最新記事一覧
社内を守るはずのUTMが、攻撃者の踏み台に――。「WatchGuard Firebox」で発覚した深刻な脆弱性は既に攻撃への悪用も確認されている。今、情シスが打つべき手とは。
()
予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。
()
ランサムウェアによる被害は後を絶たないが、警察庁の調査によれば、感染の8割以上がVPNやリモートデスクトップ機器を経由した侵入によるものだという。特に管理が行き届きにくい海外拠点で、対策を徹底するにはどうすればよいのか。
()
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。
()
サイバー攻撃への備えは必須だが、日常業務でのプライバシーや開発効率も犠牲にできない――。そうした悩みを解消し得るLinuxディストリビューションが「ParrotOS」だ。その設計思想と、具体的な機能とは。
()
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。
()
サイバー攻撃の激化により、VPN機器の脆弱性が中堅中小企業でも大きな課題となっている。リプレイスの機会に“脱VPN”やクラウド化を検討するものの、段階的な更新では“継ぎはぎ”環境となり運用管理が複雑化する。柔軟な解決法を探る。
()
多層防御によってサイバー攻撃から自社のデータを守るだけでなく、シンプルな操作性や短期間での導入、容易な管理といったメリットを持ち、ユーザー販売店にも選ばれるセキュリティスイッチがあるという。
()
トロント大学ミシサガ校は、新型コロナウイルス感染症の影響で迅速なオンライン教育移行が求められていた。従来、各学部がそれぞれにIT機器導入をしていた同校が、今回選んだ移行方法とは。
()
トロント大学ミシサガ校はパンデミックを受けて、オンライン教育へと迅速に移行した。移行を支援したのは、教育分野未経験のITベンダーだ。両者はどのように移行を進めたのか。
()
サイバー攻撃が高度化する一方、デバイスに比べセキュリティ対策が遅れるサーバ。ファイアウォールやUTMを導入しているから大丈夫、という声も聞かれるが、それでは不十分だという。現状と課題を分析しながら、いま必要な対策を探る。
()
企業のセキュリティ対策の基盤となるUTMはさまざまな機能を備える半面、全てを生かそうとすると処理に支障が出る恐れもある。UTMを使って最新のセキュリティ対策を実施しつつ、管理性も高めたセキュリティ運用はどうすれば実現できるのか。
()
サイバー攻撃が高度化する一方、デバイスに比べセキュリティ対策が遅れるサーバ。ファイアウォールやUTMを導入しているから大丈夫、という声も聞かれるが、それでは不十分だという。現状と課題を分析しながら、いま必要な対策を探る。
()
「Microsoft 365」などのクラウドサービスの動作が遅くなる問題を解消する策の一つが「SD-WAN」製品です。機能が多岐にわたるSD-WAN製品を理解するポイントを解説します。主要SD-WAN製品の一覧表も掲載しています。
()
クラウドサービスの遅延が発生する原因の一つは、物理的に離れたサーバに接続することにあります。この問題を解消し、業務効率を低下させずにクラウドサービスを有効活用するための手段を紹介します。
()
データセンターに一極集中する従来型のネットワークのままでクラウドサービスを利用すると、遅延などのネットワークの問題が発生することがあります。どのような対策が求められるのでしょうか。
()
ファイアウォールのメリットを引き出すには、どのような場所に設置し、どのような運用方法を選択すればよいのだろうか。ベストプラクティスを紹介する。
()
セキュリティ強化に役立つ基本的かつ伝統的な手段が「ファイアウォール」だ。その役割をあらためて整理する。
()
テレワークなど社外での業務は当然の選択肢となりつつあるが、社内と同程度のセキュリティを確保できている企業は多くない。「全ての脅威を防ぐ」解決策はあるのか?
()
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。
()
働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。
()
パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。
()
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。
()
「エンタープライズモビリティー管理」(EMM)は業務要件の特定が重要だ。しかし適切なベンダー選びも同じくらい重要だ。本稿は主要なEMMベンダーとその製品の特徴を掘り下げて見ていく。
()
便利なクラウドサービスをあれこれ利用していくうちに、パスワード管理が面倒になったユーザーは、いつしかパスワードを使い回すかもしれません。セキュリティ担当者として打つべき対策は?
