ITmedia総合  >  キーワード一覧  > 

「ホワイトリスト・ブラックリスト」最新記事一覧

FREETELの「ARIA 2」、UQの「WiMAX 2+」契約では使えず
プラスワン・マーケティング(FREETEL)が12月2日に発売したモバイル無線LANルーター「ARIA 2」が、UQコミュニケーションズとそのMVNOの「WiMAX 2+」契約のSIMカードに非対応であることが判明した。(2016/12/4)

使わないともったいない
「Windows 10」の地味だけど有能な“お宝機能”を紹介、あなたは幾つ知っていた?
「Windows 10」の主要な機能にはもう驚かなくなったかもしれない。だが、あまりもてはやされてはいないものの、キラリと光る機能もあり、あなたの利用を待っている。(2016/12/2)

「AI」はセキュリティ担当者を救うのか【第2回】
機械学習が「セキュリティ人材不足」解消の“特効薬”になる?
セキュリティ対策の中で困難なのが、セキュリティに精通した人材の確保だ。専門家の代替となる「セキュリティインテリジェンス」の仕組みと、その進化について解説する。(2016/12/2)

実践 OSSデータベース移行プロジェクト(2):
Oracle DatabaseとMySQLは「何」が違うのか 「アーキテクチャの違い」を理解する
本連載では、商用DBMSからOSSデータベースへの移行を検討する企業に向け、「MySQL」への移行プロジェクトで必要となる具体的なノウハウをお届けします。今回は「Oracle DatabaseとMySQLのアーキテクチャの違い」を解説するとともに、正しい設定/移行計画に向けたポイントを紹介します。(2016/12/1)

トーンモバイル、IP電話かけ放題やフィルタリングサービスを発表――新機種はどうなる?
トーンモバイルは11月30日、スマートフォン「TONE」向けの新サービスを発表。石田社長が直近の戦略を語った。格安SIMのレッドオーシャンの中で、同社はどのように生き残りを図っていくのか。(2016/11/30)

IoTセキュリティ:
コネクテッドカーとIoTデバイスのセキュリティに“コロンブスの卵”
アズジェントは、イスラエルのベンチャー企業・Karamba Security(以下、カランバ)のセキュリティソフトウェアを販売する。コネクテッドカー向けの「Carwall」とIoTデバイス向けの「IoTwall」で「“コロンブスの卵”的な発想の転換により、困難と思われていたIoTセキュリティの要件を効率よく実現した」という。(2016/11/30)

JIMTOF2016:
工場をスマート化する“箱”、MT Connectで安全に接続
ヤマザキマザックは「JIMTOF2016」において、新たに国内での展開を開始した「MAZAK SMARTBOX」と、IoTを活用したスマート工場実現に向けた提案を披露した。(2016/11/30)

産業制御システムのセキュリティ:
国内の産業用制御システムは本当に安全か「海外の事例は対岸の火事ではない」
海外に比べ、国内の産業用制御システム(ICS)はセキュアなネットワーク構成を採用していることもあり、マルウェア感染をはじめとするインシデントが発生することはほとんどなかった。しかし、この現状に甘んじることなく、インダストリー4.0などのトレンドで外部と接続されることも視野に、対策を検討してほしいとJPCERT/CCは呼び掛ける。(2016/11/29)

進化するサイバー攻撃へのベストな対抗策:
Windows 10/Windows Server 2016が最新のサイバー攻撃を防げるワケ
いまだ勢いの衰えない、標的型(APT)などのサイバー攻撃――。次々と新しい手法が登場する今、システムを守るには、最新のセキュリティ対策を実施する必要がある。そのための最も確実な方法は、最新OSへの移行/アップグレードだ。Windows 10/Windows Server 2016には「Pass-the-Hash(PtH)攻撃」にも耐えられる、高度で強力なセキュリティ機能が搭載されている。(2016/11/24)

広告によるブランド毀損を防ぐ:
SSP「fluct」にメディア向けブランド保護機能
fluctは、SSP「fluct」において、メディア向けのブランド保護機能「fluct ListOffers」の提供を開始した。ブランド毀損(きそん)に対する懸念からRTBを利用した出稿ができなかったメディアの課題を解決する目的。(2016/11/24)

安全で便利に使うために:
ASUSTOR NASのセキュリティを高めるいくつかのポイント
必ず知っておくべきセキュリティ対策。(2016/11/23)

インシデント対応レポート:
経団連にマルウェア「PlugX」「Elirks」が侵入、APT攻撃と判断
経団連の事務局コンピュータが外部と不正通信を行っていたことが判明し、調査からAPT(高度な標的型攻撃)と断定した。(2016/11/16)

「エンドポイントセキュリティ」再浮上のなぜ【最終回】
次世代エンドポイントセキュリティの2大製品「NGEPP」「EDR」を比較、何が違うのか?
次世代エンドポイントセキュリティ製品は目的に応じて2種類に大別でき、選定時に注目すべきポイントも異なる。適切な製品を選定するためのポイントをまとめた。(2016/11/16)

