マイナビニュースマイナビ

セキュリティ 記事バックナンバー(2016年)

セキュリティ 記事バックナンバー(2016年)

100 件中 1~20件目を表示中

2016年12月の記事

利便性と安全性の両立を実現! クライアントセキュリティ対策の肝

【特別企画】利便性と安全性の両立を実現! クライアントセキュリティ対策の肝

本稿では、ワークスタイル変革への取り組み時にクライアント端末のセキュリティ対応を行う上で考慮すべき点を網羅した資料を紹介。資料は4部構成からなっており、ワークスタイル変革への取り組み自体のポイントから、クライアント端末のセキュリティやVDI、認証といった実機能の解説にいたるまでを1冊で網羅している。

侵害に気づくまで520日!?「EDR」の必要性をファイア・アイとラックが紐解く

【特別企画】侵害に気づくまで520日!?「EDR」の必要性をファイア・アイとラックが紐解く

標的型攻撃の脅威が深刻化の一途をたどるなか、「EDR(Endpoint Detection and Response)」と呼ばれる「エンドポイントセキュリティ」の新しいソリューションに注目が集まっている。EDRと従来型のアンチウイルスソフトとは何がどう異なるのか。そしてなぜ今、このソリューションの導入が必要とされているのか──。

IoT時代のセキュリティはかくあるべし! 有識者らが熱いリレートーク

IoT時代のセキュリティはかくあるべし! 有識者らが熱いリレートーク

IoT時代において、企業が行うべきセキュリティ対策にはどんなものがあるだろうか。また、そのために今からできることは何だろうか。11月30日に開催された「富士通セキュリティフォーラム2016」の基調講演では、「サイバーセキュリティ時代における技術革新と人材育成」をテーマに3名の有識者が登壇し、リレートークを行った。

セキュリティの基本は「管理アカウント」 - 整理して「あるある失敗」を防げ!

【連載】AzureとOffice 365のセキュリティ、MS ゆりか先生が教えます [3] セキュリティの基本は「管理アカウント」 - 整理して「あるある失敗」を防げ!

クラウドサービスでは、技術的に利用しているサービスやリソースの管理アカウントだけでなく、クラウドベンダーとの契約・課金を管理するアカウントなどがアカウントを利用します。特に、管理権限をもつアカウントは、インターネット越しにクラウドサービスとの契約を更新したり、サービス全体の管理に変更を行うことができるなど、非常に強力な権限を持っています。

サイバーセキュリティが活路を開く! 内閣府参与が語る日本ICTの「今」

サイバーセキュリティが活路を開く! 内閣府参与が語る日本ICTの「今」

25年間、情報セキュリティの分野に携わり、現在は内閣府参与 兼 経済産業省参与を務める齋藤ウィリアム浩幸氏の特別講演「情報とセキュリティ~見落とされているサイバー攻撃への対策~」が11月30日、「富士通セキュリティフォーラム2016」にて行われた。日本と米国、2つの国でITの最前線に立ち続けた齋藤氏は、現在の日本について何を語るのか。

「クラウドサービス安心」はわずか19.1% - 利用実態から見えた情報漏洩リスク

【特別企画】「クラウドサービス安心」はわずか19.1% - 利用実態から見えた情報漏洩リスク

近い将来、クラウドサービスがビジネスにおいて必要不可欠な存在となることは間違いない。総務省発行の「平成27年版 情報通信白書」でも、国内企業の38.7%がクラウドサービスを利用しており、金融・保険業では約6割、資本金50億円以上では7割を超えているという。だがその一方で、クラウドサービスの利用に対してセキュリティ面の不安を訴える人が多いのも事実だ。

シマンテックの2017年セキュリティ予測、クラウドを狙う攻撃が増加へ?

シマンテックの2017年セキュリティ予測、クラウドを狙う攻撃が増加へ?

シマンテックは12月8日、2017年のセキュリティ動向予測を発表した。説明会の冒頭、シマンテック 代表取締役社長の日隈 寛和氏は同社の2016年の振り返りとして「毎日ダッシュしていたようだ」と数多くの出来事があったと語った。

数億枚の名刺を手作業でデータ化! Sansanを支えるシステムの仕組み

数億枚の名刺を手作業でデータ化! Sansanを支えるシステムの仕組み

名刺数億枚の手入力――これを実現するためには、作業の効率化が不可欠。しかも名刺データだけに、データの精度を担保しつつ、セキュリティを担保する仕組みも求められる。他に例を見ないほどの厳しい要件に応えるSansanのシステムについて、開発責任者の同社 取締役 常樂 諭氏に話を聞いたのでご紹介しよう。

次世代ファイアウォールを検証! セキュリティとパフォーマンスが両立!?

【特別企画】次世代ファイアウォールを検証! セキュリティとパフォーマンスが両立!?

情報漏えい事故・事件があとを絶たない理由の1つに、サイバー攻撃者の技術が日に日に狡猾さを増していることがあげられる。重要なデータやシステムを守るために、本資料から学んで戦略的な対策を講じて欲しい。

エンドポイントセキュリティ対策とウイルス対策の違いとは

エンドポイントセキュリティ対策とウイルス対策の違いとは

業務で使用するクライアントPCや各種モバイル端末には、必ずといって良いほどアンチウイルスソフトがインストールされているでしょう。コンピュータウィルスやマルウェアからの端末を守ることは、今やセキュリティの基礎といっても過言ではありません。一方、エンドポイントセキュリティは、アンチウイルスソフトよりも知名度や普及率は落ちる、というのが実情といえそうです。一体、エンドポイントセキュリティとウィルス対策の間には、どのような違いがあるのでしょうか。

スマートかつ迅速に! エンドポイントセキュリティの導入方法とは

スマートかつ迅速に! エンドポイントセキュリティの導入方法とは

ネットワークセキュリティにおける最後の砦ともいわれるエンドポイントセキュリティ。大規模な攻撃の糸口として利用されたり、情報漏洩の原因となったりするエンドポイント(端末)に対するセキュリティが注目を集めています。今回は、エンドポイントセキュリティの導入方法を解説。手間と労力を必要としがちなエンドポイントセキュリティを、できるだけ迅速かつ手軽に実現する導入方法とは、どんなものが考えられるでしょうか。

エンドポイントセキュリティ対策方法~DLP・PKI編

エンドポイントセキュリティ対策方法~DLP・PKI編

エンドポイントセキュリティは巧妙化するサイバー攻撃や不正アクセス、情報漏洩などを防ぐ最後の砦ともいわれています。エンドポイントセキュリティとしていくつかの方法がありますが、その中には情報漏洩の防止や安全な通信を確保するための対策方法も存在します。それがDLP(内部情報漏洩対策)やPKI(公開鍵基盤)です。今回はこの2つ、DLPとPKIについて解説していきます。

エンドポイントセキュリティ対策方法~暗号化とシングルサインオン編

エンドポイントセキュリティ対策方法~暗号化とシングルサインオン編

エンドポイントセキュリティには、PCやスマートフォン、タブレットなどを保護するための対策方法がまとめられていますが、今回は「暗号化」と「シングルサインオン」について紹介していきます。情報漏洩や不正アクセスに対応したこれらの機能は、どのように端末を保護しているのでしょうか。

エンドポイントセキュリティ対策方法~メールアーカイブ・ID管理・メールセキュリティ編

エンドポイントセキュリティ対策方法~メールアーカイブ・ID管理・メールセキュリティ編

エンドポイントセキュリティは、巧妙化する外部からのサイバー攻撃、不正アクセスの手口に対応するため、複数の対策方法をひとつのパッケージにまとめた製品です。ネットワークに接続する端末(エンドポイント)は、頻繁にメールのやりとりやアカウントIDなどを入力するため、これらを保護する対策が必須となります。そこで今回は、エンドポイントセキュリティの中からメールアーカイブやメールセキュリティ、ID管理を行う機能についてまとめてみました。

エンドポイントセキュリティの対策方法~アンチウィルス・ワンタイムパスワード編

エンドポイントセキュリティの対策方法~アンチウィルス・ワンタイムパスワード編

エンドポイントセキュリティにはさまざまなセキュリティ対策が内包されていますが、今回はその中から「アンチウィルス機能」と「ワンタイムパスワード認証」をご紹介します。ユーザーが実際に使用する端末を保護するエンドポイントセキュリティで、これらはどのような働きをしているのでしょうか。

エンドポイントセキュリティの対策方法を知ろう~フィルタリング・認証編

エンドポイントセキュリティの対策方法を知ろう~フィルタリング・認証編

エンドポイントセキュリティを使ったセキュリティ対策方法には、いくつかの種類があります。今回はその中から代表的な機能「フィルタリングと認証」について解説していきます。

情報端末のセキュリティリスクを軽減するエンドポイントセキュリティとは

情報端末のセキュリティリスクを軽減するエンドポイントセキュリティとは

社員や職員の多くが情報端末を使ってネットワークにアクセスしながら仕事をするようになり、企業活動を円滑に行うためにはセキュリティ対策が必須との認識が広まりつつあります。小型・高性能化する情報端末は、ユーザーが情報の入出力を実施するため、セキュリティインシデントの発生源となりうるのです。今回は、ネットワークに接続する末端の情報端末に対するセキュリティ、「エンドポイントセキュリティ」について解説します。

エンドポイントセキュリティはここに注目! その選定方法とは

エンドポイントセキュリティはここに注目! その選定方法とは

エンドポイントセキュリティは、複数の情報端末に強力なセキュリティ対策を施すことができます。では、実際にエンドポイントセキュリティを導入する際、どのような点に注目して選定すべきなのでしょうか。今回はエンドポイントセキュリティの選定方法について解説します。

ネットワークの末端にも対策を! エンドポイントセキュリティの活用事例

ネットワークの末端にも対策を! エンドポイントセキュリティの活用事例

サイバー攻撃や不正アクセスの手口が巧妙化するにつれて、個々の端末に対するセキュリティ対策が必須と考えられるようになりました。そこで注目されているのが、ネットワークに接続するあらゆる端末を、人的脅威や攻撃から保護するエンドポイントセキュリティ。今回は、エンドポイントセキュリティの具体的な活用事例をご紹介します。

2016年11月の記事

ネットワークセキュリティを一元管理できるUTMの比較ポイント

ネットワークセキュリティを一元管理できるUTMの比較ポイント

ネットワークセキュリティを導入するにあたり、どのようなツールを選択すべきか悩む方もいるでしょう。サイバー攻撃の手口が巧妙化し、その脅威に対応するようにセキュリティ対策が増えたため、複数のネットワークセキュリティを導入することが求められるようになりました。このような状況の中、UTM(統合脅威管理)が注目を集めています。今回はUTM導入のための、比較ポイントとまとめてみました。