()
ファイアウォールにおけるインバウンドとアウトバウンドの役割を対比して、その違いを明らかにする。
()
マルウェア対策ソフトや統合脅威管理(UTM)だけでは防ぎきれないといわれる身代金要求型マルウェア(ランサムウェア)。その仕組みと、被害を未然に防ぐ対策を解説する。
()
持ち帰り残業は、労務上もセキュリティ面でも大きな問題です。従業員が業務データを個人のオンラインストレージへ持ち出すといった問題を放任していると、情報漏えいのリスクにつながります。
()
クラウドサービスのセキュリティ対策を可能にする「CASB」は、どのようないきさつで生まれたのか。誕生の背景を探る。
()
身代金要求型不正プログラム(ランサムウェア)が依然として猛威を振るっており、対策は待ったなしの状況です。現状の被害傾向を踏まえ、最低限対策すべきことを紹介します。
()
企業にとって適切なEMM(エンタープライズモビリティ管理)製品を選ぶのは簡単なことではない。EMM市場の主要ベンダーはさまざまな機能を提供している。企業にとっては、適切なツールを選ぶことがポイントになる。
()
セキュリティ対策の中で困難なのが、セキュリティに精通した人材の確保だ。専門家の代替となる「セキュリティインテリジェンス」の仕組みと、その進化について解説する。
()
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。主要ベンダーの製品を紹介する。
()
インターネットバンキングを利用する中堅・中小企業を狙った不正送金の被害が急増しています。被害に遭ったときに金融機関の補償条件に入りやすくする、最低限必要なセキュリティ対策とは?
()
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。
()
もし最近、オフィシャルサイトの表示が遅い気がしたら、標的型攻撃の可能性を考えてみましょう。実はPCが遠隔操作されていたことに気付いていないだけかもしれません。
()
中堅・中小企業を狙うサイバー攻撃は年々増加し、実被害に遭遇するケースも増えています。例えば「スピアフィッシング」による標的型攻撃は、どのように仕掛けられ、どう対策すればいいのでしょうか?
()
中堅・中小企業にセキュリティ製品を提供したい販売店にとって、適切な商材選びは困難を極める。価格競争に陥りがちな中堅・中小企業向け市場で顧客を満足させるための、商材選びのポイントを探る。
()
サイバーセキュリティの予算は、インシデント発生後に急激に増加する。だが、その予算を最適に使うには、どのように使うべきなのだろうか。
()
情報処理推進機構(IPA)が実施した中小企業の情報セキュリティ実態調査から、小規模企業ほど対策が不十分である状況が見えてきた。これに対し、IPAはどのような支援策を提供しているのだろうか。
()
情報セキュリティ対策不足は経営リスクに直結する。しかし、上層部がその重要性を認識していなかったとしたら、中堅・中小企業のIT担当者はどう説得すればよいだろうか?
()
ファイアウォール単体の機能で脅威に対処できる時代は終わった。現在の企業に求められるファイアウォールの在り方とは何か。次世代ファイアウォールの選び方を含め、製品選定時に考慮すべきポイントとは。
()
セキュリティの中核要素としての役割を担う時代もあったファイアウォール。脅威の巧妙化やIT環境の多様化を前に、その重要性に変化が起き始めている。
()
標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。
()
ネットワークセキュリティベンダーや新勢力のベンダーが、相次いでエンドポイントセキュリティ市場に参入している。なぜ今、エンドポイントセキュリティを取り巻く動きが活発化しているのか。
()
ネットワークデータ転送課金の仕組みを理解することは、クラウドでシステム構成を検討する上で重要なポイントとなる。AWSとSoftLayerのネットワークデータ転送課金の仕組みとコストを比較、整理する。
()
急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。
()
多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。
()
AWSとSoftLayerのセキュリティ機能とロードバランサー機能を比較する。セキュリティ機能では、ファイアウォールやIDS/IPS、WAFを取り上げる。
()
内部脅威の手段としてベンダーが訴求し始めた「社内ファイアウォール」。従来のファイアウォールと何が違うのか。その利点と課題を解説する。
()