「SSPM」「CSPM」を比較【後編】
クラウドセキュリティに「SSPM」を使うのが“大正解”とは言えない理由
クラウドセキュリティの鍵を握るのは、適切なツールを正しいタイミングで導入することだ。「SSPM」と「CSPM」の場合はどうなのか。必要なツールを見極めるためのポイントを説明する。(2024/7/4)
リフト&シフトはどんな場合に最適?【前編】
いまさら聞けない「リフト&シフト」 なぜ人気でどこが駄目?
既存のアプリケーションやOSをそのままクラウドサービスに移す「リフト&シフト」方式は、クラウドサービスへの引っ越しを検討する企業にとって有力な選択肢だ。その長所と短所を解説する。(2023/12/18)
データの所在地や規制を要確認
“危ないクラウドストレージ”にありがちな5つの落とし穴
企業がクラウドストレージを利用する際、データの保管場所がどこなのか、データ保護規制に準拠しているのかどうかといった問題が浮上する。適切に対処するために知っておくべき5つのポイントを取り上げる。(2023/10/6)
マルウェア対策としてのAI【第6回】
「AI」が金融機関や教育機関のセキュリティ対策に欠かせない理由とは?
サイバー脅威の進化が高速化するにつれ、従来の方法では十分な対策が難しくなっている。そこで活躍が期待できるのが人工知能(AI)技術を組み込んだツールだ。金融機関、教育機関ではどう役立つのか。(2023/8/10)
データマネジメントの鍵「CDO」とは何か【後編】
クラウド活用の成否を握る人物「CDO」の“3つの使命”はこれだ
オンプレミスのシステムとクラウドサービスが混在するハイブリッドクラウドのコンプライアンスは、企業にとって悩みの種だ。ここで力を発揮するのが「CDO」(最高データ責任者)だという。CDOに何ができるのか。(2022/10/4)
サイバーセキュリティ保険導入ガイド【第2回】
「サイバーセキュリティ保険」選びに失敗しない“8つのステップ”とは?
自社に適したサイバーセキュリティ保険の見当を付けるには、どのようなプロセスを踏めばよいのか。選定に失敗しないための8つのプロセスを紹介する。(2021/7/22)
「クラウドファイル共有」7選【第4回】
「Azure Files」「Panzura」で何ができる? 高速ファイル共有が可能な理由は
「クラウドファイル共有」を利用する際に考慮したいのは、オンプレミスのインフラからのアクセスだ。この点に配慮した「Azure Files」「Panzura」を紹介する。(2021/3/24)
「Microsoft Teams」を生かし切る8つの使い方【前編】
「Teams」を単なるWeb会議やチャットの手段だと考えていないか?
「Microsoft Teams」を単なるビジネスチャットツールやWeb会議ツールだとして活用していてはもったいない。Teamsはコラボレーションに役立つ豊富な機能を備えているからだ。(2020/9/27)
パロアルトネットワークス株式会社提供ホワイトペーパー
暗号化のリスクを最小化、SSL復号のための「10のベストプラクティス」とは?
個人情報の送受信に不可欠な「暗号化」だが、トラフィックの可視性の欠如を悪用したサイバー攻撃も増えている。そこで対策として取り入れたい「SSL復号」のアプローチについて、メリットや導入のためのベストプラクティスを紹介する。(2020/7/7)
「脱クラウド」はなぜ起きる?【後編】
クラウドからオンプレミスへの回帰を誘発する“コスト”以外の問題とは?
パブリッククラウドからオンプレミスにシステムを戻そうとする企業は少なくない。主な要因はコストだが、コストが全てではない。どのような問題があるのだろうか。(2020/4/1)
速くて安全なDevOpsを実現するために
コンテナアプリのセキュリティ、「シフトレフト」を成功させる方法
自動化を駆使してコンテナアプリのDevOpsサイクルを回すとき、忘れてはならないのがビルド段階からデプロイ後までのライフサイクルを通したセキュリティ対策だ。OpenShiftを採用する場合に一緒に検討すべきポイントを整理する。(2019/12/18)
無線LANのセキュリティプロトコルを知る【前編】
「WEP」を無線LANのセキュリティに使ってはいけない理由 専門家の推奨は?