ここに注意! ネットワークセキュリティの選び方

ここに注意! ネットワークセキュリティの選び方

ネットワークの有効活用が企業戦略の要として認識されるようになり、悪意をもった者からインターネットを通じて攻撃を受けたり、脅迫を受けたりする事件が増えています。ネットワークセキュリティへの投資は、まさに企業活動に欠かすことのできないものになりつつあるでしょう。では、ネットワークセキュリティを導入する際、どのようなポイントに注目して選ぶべきなのでしょうか。今回は、ネットワークセキュリティの選び方についてまとめていきます。

複数の対策を組み合わせるネットワークセキュリティの導入方法とは

複数の対策を組み合わせるネットワークセキュリティの導入方法とは

高度なセキュリティ体制を構築するためには、いくつかの対策を組み合わせつつ、ネットワークセキュリティとして導入していくことが大切です。では、ネットワークセキュリティの導入方法として効果的な仕組みにはどのようなものがあるのでしょうか。今回はファイアウォール、IDS、WAFの3点をご紹介します。

外部から攻撃に備えるネットワークセキュリティ対策とは

外部から攻撃に備えるネットワークセキュリティ対策とは

ITの発達により、大容量データを高速にやり取りできるようになり、生活のあらゆる場面において利便性が向上しました。その反面、企業や組織の公式サイトが不正アクセスよって改ざんされたり、攻撃をうけてダウンしたりといった事件も増加しています。完全にクローズドなネットワークでなければ、これらのリスクは常につきまとうことになるでしょう。いつ起こるとも知れないこれらの脅威に対し、どのようなネットワークセキュリティ対策があるのでしょうか。

ネットワークセキュリティ向上に役立つ不正侵入検知・防御システム(IDS・IPS)とは

ネットワークセキュリティ向上に役立つ不正侵入検知・防御システム(IDS・IPS)とは

高度に発達したネットワークが普及したことにより、不正アクセスや脆弱性への攻撃が発生するようになりました。ネットワークセキュリティを強化するためにファイアウォールを設置するケースがほとんどですが、これだけでは十分とは言い難いのです。そこで注目されているのがIDS(不正侵入検知システム)やIPS(不正侵入防御システム)。ファイアウォールとこれらを組み合わせることで、より強固なネットワークセキュリティを実現できるでしょう。今回は、IDS・IPSの仕組みや、ファイアウォールとの違いについて解説します。

ネットワークセキュリティを向上! アクセスコントロールを使った対策方法

ネットワークセキュリティを向上! アクセスコントロールを使った対策方法

ネットワークセキュリティを向上させるためには、ファイアウォールや認証・暗号化といった仕組みのほかに、情報へのアクセスそのものを統制する必要もでてきます。これをアクセスコントロールといい、その方法にはいくつかのパターンとポイントがあるのです。企業の情報漏洩問題が世間を賑わす時代になり、不正アクセスや情報漏洩を未然に防ぐためのアクセスコントロールが重要視されるようになっています。

不正な通信をシャットアウト! ファイアウォールを使ったネットワークセキュリティ対策方法

不正な通信をシャットアウト! ファイアウォールを使ったネットワークセキュリティ対策方法

ファイアウォールは、企業内LANなどをインターネットのよう外部ネットワークからの不正アクセス・侵入などから守るための壁であり、ネットワークセキュリティを語るうえでは欠かせない存在です。今回はファイアウォールの仕組みや、実際の構築方法などについて解説していきます。

ネットワークセキュリティにおけるネットワーク暗号化の対策方法とは

ネットワークセキュリティにおけるネットワーク暗号化の対策方法とは

ネットワークセキュリティに高度な堅牢性を求めるのであれば、暗号化対策が必須となります。しかし暗号化対策にはいくつかの種類があるため、具体的にどれを導入すれば良いのか迷うことがあるでしょう。そこで今回は、ネットワークセキュリティにおける暗号化の対策方法として、代表的なものを紹介します。

ウィークポイントをチェック! ネットワークセキュリティの脆弱性を発見するチェック方法とは

ウィークポイントをチェック! ネットワークセキュリティの脆弱性を発見するチェック方法とは

いくらフレキシブルで可用性の高いネットワーク環境を構築しても、セキュリティホールが存在しては悪意をもった第三者からの侵入を許してしまうことになり、企業活動に支障をきたすことになりかねません。ネットワークセキュリティは定期的に脆弱性をチェックすることが大切。ではネットワークセキュリティの脆弱性はどのように発見するのでしょうか。今回は具体的なチェック方法についてまとめています。

これだけはおさえておきたい! ネットワークセキュリティの基礎知識とは

これだけはおさえておきたい! ネットワークセキュリティの基礎知識とは

情報システムを構築・運用するにあたって重要になるのがネットワークセキュリティに対する理解です。大量の情報をリアルタイムで送受信するために必須となるネットワークですが、その性能や利便性が向上するに従ってセキュリティリスクが露見するシーンが増えてきたという実情があります。より便利で安全なネットワークを実現するために、基礎知識を理解しておきましょう。

AI+既存技術で検知率向上、トレンドマイクロが法人向けセキュリティ新製品

AI+既存技術で検知率向上、トレンドマイクロが法人向けセキュリティ新製品

トレンドマイクロは11月18日、AIを活用した法人向けセキュリティ製品「ウイルスバスター コーポレートエディション XG」を発表した。2017年1月下旬に提供開始予定で、価格は従来と同じ2980円(税別)となる。

サイトを狙った攻撃には多層防御で備えろ! あなたの会社は大丈夫?

【特別企画】サイトを狙った攻撃には多層防御で備えろ! あなたの会社は大丈夫?

Webサイトを狙ったサイバー攻撃で最近増えているのが、企業ネットワーク上に導入す...

セキュリティ意識だけは高い日本人、実際の対策は微妙 - ノートンセキュリティ調査

セキュリティ意識だけは高い日本人、実際の対策は微妙 - ノートンセキュリティ調査

シマンテックは11月16日、「ノートン サイバーセキュリティ インサイト レポート2016」を発表した。これは世界21地域の消費者のうち、モバイル機器を保有する1000名ずつにアンケートを実施したもので、昨年に続き2回目の調査となる。

8割の企業が「していない」 - エンドポイントのバックアップ事情

【特別企画】8割の企業が「していない」 - エンドポイントのバックアップ事情

メールシステムやファイルサーバーに格納されたデータのバックアップは大多数のIT組織で実施されている。しかし、クライアントのすべてのデータをバックアップしている企業は少なく、エンドポイントデータのバックアップについては、まだ対策が不十分なのが現状だ。

【ランサムウェア最新レポート】いま改めて見直す本当に効果的な対処方法とは

【特別企画】【ランサムウェア最新レポート】いま改めて見直す本当に効果的な対処方法とは

「M-Trends 2016」年次脅威レポートによると、Mandiantの調査担当者が、「デジタル恐喝」事件に直面しているクライアントに対応する件数が増えたことがわかる。TorrentLockerやCryptoWallなどの一般的なランサムウェアから感染するケースが典型的で、標的にされた組織は、機密データが暴露されるという脅威にさらされた。各組織はランサムウェアに対して早急に専門的な対応を行う必要がある。

ソリューション入れて満足な日本企業 - カスペルスキーが勧める「お金をかけないセキュリティ環境整備」

ソリューション入れて満足な日本企業 - カスペルスキーが勧める「お金をかけないセキュリティ環境整備」

日本の企業のセキュリティの状況と守るべきポイントを、カスペルスキーのコーポレートビジネス本部 技術統括部部統括部長の関場 哲也氏に話を伺った。

シマンテック、企業EPセキュリティ最新版「SEP14」とSMB向け「SEP Cloud」

シマンテック、企業EPセキュリティ最新版「SEP14」とSMB向け「SEP Cloud」

シマンテックは11月9日、エンドポイントセキュリティの最新版「Symantec Endpoint Protection 14(SEP14)」を発表した。

マイクロソフトがコンシューマ向け発表会で「セキュリティ」を推した理由

マイクロソフトがコンシューマ向け発表会で「セキュリティ」を推した理由

日本マイクロソフトは、年末商戦に向けた記者説明会を11月10日に開催。多くの時間をコンシューマ向けの機能やサービス説明に割いていたのだが、同社はやや場違いにも思える「セキュリティ」に関する話題を入れ込んできた。

フリーのアンチウイルス「Avast」がAVGを買収した理由 - 日本市場の攻略法は?

フリーのアンチウイルス「Avast」がAVGを買収した理由 - 日本市場の攻略法は?

フリーのウイルス対策ソフトを提供するAvast Softwareは、ライバルであった「AVG Technologies」を13億ドルで買収し、事業拡大を図っている。買収の意図と今後の戦略について、Avast CTOでコンシューマ部門の上級副社長 兼 ゼネラルマネージャーを務めるOndrej Vlcek氏に話を聞いた。

ベリトランス、NTTデータの不正検知サービス「CAFIS Brain」を採用 [事例]

ベリトランス、NTTデータの不正検知サービス「CAFIS Brain」を採用 [事例]

NTTデータは11月10日、ペイメントサービスプロバイダー(PSP)のベリトランスに不正検知サービス「CAFIS Brain」を提供すると発表した。

サイバー攻撃最前線! 巧妙化する標的型攻撃とIoT機器のマルウェア感染事情

サイバー攻撃最前線! 巧妙化する標的型攻撃とIoT機器のマルウェア感染事情

日本HPは10月25日、モバイルファースト時代のセキュリティ対策と最新技術を紹介するセミナー「熾烈化する攻撃に対抗せよ! 今こそ日本企業に必要な情報セキュリティ対策最前線」を開催した。ここでは、「猛威を振るう標的型攻撃の実態と、今後の予想されるサイバー攻撃最新情報」と題して行われた横浜国立大学 大学院環境情報研究院/先端科学高等研究院 准教授 吉岡克成氏による講演のもようをレポートする。

IT Search+ IT製品/ソリューションアワード - 2016年7月-9月期

IT Search+ IT製品/ソリューションアワード - 2016年7月-9月期

IT Search+では、たくさんのIT関連の製品、ソリューションをご紹介させていただいております。今回は、その中でも特に、「製品情報をご覧いただいた方が多い」、「資料をダウンロードされた方が多い」製品/ソリューションを『IT Search+ IT製品/ソリューションアワード』として、勝手に表彰させていただきます! はたして、この2016年7月-9月期はどの製品、ソリューションが最も検討者が多かったのでしょうか。ぜひ、ご覧ください。

