最新記事一覧
承認を経ずに使われる「シャドーAI」は、一律禁止すべきか、それとも許容すべきか。情シスに判断が集中する構造そのものが、AI活用と統制を難しくしている。本稿では「使われる前提」で線を引くための考え方を整理する。
()
生成AIが組織内の機密情報を勝手にさらけ出す「過剰共有」のリスクが顕在化している。「従業員の意識」や「手作業」では防げないこの事故を、システム側で確実に封じ込めるための具体的実装とは何か。
()
業務効率化のために許可したブラウザ拡張機能が、ある日突然マルウェアに変貌したら? 7年間検知をすり抜けた手口と、情シスが即座に打つべき「ホワイトリスト汚染」への対抗策を解説する。
()
クラウドサービスの活用が進み、ゼロトラストセキュリティが浸透する中、「CASB」ツールの立ち位置が変化している。「SASE」ツールとの関係性を含めて、CASBツールの役割と、活用のためのポイントを整理する。
()
「GDPR」(一般データ保護規則)が施行してから7年がたった。AIが普及する今、この7年を振り返り、ますます重要度を増すその価値と可能性について掘り下げる。
()
ポリシー設定やアラートノイズへの対処に苦しむDLP担当者にとって、DLP製品を補完する「DSPM」製品は魅力的な選択肢となり得る。投資効果を最大限に高めるために、DSPM製品の可能性を知ろう。
()
生成AIツールは作業の自動化など企業にさまざまなメリットをもたらすが、セキュリティのリスクも無視できない。リスクにはどうすれば対抗できるのか。今すぐ着手できる具体的な施策を紹介する。
()
データ損失防止(DLP)およびデータセキュリティ態勢管理(DSPM)は、いずれもオンプレミスおよびクラウドにおけるデータ保護をするための手法だ。両者の違いはどこにあるのか。
()
クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。
()
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。
()
警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。
()
テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。
()
クラウドコンピューティングの文脈では外部へのデータ転送をエグレス(Egress)と表現することがある。悪意あるエグレスから自社クラウドを守る方法とは。
()
AIプロジェクト成功の鍵は、計画段階にあるといっても過言ではない。AI導入前に企業が検討すべき3つのステップとは。
()
「CASB」(Cloud Access Security Broker)は、クラウドサービスの普及とともに必要になったセキュリティツールだ。役割や機能など、CASBの基礎知識を押さえておこう。
()
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。
()
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。
()
ランサムウェアは進化を続けており、もはやデータを暗号化するだけのマルウェアではなくなってきている。具体的にはどのような攻撃があるのか。有力な対処法とは。
()
ネットワークとセキュリティの機能を集約した「SASE」は、アクセス管理の仕組みに従来のネットワークセキュリティ製品との違いがある。どう違うのか。
()
ビジネスチャットツール「Microsoft Teams」を安全に利用するために、企業はどのような脅威に備えればよいのか。主要な脅威と対策を整理する。
()
クラウドのセキュリティを強化する「CASB」(Cloud Access Security Broker)が変化している。多様化・複雑化する脅威が、CASBの機能をどのように進化させ、CASB導入の仕方に変化を促したのか。
()
米金融大手Capital One Financialが直面したAWSからのデータ漏えい事件は、パブリッククラウドのセキュリティについての懸念を浮き彫りにした。データを確実に保護するために、確認すべき事項を説明する。
()
「Microsoft Teams」は、医療環境でのコミュニケーションやコラボレーションにメリットをもたらす可能性がある。ただし医療情報の送受信に利用するときは、コンプライアンスを最優先にしなければならない。
()
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。
()
企業の支払いフローを改ざんし不正送金させる「ビジネスプロセス詐欺」(BPC)のリスクが、ロボティックプロセスオートメーション(RPA)ツールの普及とともに増加する恐れがある。具体的な対策は何だろうか。
()
「ガートナー セキュリティ&リスク・マネジメント サミット 2018」で、クラウドサービスの利用やPCの持ち出しをする際のセキュリティに関するセッションが開催された。働き方改革に必要なセキュリティ対策とは。
()
企業のエンドポイントでデータが失われないよう、ネットワークアクセス制御(NAC)、データ損失防止(DLP)、データの完全消去の各ツールを使ってデータのセキュリティを確保する方法について考える。
()
ITセキュリティ専門家が、物理アプライアンスと仮想アプライアンスに配備可能なDLP製品スイート「McAfee Total Protection for Data Loss Prevention」を詳しく検証する
()
あらゆるOSと同様、「Windows 10」でもセキュリティは非常に重要だ。さまざまな手段を活用してWindows 10デバイスのセキュリティを強化する必要がある。
()
新型のランサムウェアだといわれる「ドキシウェア」は、従来のランサムウェアと何が違うのか。専門家の声を基に、その実態を探る。
()
組織内部者の不正行為による情報流出の防止には、組織へのロイヤリティー(忠誠度)が重要な鍵を握っています。その上で、不正行為を検知し、分析するシステムを組み合わせると有効です。その具体的な方法とは?