無線LANセキュリティプロトコル「WEP」「WPA」「WPA2」は、それぞれ異なる特徴を持つ。だがWEPには複数の脆弱性が見つかっており、利用が推奨されていない。何が危険なのか。(2019/11/9)
IaaSとSaaSのコスト最適化【後編】
勝手導入されたSaaSの検出から一元化まで、SaaS管理の勘所
使われているSaaSの把握が第一歩だが、全て把握できる単一の検出方法は存在しない。使われているSaaSの検出方法から、ユーザー部門も納得の一元化方法まで、SaaS管理のコツを紹介する。(2019/5/13)
特選プレミアムコンテンツガイド
「パスワード認証」を今すぐやめるべき理由
ID/パスワード認証を使い続けることは、なぜ危険なのか。限界論が強まるパスワード認証の是非をあらためて問う。(2019/4/22)
オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)
事例だけでなく中身で選ぶ
「クラウドERP」の失敗しない選び方 オンプレミスとの違いも解説
自社に適した「クラウドERP」を導入するには、どのような点に注意して選定すればよいのか。勘所を示す。(2019/2/4)
IT監査とログ管理【第1回】
監査視点から見たログ管理 取り扱いの違いを知る
IT監査を監査人として多数実施している筆者の経験から、IT監査に資するログ管理の在り方を解説する。第1回はIT監査の目的と監査基準に触れる。(2019/2/7)
AWS対Azure対Google対IBM(前編)
主要ベンダーのクラウドストレージサービス総まとめ(AWS編)
主要ベンダーのクラウドストレージサービスには当然ながら類似点と相違点がある。構築するシステムやアプリケーションによっては、その違いが致命的になることもある。各社の違いを理解しておこう。(2018/9/14)
ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)
プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)
賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)
セキュアなモバイルアプリ開発の10大ベストプラクティス【前編】
“危険なモバイルアプリ”の開発者にならないための5つのチェックリスト
モバイルアプリを開発する際、最優先すべきなのはセキュリティの確保だ。本稿で紹介するヒントを参考に、モバイルアプリのセキュリティを厳密に確保することをお勧めする。(2018/2/21)
今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)
慎重な分析、計画、設計を
一般データ保護規則(GDPR)の主な要件を満たすために、どこから手を付ければいい?
EU一般データ保護規則(GDPR)を順守する大きな第一歩は「最も重要な要件を満たす」ことだ。本稿では、GDPRを順守するためにまずどこから手を付けるべきかを概説する。(2018/1/24)
ダークWebで大量の認証情報を発見
大規模流出事件から専門家が悟った「パスワードはもう時代遅れ」
膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。(2018/1/15)
今からでも間に合う「GDPR」対策【第2回】
「GDPR」条文解説、“罰金2000万ユーロ”を科されないためにやるべきことは?
EU一般データ保護規則「GDPR」の適用対象となるのは、どのような企業なのか。場合によっては2000万ユーロにもなる制裁金を科されないようにするには、何をすべきなのか。条文の内容を基に確認します。(2017/11/28)
被害を防ぐ3つの対策
POS端末を狙うマルウェア「MajikPOS」はどのようにして検出をすり抜けるのか
RAMの情報を収集するプログラムをダウンロードし、既存の検出技術をすり抜ける新手のPOS(販売時点情報管理)マルウェア「MajikPOS」はどのような手口でPOS端末を狙うのか。どのような防御策が取れるのか。(2017/9/1)
巨額の罰金を食らう前に対策を
GDPR対策にデータ追跡と暗号化が必須な理由
新しいEU一般データ保護規則(GDPR)が施行される2018年5月25日まで、残り1年を切った。専門家は、GDPRのコンプライアンスにデータの追跡や暗号化などの手段が重要になると説明する。(2017/7/24)
広がるプロバイダーのコントロール領域
サーバレスやコンテナで、クラウドの「責任共有モデル」はどう変わる?
クラウドのセキュリティに対する懸念は弱まっているもしれない。だが依然としてユーザーとベンダーはデータの安全を確保する取り組みを行う必要がある。特に高水準のサービスではそうした取り組みが欠かせない。(2017/5/23)
企業が求める人材像
クラウド分野の“花形職種”4選、必要なスキルは?
クラウドコンピューティングがますます普及し、関連する仕事の求人は非常に多い。最も一般的な4つの職種と求職者の面接対策を紹介する。(2017/5/10)
コンプライアンス基準への理解度が顕著な低さ
社長がセキュリティリスク? 調査で見えた“経営層の脆弱性”
経営幹部の間で、ガバナンス、リスク、コンプライアンス、さらに企業に影響するセキュリティのコンプライアンス要件に対する考えが曖昧であると、最新の調査で明らかになった。(2017/1/20)
IT管理者との役割分担が必要
Windowsなどのパッチ適用にどう対処するか セキュリティ責任者のためのToDoリスト
セキュリティパッチの適用において、セキュリティ情報責任者(CISO)が果たすべき役割は何だろうか。本稿では、セキュリティ情報の専門家がパッチ管理の責任を分担するのに効果的な方法を紹介する。(2017/1/16)
既存SIerとの連携を強みに
クラウド導入の“駆け込み寺”、cloudpackが考えるAWS移行 成功の法則