「Azure Security Center」で実現するクラウド時代のセキュリティ管理

【連載】AzureとOffice 365のセキュリティ、MS ゆりか先生が教えます [2] 「Azure Security Center」で実現するクラウド時代のセキュリティ管理

これまでのオンプレミス環境では、アプリケーションが持つ異なる構造やインタフェースを理解したうえで、さまざまなログの集積と分析を行う必要があり、システムが複雑になるにつれて作業コストが肥大化し、IT部門を悩ませてきました。

ラックと日本MSが協業、EMSとJSOCの統合ソリューションを展開へ

ラックと日本MSが協業、EMSとJSOCの統合ソリューションを展開へ

日本マイクロソフトは11月2日、米MicrosoftのWorldwide Chief Security AdvisorであるJonathan C. Trull氏の来日に合わせ、エンタープライズセキュリティに関する記者説明会を開催した。

マイクロソフト 蔵本氏が話す「今のセキュリティの考え方」

マイクロソフト 蔵本氏が話す「今のセキュリティの考え方」

内閣官房内閣サイバーセキュリティセンターと在日米国商工会議所は10月31日、学生や若手社会人を対象にしたセキュリティイベント「サイバー・ハロウィン キャリアトーク」を開催した。筑波大学非常勤講師の蔵本 雄一氏による基調講演「サイバー攻撃を見て知って正しく怖がろう」の様子をお伝えする。

DLP(内部情報漏洩対策)で情報漏洩の原因をシャットアウト

DLP(内部情報漏洩対策)で情報漏洩の原因をシャットアウト

DLPツールが作用する場所から、実際の情報漏洩で原因となりやすい部分を解説しています。また、ツールの利用だけでは対応しきれない可能性も考慮し、DLPツール以外の対策についても言及していますので、情報漏洩対策の参考となれば幸いです。

DLP(内部情報漏洩対策)でセキュリティの強化を実現!

DLP(内部情報漏洩対策)でセキュリティの強化を実現!

DLPには3つの役割と3つのソリューション、そして中心的な技術が存在しています。今回は、強固なセキュリティを実現するDLPの役割と効果、具体的な技術について解説いたします。情報漏洩対策を担当している方は、本記事を参考にしながらDLP導入を検討してみてはいかがでしょうか。

DLP(内部情報漏洩対策)ツールで情報漏洩対策の見直しを!

DLP(内部情報漏洩対策)ツールで情報漏洩対策の見直しを!

情報漏洩対策を講じている企業・団体は多いものの、定期的に重要情報が漏洩したというニュースが世間をにぎわすのは、まだまだ対策に改良の余地があることの証拠ともいえます。DLPはこのような情報漏洩対策の穴をうめ、ワンランク上のセキュリティを実現するために有効です。

情報漏洩リスクをどう解決するか? DLP(内部情報漏洩対策)活用事例を紹介

情報漏洩リスクをどう解決するか? DLP(内部情報漏洩対策)活用事例を紹介

ネットワークへのアクセスは固定されたPCと有線LANというスタイルではなく、タブレットやスマートフォン、小型ノートPCといったモバイル環境へと傾きつつあります。そこで今回は、主にモバイル環境にフォーカスした事例を紹介していきます。

DLP(内部情報漏洩対策)ツールの導入方法とは?

DLP(内部情報漏洩対策)ツールの導入方法とは?

DLP導入におけるポイントはいくつか存在していますが、安全性を高めつつスムーズに導入できることに越したことはありません。今回は、DLPソリューションの仕組みに言及しつつ、負荷を高めない導入方法についてまとめています。

2016年10月の記事

DLP(内部情報漏洩対策)ツールを導入するうえでの注意点とは?

DLP(内部情報漏洩対策)ツールを導入するうえでの注意点とは?

DLPは内部情報漏洩対策に有効なツールで、多くのメリットを有していますが、注意点も存在します。業務負荷を上げずに強固なセキュリティ体制を維持するため、デメリットも理解しておきましょう。

情報漏洩インシデントのデメリットとDLP(内部情報漏洩対策)のメリット

情報漏洩インシデントのデメリットとDLP(内部情報漏洩対策)のメリット

情報漏洩インシデントによって顧客への賠償が必要になってしまったり、信頼を失ってしまったりという事態に陥らぬよう、インシデント発生のデメリットをよく理解しておくことが求められます。また、漏洩を防ぐためにDLPを活用するメリットについても知っておきましょう。

内部情報漏洩対策におけるDLPツールの選定方法とは?

内部情報漏洩対策におけるDLPツールの選定方法とは?

DLPは内部情報漏洩対策や、対策に必要となるツールの総称です。DLPを導入するためにはコスト面や機能面など、いくつかの注意が必要となります。そこで、具体的な選定方法についてまとめています。

内部情報漏洩対策は必須! DLP活用事例を紹介

内部情報漏洩対策は必須! DLP活用事例を紹介

DLPは内部情報漏洩対策を施すためのツールで、多くの企業で導入が進んでいます。では一体どのような経緯で導入され、どのように活用されているのでしょうか。具体的な活用事例を、2つご紹介します。

入口対策だけでは限界? 進化するマルウェアへ挑む国産のセキュリティ技術

【特別企画】入口対策だけでは限界? 進化するマルウェアへ挑む国産のセキュリティ技術

入口から出口まで一貫したセキュリティ対策を講じるためにはどういったソリューションを検討すべきなのだろうか。今回紹介するアイマトリックスの「matriXgate」は同社のEメールセキュリティアプライアンスに、新たに開発されたメール無害化機能や、出口対策としてのアンチマルウェアと誤送信防止機能、およびWebセキュリティを搭載した自社開発製品だ。各機能の詳細は掲載資料内で解説しており、入口から出口まで総合的な対応を考えるセキュリティ担当者の一助となるだろう。

DLP(内部情報漏洩対策)とは何を指すのか?

DLP(内部情報漏洩対策)とは何を指すのか?

情報漏洩が組織や社会に与える影響は大きく、得意に営利企業においては企業イメージの低下や著しい業績悪化の原因となるなど、的確な対策が必要な分野であるといえます。このような情報漏洩を防ぐための考え方やツールとして、「DLP」があり、注目を集めているのです。

女性エンジニアの増加は女性自身の手で - NTT研究員が「CTF for GIRLS」を立ち上げた理由

【連載】この人に聞きたい! 辻伸弘のセキュリティサイドライト [4] 女性エンジニアの増加は女性自身の手で - NTT研究員が「CTF for GIRLS」を立ち上げた理由

第4回はセキュリティ技術を競う「CTF(Capture The Flag)」をベースに、女性セキュリティエンジニアのコミュニティ形成を目的とした「CTF for GIRLS」を立ち上げ、女性向けCTFワークショップやCTF大会の開催を行っている日本電信電話(NTT) セキュアプラットフォーム研究所の中島 明日香氏との対談です。

カタコト日本語はもう昔、巧妙化する「メール攻撃」の実例

【連載】ランサムウェアからIoTまで セキュリティにちょっと詳しくなれるTips集 [2] カタコト日本語はもう昔、巧妙化する「メール攻撃」の実例

前回は、ランサムウェアの感染を狙った「ばらまき型メール攻撃」が増加している現状について解説しました。この攻撃はマルウェアを感染させるためのファイルを添付し、取得しておいた大量のメールアドレスに対して無差別にメールを送信しています。

シマンテック MSS日本統括に聞く「企業のセキュリティ対策の盲点」

シマンテック MSS日本統括に聞く「企業のセキュリティ対策の盲点」

セキュリティベンダーの代表格であるシマンテックで、マネージドセキュリティサービスの日本統括を行っている滝口 博昭氏に、監視代行を行う中で見えている直近の日本のセキュリティ事情について話を伺った。

セキュリティアップデートについて考える(その1)

【連載】にわか管理者のためのLinux運用入門 [45] セキュリティアップデートについて考える(その1)

先日Linuxカーネルに「Dirty Cow」と呼ばれるセキュリティ脆弱性が発見された。この脆弱性は、Linuxカーネル2.6.22から9年間に渡って存在していたとされており、非常に危険な状態だったと言われている。これを踏まえ、今回はセキュリティアップデートの重要性について取り上げたい。

今求められるクラウドセキュリティの姿 - シスコが企業に示す道とは?

今求められるクラウドセキュリティの姿 - シスコが企業に示す道とは?

シスコシステムズは10月18日、クラウドセキュリティソリューション「CloudLock」「Cisco Umbrella」「Cisco Defence Orchestrator」を発表した。発表会には、シスコシステムズ セキュリティ事業 セキュリティ エバンジェリスト 西原敏夫氏と同社セキュリティ事業 コンサルティングシステムズエンジニア 國分直晃氏が登壇し、クラウド時代に求められるセキュリティの現状や、要求されるセキュリティレベル、それに対するシスコの取り組みなどについて解説がなされた。

日本のセキュリティ課題は「リーダーシップ」 - IDC Japan「セキュリティ成熟度調査」

日本のセキュリティ課題は「リーダーシップ」 - IDC Japan「セキュリティ成熟度調査」

IDC Japanは10月19日、国内企業のセキュリティ成熟度の調査結果を発表した。これによると、5段階の成熟度判定のうち、ステージ2の「限定的導入」、ステージ3の「標準基盤化」にとどまる企業が半数以上を占めていたという。

IoT/AIの投資が本格化、セキュリティ費は増加の一途 - ITR、国内IT投資動向調査

IoT/AIの投資が本格化、セキュリティ費は増加の一途 - ITR、国内IT投資動向調査

アイ・ティ・アールは10月19日、『国内IT投資動向調査2017』の調査結果概要を発表した。今回の調査では、IoT・AIといった新テクノロジーへの投資意欲が明確に伸びていること、セキュリティ対策予算が過去最高を更新していること、グローバルITガバナンスの主導権を海外に移す傾向にあることなどが、見て取れたという。

なりすましメール撃退の有効策「DMARC」とは?

なりすましメール撃退の有効策「DMARC」とは?