()
インシデントレスポンスの重要性が高まるのに呼応し、エンドポイントセキュリティも進化を続ける。その具体像として充実し始めた「EDR」製品とはどのような製品なのか。
()
モバイルワーカーは会社のデータにアクセスする必要があるが、オープンアクセスの実現は簡単ではない。企業はユーザーからの要望とモバイルセキュリティへの不安とのバランスを取らなければならない。
()
米Microsoftの「Microsoft Edge」「Windows 10」にはさまざまな新しいセキュリティ機能が搭載されている。どのようなセキュリティ対策ができるのか、本稿で紹介する。
()
機密情報の流出で業務の継続に深刻な影響が出る企業では、「Data Loss Prevention(DLP)」製品はどのように役立つのか。DLP製品が不要な企業とは。徹底解説する。
()
ビジネス向けDropboxは、「Active Directory」との統合強化や管理機能の拡充、セキュリティ強化などを打ち出した。果たして本当にビジネスで使えるサービスになっているのか紹介する。
()
メールがサイバー攻撃に悪用されることは珍しくない。こうした状況に対処する有力な策が「メールセキュリティゲートウェイ」だ。そのメリットを整理する。
()
Microsoft Officeの次期バージョン「Office 2016」の使い勝手を徹底レビュー。直近1週間の人気コンテンツをランキング形式で紹介します。
()
効果的なITセキュリティ対策には、攻撃が発生する前と発生中、そして事後のインテリジェンスが求められる。具体的にどのような製品が存在するのか?
()
情報漏えい対策製品(DLP)を導入するためには押さえておきたいポイントと、できれば避けたいポイントがある。読者調査からDLPを巡る動向を伝える。
()
これほど知的財産を守る必要性が叫ばれているにもかかわらず、企業は情報漏えい対策に対してそれほどの投資を行っていない実態が判明した。企業の言い分とは。
()
機密情報を自動判別して外部への漏えいを防ぐDLP。仮想環境やクラウドの安全性を高めるべく、DLPは「クラウドDLP」として進化した。その仕組みと効果を解説する。
()
繰り返し報道される企業からの大規模な顧客情報漏えい事件や、個人情報保護法の制定という流れの中で注目を集めた「Data Loss Prevention(DLP)」。DLPの選び方や製品の詳細について解説する。
()
サイバー攻撃やうっかりミスによる情報漏えいを防ぐ有力な手段が「DLP」だ。本稿は、DLPの導入効果や注意点を解説した3つのホワイトペーパーを紹介する。
()
多くの企業が「標的型攻撃」を脅威に感じている。しかし実際に対策を始めている企業は多くない。多層的な対策が必要といわれる標的型攻撃に有効なのは、複数の機能を統合したUTMアプライアンスだ。
()
個人所有のスマートフォンを業務利用させる際、課題となるのがJailbreakやroot化された端末の存在だ。シマンテックは対策の第一歩として、端末の利用実態の見える化が重要だと指摘する。
()
スマートデバイスの管理を効率化するモバイルデバイス管理(MDM)の機能はまだ発展途上だ。MDMの機能は今後どのように進化していくのか。導入の際の注意点は。ガートナー主催イベントの講演内容をリポートする。
()
セキュリティゲートウェイ製品に、ファイアウォールスループット1Tbps対応予定の「Check Point 61000」と、同100Gbpsの「Check Point 21400」を追加した。
()