AWSの導入支援サービスを手掛けるcloudpackは、顧客のあらゆる要望に応える気概と技術力を備えたSIerだ。レガシーからの移行であっても、ユーザー企業に負担を掛けない、長期的なプランを提案してくれるはずだ。(2016/12/15)
ペイメントカードを狙ったサイバー犯罪への処方せん【後編】
「オンライン詐欺検出システム」を購入する企業がベンダーに質問すべき3つのこと
「オンライン詐欺検出システム」は、検出方法とその対象範囲が各ツールの差別化要因となっている。自社に最適な製品を選ぶには、詐欺検出ツールの主要機能を評価することが重要だ。(2016/11/2)
ペイメントカードを狙ったサイバー犯罪への処方せん【前編】
電子商取引の犯罪被害を減らす、「オンライン詐欺検出システム」の仕組み
電子商取引が増えるとともに、サイバー犯罪の件数も増加の一途をたどっている。企業は「オンライン詐欺検出システム」を導入することで、犯罪の検出と阻止に取り組んでいる。(2016/11/1)
非専門家のためのヒント
クラウドのSLA設定に答えはあるのか? セキュリティ担当者が考えたい“必須項目”
最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。(2016/10/6)
企業向けセキュリティポリシーを考える
AndroidよりもiPad? セキュリティ重視のタブレット選びに正解はあるか
私物端末の業務利用(BYOD)は今に始まったトレンドではないが、仕事でノートPCよりもタブレットを選ぶユーザーが増えているのに伴い、タブレットのセキュリティポリシーの重要性が増している。(2016/7/15)
身代金要求型マルウェアの脅威
危険な進化を遂げた「ランサムウェア」、ユーザーを守る“5つのキホン”とは
ネットワークセキュリティの強化が、ランサムウェア(身代金要求型マルウェア)の感染を防ぐ鍵になりそうだ。企業がネットワークを改善し、この脅威を阻止する5つの方法を解説する。(2016/6/23)
POSマルウェア「Pro POS」を考察
欠陥だらけの「POSレジ攻撃ウイルス」が感染を広げた2つの理由
POSマルウェアである「Pro POS」は欠陥だらけであることが専門家の調べで分かった。にもかかわらず、Pro POSの攻撃が成功してしまう理由とは何か。どうすれば防げるのか。(2016/6/1)
課題はリソース不足と経営者の無理解
中堅・中小こそ必要なセキュリティ対策、今すぐ使える11のチェックリスト
中堅・中小企業はサイバー犯罪のターゲットになり得る。その理由は中小企業のセキュリティに限界があるからだ。中堅・中小企業向けのセキュリティ対策について、専門家からのアドバイスを紹介する。(2016/4/6)
「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)
87%がモバイル決済のセキュリティ侵害は増加すると予想
「Apple Pay」や「Android Pay」、モバイル決済を信じて大丈夫?
「Apple Pay」や「Android Pay」など、急速に導入が進むモバイル決済だが、セキュリティについて、十分に対応なされているのだろうか。セキュリティ専門家が語る。(2016/3/8)
モバイルデバイスのコンプライアンスに苦心するIT管理者【後編】
「iPhone」「Android」ユーザーの“わがまま”を放置すると法令違反を招く?
モバイルデバイスを活用する企業にとって、コンプライアンスを難しくしている原因とは何か。コンプライアンス維持に役立つツールとは。(2016/2/16)
「彼らはこの問題を深刻に考えていない」(カムカー氏)
禁断のクレジットカード「MagSpoof」、誕生のきっかけは予測できる再発行番号
1つのデバイスで複数のクレジットカードに成り済ますことできる“オープンソースハードウェア”の開発者が、そのきっかけとなったクレジットカードアルゴリズム問題を発見した経緯を米TechTargetに語った。(2015/12/22)
評価基準は我流ではなく信頼できるものを
クラウド選定で頼りにしたいセキュリティ認証の“お墨付き”
セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。(2015/12/18)
いずれにしても保護は大事だが……
POSレジの鍵を机に放置すると「PCI DSS違反」になるのか?
セキュリティ基準のPCI DSSには、POSシステムの物理セキュリティに関する規定がある。もしPOS端末の鍵を放置した場合、その規定に違反することになるのだろうか。(2015/10/22)
あらゆる疑問にユーザー、ベンダー、コンサルタントが答える
失敗しない「PCI DSS」導入、やるべきことを語り尽くす
情報漏えい対策やマイナンバー対応など企業に求められるセキュリティ課題は山積する一方である。本稿ではセキュリティの在り方の基本となる「PCI DSS」準拠のポイントについて、リアルな事例を交えて示す。(2015/10/30)
安心・安全な「DBaaS」の選定ポイントを伝授
“危険なクラウドデータベースサービス”の見分け方3箇条
クラウドデータベースサービス「Database as a Service」(DBaaS)の導入は比較的簡単だ。ただし、セキュリティに関する問題を避けて通ることはできない。(2015/9/25)
約1100万台のWindows Server 2003マシンが稼働
サポートが終了したWindows Server 2003を「一時的に」延命する方法
2015年7月にサポートが終了したWindows Server 2003だが、まだ多くのサーバで稼働している。OS移行の準備ができるまで、取りあえずWindows Server 2003を延命する方法を紹介する。(2015/9/3)
普通のファイアウォールとどこが違う?
また出た新種のファイアウォール、「社内ファイアウォール」って何だ?
内部脅威の手段としてベンダーが訴求し始めた「社内ファイアウォール」。従来のファイアウォールと何が違うのか。その利点と課題を解説する。(2015/8/26)