセキュリティ被害を引き起こすといわれるが、対策は意外に進んでいない。2008年7月を起点に急速に高まるDNSの脅威とは?


Ask The Expert

【Q&A】統合脅威管理ツールとは?

UTM(Unified Threat Management:統合脅威管理)を導入するメリットは何か。また、どのような機能があるのかを説明する。


まる分かりIT基礎解説「UTM」

読めば分かる! UTMのメリットと注意点

セキュリティ対策として、近年、特に注目されているのが「UTM(統合脅威管理)」だ。UTMを一から説明し、製品のメリット・デメリット、どのような場面でUTMを採用すべきかなどを解説。読めばUTMが分かる。


コラム

スパイウェアとの戦いにUTMアプライアンスを活用する

悪質なスパイウェアとの戦いに勝つためには、デスクトップ用のスパイウェア対策プログラムだけでなく、ネットワークおよびワークグループの外辺部でスパイウェアを阻止するUTMアプライアンスが必要だ。


コラム

UTMセキュリティアプライアンスに高まる期待

LANスイッチなどのネットワークインフラにセキュリティ機能が統合されたUTMセキュリティアプライアンス製品が登場し始めている。


マルウェア対策

デスクトップのセキュリティ

ホワイトリストによるマルウェア対策

マルウェアとの戦いに勝利する唯一の方法は、それをシステム上で動作させないことだ。ホワイトリストは、システム上で動作させるアプリケーションを管理する強力な手段だ。


複数の予防線を張ろう

携帯版のマルウェアを食い止めるには

ソフトの購入予算や携帯端末管理上の障壁を理由に携帯マルウェア対策を怠っていないだろうか。ここでは専用ソフトを使わない対策方法を紹介する。


“ストップ”マルウェア

マルウェアの侵入を阻止する――エンドポイント編

前回のネットワーク/システム監視に引き続き、今回は、複数のマルウェア防御層の構成要素であるエンドポイント側の対策で有効なツールを見てみよう。


“ストップ”マルウェア

マルウェアの侵入を阻止する――システム監視編

マルウェア対策に即効薬はない。効果的なのは、検知・予防コントロールを組み合わせて複数の防御層を確立することだ。そういった取り組みに役立つ幾つかのツールを、2回にわたり紹介する。


この1本でスーパーヒーローに

マルウェア対策用USBメモリ携行の勧め

最低限必要な診断ツールやウイルス対策ツールをUSBメモリにまとめてポケットに忍ばせておけば、いざというときに対処できる。


検出困難な隠ぺい技術からネットワークを守るには

rootkitからbootkitまで──極悪マルウェア対処法

元ブラックハットハッカーが、rootkitとbootkitの仕組みとその対処法を解説する。


ポリモーフィックより手ごわい

メタモーフィック型マルウェアの脅威

絶えず進化するこの種のマルウェアを確実に検出できる包括的な手法は存在しないが、特定することは可能だ。


仮想化セキュリティ

仮想環境におけるセキュリティ対策【前編】

「仮想環境のセキュリティ」にまつわる誤解を解く

今やITに不可欠となった「仮想化」。サーバなどを中心に導入が進むが、そのセキュリティ対策にまで実際は手が回っていない。そもそも「仮想環境のセキュリティ対策」とは何を指すのか、その実像を明らかにする。


仮想環境におけるセキュリティ対策【後編】

もし仮想OSが狙われたら――セキュリティ脅威対策の具体像

仮想環境だからといって、物理環境同様セキュリティ対策の手を緩めていいわけではない。仮想OS上で実現するセキュリティ対策について、具体的にはどのようなものであり、導入時の注意点とは何か、述べていこう。


VLANでの失敗を繰り返さないために

仮想サーバ環境でいかにセキュリティを確保するか

1台のVMへの攻撃者のアクセスによって、社内にあるほかのすべてのVMが「一巻の終わり」にならないようにするための対策を紹介する。


物理ホストごとに構成できる仮想セキュリティ

仮想環境向けセキュリティ技術「VMsafe」の威力

VMwareが開発した新しいセキュリティ技術「VMsafe」は、VMのリソースについて、これまで不可能だった方法で監視を行い、セキュリティを確保できるようにする。


DBセキュリティ

パスワード1つでも大きなリスクに

Active Directoryで見過ごされがちなセキュリティの問題

Active DirectoryはWindowsコンポーネントの中でも過小評価されがちだが、確実に手を打っておきたいセキュリティ問題も存在する。


必要ない機密情報は保有しない

コンプライアンスのためのデータベース暗号化――事前の注意点は?

セキュリティ侵害の通知に関する州法を施行している州に住む顧客の個人情報を保有している会社は、コンプライアンス対策を強化しておく必要がある。


やるなら今! DBセキュリティ対策

脆弱性診断ツールだけでは見つけられないDBセキュリティの脅威

Webサイトと連動するデータベースが今、狙われている。SQLインジェクション攻撃によるデータ詐取やサイト改ざんが再燃し始めた。大切なデータを不正攻撃から守る手段をツール、サービス、運用で見ていく。


3つの攻撃手口とその対策

Webアプリケーションサーバ攻撃を検知・阻止するには

Webアプリケーションサーバからバックエンドのデータベースサーバに侵入するのは比較的簡単だ。最もポピュラーな手口と、その対策を紹介する。


コラム

データベースセキュリティにありがちな5つの弱点

安易なパスワードやSQLインジェクション、不適切なエラー処理――データベースを危険にさらす代表的な脆弱性とその対処法を紹介する。


音声とセキュリティ

理解されない音声の脅威

電話が使えなくなる日……VoIPセキュリティの現状と対策

IP電話の企業導入が進む中、VoIPセキュリティが再注目されている。音声版スパムやDoS、盗聴などVoIPに潜むリスクは多く、電話という重要な仕事ツールをまひさせる恐れある。有効なセキュリティ対策はあるのか?


ITセキュリティとプロセス改善

こんなときこそ、おろそかにはできない

予算が削減されてもセキュリティを強化する方法

規模縮小とリストラの中で避けることのできない変化を利用すれば、情報セキュリティの重要性を伝えられる手段は数多くある。


Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る