この春に大きな問題となったランサムウェアだが、その多くは「バラマキ型攻撃」で、巧妙に偽装されたメールによる流入が多かった。IIJによれば、2010年以降は落ち着きを見せていた迷惑メールが、ランサムウェアの流行と重なる今年3月頃から急激に増加し、ウイルスが添付されたメールの「バースト的増加」がたびたび見られたそうだ。

セキュリティの抜け穴を防ぐ「Azure Security Center」とは?(前編)

【連載】AzureとOffice 365のセキュリティ、MS ゆりか先生が教えます [1] セキュリティの抜け穴を防ぐ「Azure Security Center」とは?(前編)

クラウドサービスを「一部でも導入している」と回答した企業の割合をご存知でしょうか?

Androidにまつわるセキュリティのすべて、Googleアドボケイトが徹底解説

Androidにまつわるセキュリティのすべて、Googleアドボケイトが徹底解説

なかなか語られることの少ないAndroidのセキュリティ対策について、グーグルが記者勉強会を開催した。漠然としたセキュリティへの不安を抱いているユーザーが多いAndroidだが、これらの取り組みを知ると安心できるかも?

楽天証券、顧客情報管理システムにオラクルのセキュリティ製品群を導入 [事例]

楽天証券、顧客情報管理システムにオラクルのセキュリティ製品群を導入 [事例]

日本オラクルは10月6日、楽天証券が顧客のマイナンバー情報を格納している顧客情報管理システムに、オラクルのデータベース・セキュリティ製品群を導入したと発表した。

米ヤフー、JTBと相次ぐ情報流出 - ヒトごとではないセキュリティ事故、打つべき対策

【特別企画】米ヤフー、JTBと相次ぐ情報流出 - ヒトごとではないセキュリティ事故、打つべき対策

セキュリティ事故に関するニュースが後を絶たない。米ヤフーのユーザー情報流出、JTBが標的型攻撃によってウィルス感染したことが記憶に新しいが、JPCERT/CCが発表したレポートでは、2015年に起きたセキュリティ事故は年間で1万7,342件あったと報告されている。

業務の遅延なく情報漏洩を防ぐ! 自動でリスク排除する3つの機能

【特別企画】業務の遅延なく情報漏洩を防ぐ! 自動でリスク排除する3つの機能

今回IT Search+では、クリアスウィフトによる資料を掲載している。資料では「アダプティブ リダクション」と呼ばれる機能群について説明。この機能群は大きく3つの機能で構成されており、業務を止めずに自動でセキュリティリスクを排除することができるため、現場に負担を強いることなくポリシーに違反する情報を除去できるのが魅力だ。

愛知県飛島村、統合型メールシステムを導入 - メール関連業務の負荷を軽減 [事例]

愛知県飛島村、統合型メールシステムを導入 - メール関連業務の負荷を軽減 [事例]

サイバーソリューションズは10月4日、愛知県の飛島村に統合型メールシステム「CyberMail」が採用されたと発表した。

ランサムウェアの入口となる「jsファイル」の罠

【連載】ランサムウェアからIoTまで セキュリティにちょっと詳しくなれるTips集 [1] ランサムウェアの入口となる「jsファイル」の罠

ここ数年の間、金銭的な影響を与えるマルウェア関連の脅威が大きく増加しています。官公庁やセキュリティ関連団体、ベンダーなどが調査レポートを公開しているように、日本を狙った攻撃も増加の一途を辿っています。

2016年9月の記事

ランサムウェア対策に重要なのはバックアップ!? 感染時に必要な対策とは

【特別企画】ランサムウェア対策に重要なのはバックアップ!? 感染時に必要な対策とは

PCをロックしたり、ファイルを暗号化したりして、感染者のデータを使用不能とし、解除との引き換えに身代金(Ransom)を要求するランサムウェア。本稿では、アクロニス・ジャパンのリージョナル プロダクト マネージャの古舘與章氏による、最新のランサムウェアの危険性と対策方法を紹介する。

平均被害額は2億円超、昨年比1.6倍! トレンドマイクロが実態調査を元に企業へ警鐘

平均被害額は2億円超、昨年比1.6倍! トレンドマイクロが実態調査を元に企業へ警鐘

トレンドマイクロが「法人組織におけるセキュリティ対策実態調査2016年版」を発表した。日本の民間企業1123件、官公庁・自治体252件でのセキュリティインシデントについての詳しい調査だ。

ドン・キホーテ、バックアップ専用サーバを導入 - 処理時間を大幅に短縮 [事例]

ドン・キホーテ、バックアップ専用サーバを導入 - 処理時間を大幅に短縮 [事例]

arcserve Japanは9月20日、ドン・キホーテがバックアップ専用サーバ「Arcserve UDP 7300 Appliance」を導入したと発表した。

流通経済大学、富士通エフサスの統合認証基盤を導入 - 9システムのSSOを実現 [事例]

流通経済大学、富士通エフサスの統合認証基盤を導入 - 9システムのSSOを実現 [事例]

富士通エフサスは9月12日、流通経済大学にマルチクラウド・ハイブリッドクラウド環境に対応した統合認証基盤を導入したと発表した。

コストは1/10に激減、ランサムウェアの脅威も解消「データレスPC」

【特別企画】コストは1/10に激減、ランサムウェアの脅威も解消「データレスPC」

国内におけるランサムウェアの被害報告件数が急増している。既報の調査報告によれば、2016年1月~6月の被害報告数は、前年同期比で約7倍にまで膨れ上がっているという。

アーバーネットワークス、2020年に向けセキュリティ調査機関を日本に開設

アーバーネットワークス、2020年に向けセキュリティ調査機関を日本に開設

アーバーネットワークスは9月6日、同社が米国で運営するサイバーセキュリティ調査機関ASERT(Arbor Security Enieneering & Responce Team)を日本に展開すると発表した。ASERTが米国以外に設置されるのは初めてのことで、機関名称は「ASERT Japan」となる。名誉アドバイザーとして、サイバーディフェンス研究所の名和利男氏が就任。既存のASESRTの手法を踏襲しつつ、日本向けにカスタマイズして行く。

「わからない」に応える「脆弱性診断サービス」、標的型メール攻撃の訓練も

【特別企画】「わからない」に応える「脆弱性診断サービス」、標的型メール攻撃の訓練も

セキュリティ対策サービスは、コンピューターメーカーもシステムインテグレーターも、その対象を大企業から中堅・中小企業へと移行しているのが現状だ。しかし残念ながら、現場を理解していない営業が「大企業と同じメニューで8割引」などといって契約させる、安易なビジネスが横行している。

未知のサイバー攻撃にAIはどう挑むのか? - Unbelievable Tour in Japan

未知のサイバー攻撃にAIはどう挑むのか? - Unbelievable Tour in Japan

エムオーテックスは8月24日、米Cylanceと共催で「Unbelievable Tour in Japan」を都内で開催した。同イベントでは、AIを使ったマルウェア検知技術の解や、実際に未知のマルウェアを検知するデモなどが披露されたほか、トークセッションにはセキュリティ業界の著名人が登壇。専門家の視点から、AI技術の評価や可能性についてさまざまな意見が交わされた。本稿では、その内容をダイジェストでお届けする。

2016年8月の記事

セキュリティ・インシデントの最新動向と新常識 - 「M-Trendsレポート2016」

【特別企画】セキュリティ・インシデントの最新動向と新常識 - 「M-Trendsレポート2016」

日本年金機構や大手旅行代理店での情報漏えい事件は記憶に新しい。両者に共通していえるのが「標的型攻撃」による被害ではあるが、こうしたサイバー攻撃は2014年と比較すると、わずか1年足らずでその傾向や特長が変化してきている。本稿では、こうした攻撃に対する調査レポートやそこから見える傾向、その具体策が詳しく記載されている「M-Trendsレポート2016」を紹介する。

[講演レポート提供]事例で見る、教育現場における失敗しないICT活用

【特別企画】[講演レポート提供]事例で見る、教育現場における失敗しないICT活用

2016年7月15日「デジタル教育現場に差別化を見出せ! 教育機関におけるICTとの向き合い方」と題したセミナーが東京で開催。実際の教育現場でICTの活用を行っている事例をもとに、その課題と対策についての講演が行われた。

年間被害額は60億円超! 暗躍するランサムウェア対抗策とは

【特別企画】年間被害額は60億円超! 暗躍するランサムウェア対抗策とは

最新のセキュリティインシデントに対応し続け、企業をインシデントから守るためにはどうすべきなのだろうか。今回IT Search+では、シスコシステムズの研究者が収集したデータを元に分析を行った「2016 年シスコ年次セキュリティレポート」を掲載。最新のセキュリティ脅威の詳細な内容から、企業による対応の動向、および今後の展望に至るまでこの1冊にまとまっている。

Windows 10とWindows 7、セキュリティ機能のココが違う!

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [8] Windows 10とWindows 7、セキュリティ機能のココが違う!

これまでさまざまなWindows 10のセキュリティ新機能を紹介してきました。ただ、最後に皆さんが気になるのは「結局のところ、Windows 7と何が違うの?」「セキュリティ的にどれほど良くなってるの?」というポイントではないでしょうか。最終回では、両OSの設計の違いを紐解きます。

トレンドマイクロが指摘する、ランサムウェア対策の「ここがまずい」

トレンドマイクロが指摘する、ランサムウェア対策の「ここがまずい」

トレンドマイクロが企業に対して実施したランサムウェア実態調査では、多くの企業がランサムウェアについて誤解をしており、対策が不十分という結果が浮き彫りになった。同社のセキュリティ エバンジェリスト岡本勝之氏に企業の現状とランサムウェアの対策について話を聞いた。

2016年7月の記事

偽Pokemon GOアプリから身を守る方法

偽Pokemon GOアプリから身を守る方法

トレンドマイクロは7月29日、リリース直後からワールドワイドで人気を集めるPokemon GO(ポケモンGO)を装った不正アプリが出回っているとして注意を呼びかけた。

モバイルセキュリティはデータ保護が命! - ガートナー セキュリティサミット

モバイルセキュリティはデータ保護が命! - ガートナー セキュリティサミット

7月11日~13日の3日間にわたって開催された「ガートナー セキュリティ&リスク・マネジメント サミット 2016」では、ガートナー リサーチのバイス プレジデント 兼 最上級アナリスト、ジョン・ジラール氏が登壇。「情報中心のモバイル・セキュリティ:漏洩のないデータ移動」と題し、情報中心のモバイルセキュリティとはどのようなものか、またそれによって得られる成果や、モバイルデバイスのリスク軽減方法について解説した。

トップ人材育成へ、東大らがセキュリティ演習環境を東京・八重洲に設置

トップ人材育成へ、東大らがセキュリティ演習環境を東京・八重洲に設置

東京大学 大学院情報学環は7月22日、セキュリティ人材の育成などを目的に、東京・八重洲にセキュア情報化社会研究寄付講座(SiSOC-TOKYO)のオフィスを開設した。

0.1秒未満で修復!? 「Webサイト改ざん」の脅威と対処法

【特別企画】0.1秒未満で修復!? 「Webサイト改ざん」の脅威と対処法

近年、情報漏えいや標的型攻撃、ネットバンキング不正送金といった事件が多発している。これらの多くが、「Webサイト改ざん」によるものだ。JPCERT/CCによると、2012年中頃から増加しはじめたWebサイトの改ざん報告数は、2013年には6,000件を超え、今でもWebサイト改ざんによる事件は絶えない。

日本企業もランサムウェア対策を! 7つのアプローチを紹介 - ガートナー セキュリティサミット

日本企業もランサムウェア対策を! 7つのアプローチを紹介 - ガートナー セキュリティサミット

7月11日~13日までの3日間にわたって東京・品川で開催された「ガートナー セキュリティ&リスク・マネジメント サミット 2016」の最終日、ガートナー リサーチ バイス プレジデントのエリック・アウレット氏が「ランサムウェア対策の重要な戦略」というテーマで講演を行った。本稿では、講演で語られたランサムウェアの動向と、その脅威に対抗するためのベストプラクティスについてレポートする。

官民連携でサイバー犯罪を包囲せよ! - ガートナー セキュリティサミット

官民連携でサイバー犯罪を包囲せよ! - ガートナー セキュリティサミット

7月11日~13日までの3日間にわたって東京・品川で開催された「ガートナー セキュリティ&リスク・マネジメント サミット 2016」。11日のゲスト基調講演に登壇したのは、インターポール グローバルコンプレックス・フォー・イノベーション 総局長 中谷昇氏だ。「サイバーセキュリティ~グローバルな視点から見えてくること~」と題した氏の講演では、サイバー犯罪による被害は、組織のトップマネジメントが「経営上のリスク」と見なすべき問題であると提起。中谷氏が国際機関を指揮するなかでとらえた国際的なサイバー犯罪の傾向について、解説がなされた。

「事後」のセキュリティに着目せよ! - ガートナー セキュリティサミット

「事後」のセキュリティに着目せよ! - ガートナー セキュリティサミット

7月11日~13日までの3日間にわたって東京・品川で開催された「ガートナー セキュリティ&リスク・マネジメント サミット 2016」のオープニング基調講演では、ガートナー リサーチ マネージング バイス プレジデント エリック・ポーラック氏と、同社リサーチ リサーチ ディレクター ロブ・マクミラン氏、同社バイス プレジデント兼 ガートナー フェロー トム・ショルツ氏の3氏が登壇。ビジネス変化のスピードに合わせて信頼とレジリエンスを築く」と題し、実証済みのプラクティスと戦略を紹介しつつ、リスク・セキュリティリーダーが一貫してデジタルビジネスを支え、費用対効果の高いセキュリティ対策の牽引役になるためのアプローチが示された。

サイバー攻撃に挑む! 富士通の着眼点 - ガートナー セキュリティサミット

サイバー攻撃に挑む! 富士通の着眼点 - ガートナー セキュリティサミット

ガートナー ジャパンは7月11日~13日、年次イベント「ガートナーセキュリティ&リスク・マネジメントサミット2016」を開催した。本稿では、2日目に行われた講演の中から、ソリューション・プロバイダー・セッション「サイバー攻撃に向き合う経営戦略と富士通の挑戦」をレポートする。

OSレベルで個人/企業データを切り分け「Windows Information Protection」

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [6] OSレベルで個人/企業データを切り分け「Windows Information Protection」

企業が取り扱う顧客情報や機密データは、ファイアウォールで守られた社内ネットワーク内にあり、「あらかじめ定めた業務PCからのみ利用できるようにする」といった情報保護対策が、多くの企業で運用されています。

マカフィーのセキュリティ対策は「ライフサイクル」がキーワードに

マカフィーのセキュリティ対策は「ライフサイクル」がキーワードに

マカフィーは7月20日、都内で新体制に関する記者説明会を開催した。5月末にマカフィーの代表取締役へ就任した山野 修氏が登壇し、今後の事業方針説明を行った。

サイバー攻撃は「城」で迎え撃て! - ガートナー セキュリティサミット

サイバー攻撃は「城」で迎え撃て! - ガートナー セキュリティサミット

ガートナー ジャパンは7月11日~13日、年次イベント「セキュリティ&リスク・マネジメント サミット 2016」を開催した。「ビジネス変化のスピードに合わせて信頼とレジリエンスを築く」をテーマに掲げた同イベントでは、ガートナーのアナリストをはじめ有識者が20名以上登壇し、セキュリティの最新動向や事例紹介など、さまざまなセッションを繰り広げた。本稿では、2日目に行われた基調講演「2016年:日本におけるセキュリティ・アジェンダのトップ5」をレポートする。

【辻伸弘×徳丸浩】専門家が語る! パスワード安全性と定期変更問題(後編)

【辻伸弘×徳丸浩】専門家が語る! パスワード安全性と定期変更問題(後編)

前編に続き、セキュリティ専門家の間でも議論が分かれる「パスワード定期変更問題」について、ソフトバンク・テクノロジーの辻 伸弘氏と、セキュリティ業界の御意見番でもあるHASHコンサルティング 代表の徳丸 浩氏に話を伺った。

中堅・中小企業も狙われる時代、押さえるべきセキュリティ対策4ポイント

【特別企画】中堅・中小企業も狙われる時代、押さえるべきセキュリティ対策4ポイント

今や中堅・中小企業もサイバー攻撃の目標にされる時代。多くの中堅・中小企業もセキュリティ対策の重要性を認識し対策を実施しているが、自社だけでは人材面、費用面での課題が多く、十分な対応ができていないのが現状だ。しかし、従来の大規模企業が実施するセキュリティ対策は、人材面、費用面で課題を抱える中堅・中小企業にとっては、実施するのに現実的でないものばかりだ。しかも、既に実施している対策を無視して、2重の投資を強いるものも......今こそ中堅・中小企業に特化した対策が求められている。

リクルート、「RSA Security Analytics」で脅威の可視化を実現[事例]

リクルート、「RSA Security Analytics」で脅威の可視化を実現[事例]

EMCジャパンは7月19日、リクルートがEMCジャパンのサイバーセキュリティ製品「RSA Security Analytics」を導入したと発表した。

脆弱性リスク管理「Rapid7」がエージェント導入、リアルタイム監視が可能に

脆弱性リスク管理「Rapid7」がエージェント導入、リアルタイム監視が可能に

ラピドセブンジャパンは7月13日、同社製品「Nexpose」のアップデートを発表した。合わせて米Rapid7のCEOであるコーリー・E・トーマス氏が来日し、記者説明会を行った。

テクノル、クラウド型統合脅威管理アプライアンスにウェブルート製品を採用 [事例]

テクノル、クラウド型統合脅威管理アプライアンスにウェブルート製品を採用 [事例]

ウェブルートは7月13日、テクノルの小規模事業所向けクラウド型統合脅威管理アプライアンス「MRB-100」に、ウェブルートの予測型インテリジェンス「BrightCloud ThreatIntelligence(BCTI)」がセキュリティ機能として採用されたと発表した。

企業のセキュリティ対策の司令塔「CSIRT」、運用のキモは「情報」と「コスト感」

企業のセキュリティ対策の司令塔「CSIRT」、運用のキモは「情報」と「コスト感」

セキュリティインシデントが発生した場合、鍵となるのは「事前の備え」だ。ファイア・アイが7月12日に開催した「Cyber Defense LIVE Tokyo 2016」におけるパネルディスカッション「インシデントに備えた体制作りとCSIRTの役割」で、「備え」の役割を果たすCSIRTの必要性について、JPCERT/CCの理事らが意見を交わした。

【辻伸弘×徳丸浩】専門家が語る! パスワード安全性と定期変更問題(前編)

【辻伸弘×徳丸浩】専門家が語る! パスワード安全性と定期変更問題(前編)

普段、あまり意識せずに利用している「パスワード」。意識しないがゆえに、IT管理者はセキュリティを確保しようとさまざまな手段を講じる。それでも「"定期変更"に意味はあるのか」「使い回しをやめさせる方法はないのか」といった問題が常に付きまとう。

今なお進化し続ける「DDoS攻撃」の怖さ

【連載】ネットワークベンダーから見たセキュリティの問題点 [8] 今なお進化し続ける「DDoS攻撃」の怖さ

分散型サービス妨害攻撃(DDoS)は、企業・組織や官公庁のWebサービスへ大量のトラフィックを送信し、サービスの妨害・停止を行います。あまり労力をかけずに「金銭」と「評判」の2つの側面で攻撃対象の組織に損害をもたらすことができるため、さまざまなサイバー犯罪者が活用しています。

兵庫県、独自セキュリティ基盤にフォーティネット製品を採用 [事例]

兵庫県、独自セキュリティ基盤にフォーティネット製品を採用 [事例]

フォーティネットジャパンは7月6日、同社のUTM/次世代ファイアウォール「FortiGate 100D」「同200D」とサンドボックスアプライアンス「FortiSandbox 1000D」が、兵庫県のセキュリティ対策に採用されたと発表した。兵庫県では、これらのセキュリティ製品を活用して「公社等情報セキュリティ基盤」を構築し、県の外郭団体(密接関連公社)の情報セキュリティを強化する。

検索エンジン「SHODAN」から見るIoT時代のセキュリティの注意点

検索エンジン「SHODAN」から見るIoT時代のセキュリティの注意点

ネットに接続しているIoTデバイスやルーター、FTPサーバー、スイッチなど、さまざまな機器の情報を検索できる「SHODAN」というエンジンが存在する。機器が、OSやソフトウェアの名前、バージョン情報をネットから参照できる状態で放置していると、この検索エンジンがインデックス化する。

仮想化でWindowsをよりセキュアに - 新機能「Virtualized Based Security」とは(後編)

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [5] 仮想化でWindowsをよりセキュアに - 新機能「Virtualized Based Security」とは(後編)

前回説明した仮想化ベースのセキュリティフレームワークである「Virtualized Based Security (VBS)」は、マルウェアや攻撃者はもちろん、Windows OSであってもアクセスできない、独立したセキュリティ領域を提供することで端末の保護を実現します。

証明書のアレコレ(後編)

【連載】ネットワークベンダーから見たセキュリティの問題点 [7] 証明書のアレコレ(後編)

前編では、CRLとOCSPの違いと、証明書の有効/失効をブラウザで確認する方法について解説しました。後編ではまず、現時点で利用できる3種類の証明書「Domain Validation(DV)」と「Organization Validation(OV)」「Extended Validation(EV)」について説明します。

iPhoneの「セキュリティ絶対神話」は崩れた!? - 米Lookoutに聞くスマホセキュリティ

iPhoneの「セキュリティ絶対神話」は崩れた!? - 米Lookoutに聞くスマホセキュリティ

スマートフォン専業のセキュリティベンダーである米Lookoutが5月末に発表した「日本企業のスマートフォン利用動向調査」。企業がモバイルセキュリティについてどのように考えるべきなのか、ルックアウト・ジャパンのマーケティングマネージャーである長島 理恵氏に話を伺った。

2016年6月の記事

証明書のアレコレ(前編)

【連載】ネットワークベンダーから見たセキュリティの問題点 [6] 証明書のアレコレ(前編)

Webサイトなどを構築する上で「暗号化」は基本的な要素のひとつとなります。暗号化には「SSL/TLS」というプロトコルを利用していますが、この技術が利用されているかどうかはブラウザのアドレスバーに「https」が表示されているかによって判別できます。

17.8億円のコスト削減! 佐賀県前CIOが語るIT資産管理の勘所とは? - SAM World

17.8億円のコスト削減! 佐賀県前CIOが語るIT資産管理の勘所とは? - SAM World

6月10日、SAMAC(ソフトウェア資産管理評価認定協会)が主催するソフトウェア資産管理に関するカンファレンス「SAM World 2016」が東京で開催された。基調講演には前佐賀県CIO 森本登志男氏が登壇。「情報セキュリティから見た、IT資産管理の重要性 ~IT先進県 佐賀県の事例から~」と題する講演を行った。

サイバー攻撃はマルウェアを使わない手法へ? - SecureWorks、標的型攻撃対策の新サービス

サイバー攻撃はマルウェアを使わない手法へ? - SecureWorks、標的型攻撃対策の新サービス

SecureWorks Japanは6月21日、「SecureWorks標的型攻撃ハンティング・サービス(Targeted Threat Hunting : TTH)」を開始した。価格は小規模事業者向けの場合、400万円~となる。

KS-SOL、自社データセンターの運用保守統制基盤に特権ID管理製品を採用 [事例]

KS-SOL、自社データセンターの運用保守統制基盤に特権ID管理製品を採用 [事例]

エンカレッジ・テクノロジは6月21日、同社の特権管理製品「ESS AdminControl」および証跡管理製品「ESS REC」を、関電システムソリューションズ(KS-SOL)が自社データセンターの運用保守統制基盤に採用したと発表した。

メーカーや金融機関など20社の事例に学ぶ! セキュアなモバイル環境構築例

【特別企画】メーカーや金融機関など20社の事例に学ぶ! セキュアなモバイル環境構築例

今回マイナビニュースでは、MDM(モバイル端末管理)の進化形として位置づけられるEMMツールを提供するモバイルアイアン・ジャパンの導入事例資料を掲載する。経営企画や情報システムの担当者にはご参考いただきたい。

JTBの情報漏えいで使われたマルウェア「PlugX」とは何か?

JTBの情報漏えいで使われたマルウェア「PlugX」とは何か?

ファイア・アイは6月17日、JTBの情報漏えいの引き金となったマルウェア「PlugX(別名称APT.kaba)」に関する緊急記者説明会を開催した。同社のFireEye Labs.でシニア・スタッフ・リサーチ・アナリストを務める本城 信輔氏が解説を行った。

仮想化でWindowsをよりセキュアに - 新機能「Virtualized Based Security」とは(前編)

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [4] 仮想化でWindowsをよりセキュアに - 新機能「Virtualized Based Security」とは(前編)

これまで取り上げた「Windows Defender」と「SmartScreen」、そして不正ログオンを防ぐ新たな認証機能「Windows Hello」と「Microsoft Passport」といった不正侵入を防ぐ機能は、デバイスセキュリティにおいて、脅威を未然に防ぐ手立てとして重要な役割を果たします。

マイクロソフトは「セキュリティ」を最優先に考える

マイクロソフトは「セキュリティ」を最優先に考える

自社のセキュリティに対する取り組みを説明する際、ほぼ必ず「私たちは世界で二番目にサイバー攻撃を受けている組織」と話す会社がある。それがマイクロソフトだ。ちなみに、世界で一番攻撃を受けている組織は米国防総省(ペンタゴン)だそうだ。営利企業の中で一番攻撃を受けているマイクロソフトのセキュリティへの姿勢について、同社のIPR & Digital Crimes Unit(DCU)でアジアのRegional Directorを務めるKeshav S Dhakad氏に話を伺った。

JFK空港、NECの顔認証システム「NeoFace」を入国審査用に導入 [事例]

JFK空港、NECの顔認証システム「NeoFace」を入国審査用に導入 [事例]

NECは、米国ニューヨーク州にあるジョン・F・ケネディ国際空港(JKF空港)が同社の顔認証システム「NeoFace(ネオフェイス)」を入国審査用に導入し、すでに稼働を開始していると発表した。

IoTの通信最適化に効果? コネクション確立時間を節約する「TCP Fast Open」

【連載】ネットワークベンダーから見たセキュリティの問題点 [5] IoTの通信最適化に効果? コネクション確立時間を節約する「TCP Fast Open」

ここのところ、スマートフォンなどのモバイル端末を利用したインターネットアクセスが、PC利用を上回っています。ニールセンが2015年12月に公開した「Digital Trends 2015」によると、国内のPCからネットを利用した人が昨年9月時点で4753万人となり、2011年8月から少しずつ減少しています。一方のモバイル端末利用者数は同時点で5148万人へと増加しています。

パスワードとさよなら!? Windows HelloとMicrosoft Passportで実現する世界

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [3] パスワードとさよなら!? Windows HelloとMicrosoft Passportで実現する世界

「Windows 10でパスワードが不要になる」という話を耳にしたことはありますか? その話を聞いて、いざ設定画面を見たところ「PIN は安全です」と表示され、なんだかモヤモヤしている方もいるのではないでしょうか。

わずか16MBのOSで世界を守る - 次世代FWのクラビスター CEO インタビュー

わずか16MBのOSで世界を守る - 次世代FWのクラビスター CEO インタビュー

次世代ファイアウォール「Clasvister(クラビスター)」のClasvister AB社CEO・ジムカールソン(Jim Carlsson)氏が来日した。インテルとの連携を武器にして、IoTとモバイル分野でのセキュリティに注力するクラビスターの今後について話を聞いた。

2016年5月の記事

自治体向け住民情報システム「Acrocity」に多要素認証「EVE MA」が採用 [事例]

自治体向け住民情報システム「Acrocity」に多要素認証「EVE MA」が採用 [事例]

ディー・ディー・エスは5月30日、同社が開発・販売する多要素認証ソリューション「EVE MA」が、Gcomホールディングスが開発する地方自治体向け住民情報システム「Acrocity」の認証オプションとして採用されたと発表した。

標的型攻撃の91%はメールが原因 - 要所を守るProofpointとは?

標的型攻撃の91%はメールが原因 - 要所を守るProofpointとは?

サンドボックスを活用したセキュリティ製品は多様に存在する。その中でも異色を放つ、メール対策をメインに据えたセキュリティベンダー「日本プルーフポイント」に、同社のビジネス戦略と今後について、話をうかがった。

縁の下の力持ちなSmartScreen、ご存じですか?

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [2] 縁の下の力持ちなSmartScreen、ご存じですか?

マルウェア侵入を防ぐことは、デバイスセキュリティにおける重要な対策のひとつです。Windowsのセキュリティ機能では、前回紹介した「Windows Defender」以外に、「SmartScreen」があります。「そういえばそんなのあったね」「怪しいサイトを警告するだけでは?」と、あまり注目されない機能ですが、隠れた実力を秘めているのです。

セキュリティ設計は未来から逆算せよ! - 情報セキュリティEXPO 春

セキュリティ設計は未来から逆算せよ! - 情報セキュリティEXPO 春

5月11日から13日にかけて開催された「情報セキュリティEXPO 春」のセミナーに、日本放送協会(以下、NHK) 情報システム局 IT企画部 情報セキュリティ対策 専任部長 熱海徹氏が登壇。「高度サイバー攻撃に対処するためのインテリジェンス・セキュリティ構築デザイン」と題した講演を行った。本稿では、その内容をダイジェストでお届けする。

DDoSの脅迫に屈するな! 従えばエスカレート! - 情報セキュリティEXPO 春

DDoSの脅迫に屈するな! 従えばエスカレート! - 情報セキュリティEXPO 春

5月11~13日、「情報セキュリティEXPO 春」が開催された。5月11日に行われたセミナーでは、インターネットイニシアティブ サービスオペレーション本部 セキュリティ情報統括室 シニアエンジニア 根岸征史氏が登壇。「国内外における最新のサイバー攻撃の実態とその動向」と題し、最近のサイバー攻撃から気になる動向や、今後対応するうえで注力すべきポイントについて言及した。

日本はモバイル後進国!? HPE Aruba、モビリティ環境と業績の関係性を調査

日本はモバイル後進国!? HPE Aruba、モビリティ環境と業績の関係性を調査

HPE Arubaは5月19日、英エコノミスト誌調査部門が実施したグローバル調査「職場におけるモビリティ環境と生産性」の調査結果を発表した。同調査は今年3月、世界9カ国(米国、英国、ドイツ、フランス、UAE、ANZ、シンガポール、日本)の18歳以上のフルタイム労働者1,865名を対象に行われたもので、うち日本から回答したのは237名となっている。

富士通がデジタルビジネス基盤MetaArcを強化 - 買収技術活用の新サービス開始

富士通がデジタルビジネス基盤MetaArcを強化 - 買収技術活用の新サービス開始

富士通は5月17日、同社が展開するデジタルビジネス・プラットフォーム「FUJITSU Digital Business Platform MetaArc」を強化することを発表した。新たに3サービスを提供開始するほか、浜松町にワークショップ施設「FUJITSU Digital Transformation Center」を開設する。

脆弱性診断はもう古い、Rapid7が開拓する新ジャンルとは

脆弱性診断はもう古い、Rapid7が開拓する新ジャンルとは

脆弱性リスク管理ソフトやペネトレーションテストのソリューションを手がけるRapid7(ラピド セブン)。出展していたJapan IT Weekのブースで、日本のカントリーマネージャーを務める牛込 秀樹氏に話を聞いた。

消去証明は電子証明書で - CSAJ内にデータ消去証明推進研究会が発足

消去証明は電子証明書で - CSAJ内にデータ消去証明推進研究会が発足

サイバートラストは5月16日、コンピュータソフトウェア協会(CSAJ)のセキュリティ委員会内において、「データ消去証明推進研究会」を発足したと発表した。同研究会は、PCやスマートフォン、タブレットなどの廃棄・再利用の際のデータの完全抹消を第三者機関で認証することを推進するもの。

IPA、IoT開発のセキュリティ設計ガイドを公開 - 具体的な手法/事例を掲載

IPA、IoT開発のセキュリティ設計ガイドを公開 - 具体的な手法/事例を掲載

IPAは5月12日、「IoT開発におけるセキュリティ設計の手引き」を公開した。同手引きでは、IoTを5つの構成要素に分類し、各要素について課題を抽出・整理。また、4つの分野においてIoTシステムの具体的な事例を挙げ、その脅威分析と対策検討の実施例を図解している。

Windows Defender の侮れない実力

【連載】MS ゆりか先生が教えるWindows 10 セキュリティのアレコレ [1] Windows Defender の侮れない実力

Windowsに標準で付属しているマルウェア対策ソフト「Windows Defender」をご存知でしょうか? もしご存じの方でも、「OS付属だから大したはことない」と、使っていない方もいらっしゃると思います。Windows 7以前のWindows Defenderは、「アドウェア」「スパイウェア」の検出に限られており、すべてのマルウェアを検知するためには、「Microsoft Security Essentials」を別途インストールする必要がありました。しかし、Windows 8以降はMicrosoft Security Essentials と統合され、すべてのタイプのマルウェアを検出可能になっています。

IPA、CISOやCSIRTの実態調査結果を発表 - 欧米と日本の差が歴然

IPA、CISOやCSIRTの実態調査結果を発表 - 欧米と日本の差が歴然

IPA(情報推進処理機構)は5月10日、調査報告書「企業のCISOやCSIRTに関する実態調査 2016」を公開した。同調査は、文献調査、アンケート調査、ヒアリング調査により、日本および海外の企業経営者の情報セキュリティに対する認識や姿勢、組織的な対策への取り組み状況を明らかにするもの。実情を示し、海外と比較することで、日本企業の情報セキュリティに対する取り組みレベルの向上に貢献することを目的としている。

猛威をふるう身代金ウイルス、業種ターゲット拡大も - キヤノンITS

猛威をふるう身代金ウイルス、業種ターゲット拡大も - キヤノンITS

キヤノンITソリューションズ(キヤノンITS)はセキュリティソリューションベンダーとしての長年培ってきた情報収集能力とマルウェア解析能力を活かした「マルウェア解析サービス」を7月より開始する。費用は月額制の35万円と、都度スポット解析検体一件あたり10万円の二種類となっている。月額制の場合は、月4検体まで対応可能で、翌月繰越は行われない。

クレジットカードのセキュリティ基準「PCI DSS」への対応が必須なワケ

クレジットカードのセキュリティ基準「PCI DSS」への対応が必須なワケ

クレジットカード業界には「PCI DSS(Payment Card Industry Data Security Standard)」と呼ばれるセキュリティ基準がある。クレジットカードの会員データを取り扱う際の基準で、一般的な組織の機密情報の取り扱いにも有効だとして、最近では広くセキュリティ基準として採用されている。そのPSI DSSの最新版であるバージョン3.2が4月28日にリリースされた。最新のセキュリティ基準の変更点や特徴について、PCI SSCのInternational DirectorであるJeremy King氏に話を聞いた。

2016年4月の記事

1時間に971個のマルウェアが侵入!? ユーザー任せにしないエンドポイント対策

【特別企画】1時間に971個のマルウェアが侵入!? ユーザー任せにしないエンドポイント対策

多くの企業において、Webサイトやメールからダウンロードするファイルの安全性や信頼性の判断は、未だ現場のユーザーに委ねられている。2016年現在の最新調査において、1時間ごとにダウンロードされる未知のマルウェアの数が平均で971個に及んでいることからも、そのままの運用方法では大きなセキュリティリスクを抱えることとなる。そこで本稿では、ユーザーの対応に依存せずにセキュリティリスクを取り除くサンドボックスソリューションを紹介する資料を掲載。

クライアント証明書でセキュアな環境を構築! 機密情報を低コストで管理

【特別企画】クライアント証明書でセキュアな環境を構築! 機密情報を低コストで管理

クラウドにより、ITはより柔軟に、よりコストを押さえて展開できるようになったが、セキュリティ面や認証面では未だ多くの不安を抱えている。多くのサービスがIDとパスワードによる認証のみであったり、サービス毎に任意のパスワードを使用していたりといった点から、フィッシングや不正利用といったリスクが存在するからだ。またスマートフォンなどのツールも、認証の部分で大きなリスクを抱えている。そんな中、システム管理者の注目を集めているのが「クライアント証明書」サービスだ。

シマンテック、脅威レポート最新版を発表 - 毎日100万件以上の新種発見

シマンテック、脅威レポート最新版を発表 - 毎日100万件以上の新種発見

シマンテックは4月20日、インターネット上のセキュリティ脅威をまとめた年次レポートの最新版「インターネットセキュリティ脅威レポート 第21号(ISTR: Internet Security Threat Report, Volume 21)」を発表した。同レポートでは、「Global Intelligence Network」から収集したデータに基づき、2015年に発生したセキュリティ脅威の概要と、シマンテックのアナリストらによる分析がまとめられている。

ウェブルート、サイバー攻撃の脅威レポートを発表 - ランサムウェアが増加

ウェブルート、サイバー攻撃の脅威レポートを発表 - ランサムウェアが増加

ウェブルートは4月19日、サイバー攻撃の脅威と標的型攻撃の傾向をまとめた年次レポートの最新版「ウェブルート脅威レポート2016」を発表した。同レポートは、クラウドベースのセキュリティプラットフォーム「Webroot Threat Intelligence Platform」が検知・分析した情報を公開するもの。2015年におけるサイバー攻撃のトレンドとリスクに関して、ウェブルートの考察がまとめられている。

DDoS攻撃もサービス化へ! 被害を受けたSBT 辻氏が語る対策法 - A10 Forum 2016

DDoS攻撃もサービス化へ! 被害を受けたSBT 辻氏が語る対策法 - A10 Forum 2016

A10ネットワークス主催の年次カンファレンス「A10 Forum 2016 ~サイバー攻撃や情報漏洩のリスクに備える、ネットワーク対策~」が東京都港区で開催された。基調講演には、ソフトバンク・テクノロジーの辻 伸弘氏が登壇。DDoS攻撃をテーマに、歴史やツール、防御の考え方などをユーモアを交えながら具体的に紹介した。

[講演レポート提供] OSS安全神話はこうして崩れた! 専門家が明かす裏事情

[講演レポート提供] OSS安全神話はこうして崩れた! 専門家が明かす裏事情

3月30日に開催されたマイナビセミナー「OSS重大セキュリティホールの"裏事情"」では、OpenSSL、glibc、Bash、SSL 3.0など、OSS関連の重大脆弱性混入背景について、オープンソースOS「FreeBSD」のコミッターを務める後藤大地氏が解説した。今回IT Search+では、同講演の模様をまとめたPDF形式のレポートを無償提供する。ぜひ業務の参考にしていただきたい。

[講演資料提供] OSS脆弱性の裏事情 - OpenSSL等の脆弱性はなぜ収束しないのか?

[講演資料提供] OSS脆弱性の裏事情 - OpenSSL等の脆弱性はなぜ収束しないのか?

3月30日に開催したマイナビニュース・スペシャルセミナー『OSS重大セキュリティホールの"裏事情"』の講演資料を無料でダウンロードしていただけます。OpenSSLをはじめとする重要プロダクトになぜ脆弱性がなくならないのか。開発コミュニティ側から解説しています。

モバイルアイアン、企業向けクラウド対応セキュリティ製品を発表

モバイルアイアン、企業向けクラウド対応セキュリティ製品を発表

米MobileIronの日本法人であるモバイルアイアン・ジャパンは4月12日、企業向けクラウド対応モバイルセキュリティ製品「MobileIron Access」を発表した。

ベライゾン、データ漏洩/侵害調査の業種別事例集を公開

ベライゾン、データ漏洩/侵害調査の業種別事例集を公開

米通信大手の日本法人ベライゾンジャパンは4月12日、サイバー攻撃の発生状況や使用された手法、推奨される対応策などをまとめたレポート「Data Breach Digest(データ漏洩/侵害概要)」を発表した。同レポートは、過去3年間に発生した事例から、手口の巧妙さや検知の難しさ、損害の大きさなどの観点から代表的な18件をまとめたものだ。

シスコ、Cisco StartにSMBマーケットプレイスやSaaSを追加 - Web会議も破格提供

シスコ、Cisco StartにSMBマーケットプレイスやSaaSを追加 - Web会議も破格提供

シスコシステムズは4月6日、中小企業向けソリューションブランド「Cisco Start」の新たな取り組みを発表した。格安ライセンスでWeb会議システムを提供するなど、さまざまな施策が組み込まれている。

【レポート】シマンテック、中小企業向け/一般消費者向けのセキュリティ ハンドブックを公開。日常に潜むネット犯罪のリスクと対策とは?

【レポート】シマンテック、中小企業向け/一般消費者向けのセキュリティ ハンドブックを公開。日常に潜むネット犯罪のリスクと対策とは?

シマンテックは3月30日、中小企業向けの「ネットセキュリティ インシデント ハンドブック」および一般消費者向けの「インターネット犯罪対策ハンドブック」を同社のWebサイトで無料公開した。同ハンドブックでは、新社会人や大学1年生などこれからPCを本格的に使い始める人を対象に、インターネット上で起こりうるセキュリティ・トラブルとその対策についてまとめられている。

2016年3月の記事

オフィスワークに最適な「無線LAN」と「スイッチ」を選ぶポイント

【特別企画】オフィスワークに最適な「無線LAN」と「スイッチ」を選ぶポイント

モバイルデバイスがビジネスITの主流になり、オフィスのネットワークを無線LANが一般的になりつつあるが、その構築と運用は容易ではなく、特に電波干渉を避けるために、設置場所はとても重要となる。だが、それだけではなく、APを束ねるスイッチの存在も忘れてはいけない。そこでオススメしたいのが、ラッカスワイヤレスの「Ruckus ZoneFlexシリーズ」とジュニパーネットワークスの「EXシリーズ」の組み合わせだ。

あの脆弱性の裏側がつまびらかに! 3/30(水)開催『OSS重大セキュリティホールの裏事情』

あの脆弱性の裏側がつまびらかに! 3/30(水)開催『OSS重大セキュリティホールの裏事情』

OpenSSLやglibc、Bashなど、近年発生したOSSのバグはどういった経緯から混入し、どういったかたちで発覚するのでしょうか。また、脆弱性情報をいち早く掴み、攻撃に対して先手を打つためには、日頃から何に注意しておくべきなのでしょうか。3月30日(水)19時~の特別セミナーでは、オープンソースOS「FreeBSD」のコミッターを務める後藤 大地 氏が、OSSコミュニティの傾向などをご紹介しながら、脆弱性への対応方法について解説していきます。

【レポート】未知の攻撃を受け、すぐに情報公開を決断したイーブックイニシアティブジャパン-根底にあるのは、ユーザーへの思い

【レポート】未知の攻撃を受け、すぐに情報公開を決断したイーブックイニシアティブジャパン-根底にあるのは、ユーザーへの思い

国内有数の電子書店「eBookJapan」を運営するイーブックイニシアティブジャパンは、2013年4月2日から4月5日にかけてアカウントリスト型攻撃を受けた。同じ攻撃の前例がほとんどないなか、攻撃手法と原因を迅速に突き止めるとともに、詳細な情報をほぼリアルタイムで公開したことなどが評価され、今年2月に開催された『セキュリティ事故対応アワード』で優秀賞を受賞するに至った。

【レポート】「まずユーザーのことを第一に考えた」 - サイバー攻撃の判明当日にいち早く情報を公開したエムソフト

【レポート】「まずユーザーのことを第一に考えた」 - サイバー攻撃の判明当日にいち早く情報を公開したエムソフト

米国Emurasoft, Inc.(エムソフト)では2014年8月、同社が提供するテキスト・エディタ「EmEditor」の自動更新サーバが不正アクセスを受けた。事態の発覚から迅速かつ継続的に情報公開が行われた点や、影響範囲、今後の対策に至るまで詳細に伝えた点などが支持され、今年2月に開催された『セキュリティ事故対応アワード』で優秀賞を受賞した。

【レポート】技術評論社は、「あのサイバー攻撃」にどう立ち向かったのか?

【レポート】技術評論社は、「あのサイバー攻撃」にどう立ち向かったのか?

2014年12月5日、6日、技術評論社のホームページは第三者から2度にわたる不正アクセスを受けた。しかし、事件発覚からの同社の動きは早かった。本稿では、問題発生から対応完了までの詳細を振り返りつつ、担当者の当時の心境と併せてレポートする。

【レポート】事後にこそ問われる、企業の真価-セキュリティ BIG 5が選ぶ セキュリティ事故対応アワード

【レポート】事後にこそ問われる、企業の真価-セキュリティ BIG 5が選ぶ セキュリティ事故対応アワード

マイナビニュースは2月24日、「セキュリティ BIG 5が選ぶ セキュリティ事故対応アワード」を開催した。同アワードは、不幸にもセキュリティ事故/攻撃に遭ってしまったものの、その後の対応が素晴らしかった企業・団体を表彰するものだ。

SCSKのセキュリティオペレーションを支えるエンジニア

【連載】この人に聞きたい! 辻伸弘のセキュリティサイドライト [3] SCSKのセキュリティオペレーションを支えるエンジニア

辻氏にセキュリティ界隈において"サイドライト(側光)を当てるべき人物"と対談していただき、セキュリティ業界の現状やその人物の素顔を垣間見ていただこうというのが、この連載の狙いです。第3回は、SCSKでセキュリティエンジニアとして働く亀田 勇歩氏です。

【第1回】情報セキュリティ事故対応アワード

【第1回】情報セキュリティ事故対応アワード

IT Search+では、不幸にもセキュリティ事故に遭ってしまったものの、その後の対応が素晴らしかった企業・団体を表彰する『セキュリティ事故対応アワード』を開催いたしました。国内セキュリティ業界で影響力のある有識者5人を審査員に迎え、100を超えるインシデントを調査。主に説明責任/情報開示に焦点を当て、対応の素晴らしかった企業3社を選定。いずれもユーザーファーストで行動した素晴らしい企業ばかり。ぜひ模範事例として参考にしてください。

2016年2月の記事

MIJS参画企業の魅力を一挙公開! 日本発ソフトウェアの課題と未来を考える

【特別企画】MIJS参画企業の魅力を一挙公開! 日本発ソフトウェアの課題と未来を考える

「日本発のソフトウェアを世界へ」をテーマに、志を同じくする企業が集う「MIJS(メイド・イン・ジャパン・ソフトウェア)」コンソーシアム(以下、MIJS)。設立は2006年、はやくも結成10周年が見えてきた歴史ある団体だ。日本の鉄鋼や家電、自動車など、海外で成功している産業に続いて、ソフトウェア業界も海外進出できるよう、企業の枠を超えて集い、相互連携してナショナルブランドを確立していくことを趣旨としている。

前後不覚に陥るひとり情シスの為の「メールホスティングサービス」とは?

【特別企画】前後不覚に陥るひとり情シスの為の「メールホスティングサービス」とは?

マイナンバー対応や多種デバイス管理、情報漏洩対策に事業継続基盤、さらにはデータ分析や業務効率化策など、情報システム部門が担う役割と責任は年々増えていくばかりである。そうした中、世間から強い同情を浴びているのが、いわゆる「ひとり情シス」の方々だ。

情報漏えい対策は暗号化やUSBデバイス制御だけでは不十分!! コピーや印刷の制御が不可欠

【特別企画】情報漏えい対策は暗号化やUSBデバイス制御だけでは不十分!! コピーや印刷の制御が不可欠

現在、多くの企業がセキュリティ対策に取り組んでいるが、それにも関わらず情報漏えいに関する事故は頻繁に発生している。このリスクを低減させるには、単一のセキュリティソリューションに頼るのではなく、必要な個所に適切なセキュリティソリューションを導入する「多重防御」が必要だ。

「印刷」「画面キャプチャ」等、見落としがちなセキュリティホールはブラウザに! AWPで既存環境そのままの情報漏えい対策

【特別企画】「印刷」「画面キャプチャ」等、見落としがちなセキュリティホールはブラウザに! AWPで既存環境そのままの情報漏えい対策

ここ数年、業務システムのWeb化が進んでいる。しかし、実はこのやり方には、大きな穴がある。Webアプリケーションは、パソコンのブラウザでの使用が前提となっているため、ブラウザの機能として提供されている「印刷」や「ダウンロード」、パソコンの機能として提供されている「画面キャプチャ」や「プリントスクリーン」には特に制限がない。そのため、そこから情報が漏えいするリスクは大いにあり、有効な手が打たれていないのが実情だ。

フルプロキシでないと行えない3つの重要な機能

【連載】ネットワークベンダーから見たセキュリティの問題点 [4] フルプロキシでないと行えない3つの重要な機能

ネットワーク上において、「プロキシ」は興味深い"デバイス"の1つです。プロキシはキャッシングや負荷分散、アプリケーション セキュリティ、そして、アプリケーションのためのアクセラレーション サービスまでの基盤となっています。

2016年1月の記事

 「SSO」がセキュリティ対策......はもう古い?

【連載】ネットワークベンダーから見たセキュリティの問題点 [3] 「SSO」がセキュリティ対策......はもう古い?

「25」。これは米CA Technologiesが予想する、今年の1デバイスにおけるビジネス アプリケーションの数です。

業界有識者5人が議論! 2/24(水)『セキュリティ事故対応アワード』開催

【特別企画】業界有識者5人が議論! 2/24(水)『セキュリティ事故対応アワード』開催

2月24日(水)、東京都千代田区のパレスサイドビルにてセキュリティをテーマにしたイベント『セキュリティBIG 5が選ぶ、セキュリティ事故対応アワード』を開催する。審査員には、徳丸 浩氏、北河 拓士氏、根岸 征史氏、辻 伸弘氏、piyokango氏の5名を迎え、100を超える事案(インシデント)の中から対応の素晴らしかった企業3社を選定している。

DDoS攻撃への防御を意識したSSLのデプロイ方法とは?

【連載】ネットワークベンダーから見たセキュリティの問題点 [2] DDoS攻撃への防御を意識したSSLのデプロイ方法とは?

DDoS攻撃は、防御がきわめて難しい攻撃の1つです。攻撃者が数千台ものマシンを乗っ取ってターゲットを攻撃する様は、魔法使いが雷雲を呼び寄せ、敵上空に雨風を浴びせかけるシーンといっても過言ではないでしょう。そのようなDDoS攻撃の中でも、特に対応が難しいのが「SSLセッションを利用したDDoS攻撃」です。

情報漏洩は経営層のタブレットが原因!?

【特別企画】情報漏洩は経営層のタブレットが原因!?

IDGリサーチサービスが行った、IT責任者、ITセキュリティ担当役員100人を対象にした2015年の調査によると、モバイルセキュリティ対策を原因とするデータ漏えいが自社で発生したことがあると回答したのは全体の74%に及んだ。

  • バックナンバーを見る
注目の特集/連載
[解説動画] Googleアナリティクス分析&活用講座 - Webサイト改善の正しい考え方
Slackで始める新しいオフィス様式
Google Workspaceをビジネスで活用する
ニューノーマル時代のオウンドメディア戦略
ミッションステートメント
次世代YouTubeクリエイターの成長戦略
IoTでできることを見つけるための発想トレーニング
教えてカナコさん! これならわかるAI入門
AWSではじめる機械学習 ~サービスを知り、実装を学ぶ~
Kubernetes入門
SAFeでつくる「DXに強い組織」~企業の課題を解決する13のアプローチ~
マイクロサービス時代に活きるフレームワーク Spring WebFlux入門
AWSで作るマイクロサービス
マイナビニュース スペシャルセミナー 講演レポート/当日講演資料 まとめ
セキュリティアワード特設ページ

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

会員登録(無料)

ページの先頭に戻る