クラウドを守る、クラウドで守る:
PR:クラウドのセキュリティ対策に新たな選択肢――Azureリソースを監視し、不適切な構成を「見える化」して対応を促すMicrosoft Azureセキュリティセンター
クラウドサービスを活用する際、多くの企業やIT担当者は、セキュリティ対策について悩むはずだ。これまでオンプレミスで実装してきた対策を実現できるのか、それ以上の安全性を確保できるのか、既存のポリシーに最適化するのは無理ではないか――。マイクロソフトは、そうした不安を払拭するセキュリティサービスとして「Microsoft Azureセキュリティセンター」を提供。どのような特徴があるのか、本当に必要なセキュリティ対策を実現できるのか。(2016/11/21)

YouTube、コメント欄向け新機能追加でコミュニティー性を強化
YouTubeがクリエイター向けに、気に入ったコメントをトップに固定したり、ハートをつけたりする機能や、問題のあるフレーズを検出するアルゴリズムを追加した。(2016/11/4)

エッジコンピューティング:
NECの「エッジゲートウェイ」はなぜ外部調達ではダメなのか
NECのユーザーイベント「C&Cユーザーフォーラム&iEXPO2016」では、新たに発表したばかりのIoTデータ収集基盤「エッジゲートウェイ」を公開。その価値をアピールした。(2016/11/2)

NEC エッジゲートウェイ:
産業用PCで培った、組み込み環境対応のIoTゲートウェイ
NECが「NEC the WISE IoT Platform」に対応するIoTゲートウェイを開発、2017年3月より出荷開始する。「FC98」や組み込み事業で培ったハードウェア構造で、接続機器からのノイズ対策や産業グレードの保存温度が確保されている。(2016/11/1)

NFLでの実績が採用の決め手に
学校の無線LANはなぜつながらない? 分析ソフトで解決できるケースも
IT部門は、無線LAN分析ソフトウェアから、ネットワークパフォーマンスの可視性が得られる。競技場、学校、病院などの組織では、無線LAN分析ソフトウェアを活用している。(2016/10/17)

Google、XSS攻撃対策に支援ツール公開
Content Security Policy(CSP)の潜在力をフル活用してもらう目的で、XSS対策支援ツール「CSP Evaluator」「CSP Mitigator」を公開した。(2016/9/28)

CAD、CAE環境をVDIへ移行するための手引き(5):
デスクトップ仮想化「よくある質問と回答」
設計・解析の現場でも、デスクトップ仮想化の一方式であるVDIに対する関心が高まっている。連載「CAD、CAE環境をVDIへ移行するための手引き」では、VDIの基礎解説や導入メリット、運用ポイントなどを分かりやすく解説していく。最終回となる第5回では、デスクトップ仮想化「導入までの流れとポイント」でピックアップできなかった、よくある質問とその回答について紹介する。(2016/9/20)

広告ブロックのAdBlock Plus、広告プラットフォームを立ち上げ
Webサイト上の広告を非表示にするWebブラウザ向け拡張機能やモバイルアプリ「AdBlock Plus」を提供する独EyeOが、“許容できる広告”のみを扱う広告プラットフォーム「Acceptable Ads Platform」のβ版を立ち上げた。(2016/9/15)

Tesla、ソフトウェアアップデートで自動運転機能をより安全に──「5月の死亡事故は避けられただろう」とマスクCEO
Tesla Motorsが「Model S」の車載ソフトアップデートで自動運転機能を強化すると発表した。従来は障害物の検知を主にカメラからのデータに依存していたが、レーダーを中心にする。イーロン・マスクCEOは、これにより5月に起きた死亡事故は回避できただろうと語った。(2016/9/12)

2016年上半期はマルウェアメールが16.4倍増に――IBM報告書
不正メールの件数は2015年下半期と比較し16.4倍に急増しており、企業の脆弱性対策の強化により、脆弱性を悪用しない攻撃手法のメール攻撃へと移行していると指摘する。(2016/9/12)

生体認証の導入が相次ぐ
ついに実現する「パスワードのない世界」、音声認証への期待と課題
Barclaysは、英国で銀行の個人顧客向けにパスワードの代わりに音声認証を利用するオプションを提供している。音声認証に使用する声紋は指紋と同じように個人によって異なる。(2016/9/6)

データセンター可視化、新技術の実力(1):
PR:Cisco Tetration Analyticsは、ブラックボックス化したデータセンターを読み解けるツール
「Cisco Tetration Analytics」は、「目からウロコ」のIT運用支援ツールだ。データセンター内で発生している事象を丸ごとデータとして捕捉、これをデータとして蓄積し、グラフィカルに探索できることで、「証拠」、あるいは正確な事実に基づく運用が実現できる。(2016/8/9)

現場エキスパートに学ぶ実践的サイバー攻撃対策塾:
第2回 紙とペンで見つけていくセキュリティ対策の落とし穴
いくら効果的なセキュリティ対策であっても万全なものは存在しない。今回は標的型攻撃対策の「多層防御」において陥りがちな対策の“抜け・漏れ”を見つけていく方法を紹介する。(2016/8/2)

Android 7.0、セキュリティ強化点は「攻撃対象の削減」とGoogle説明
次期Android「7.0 Nougat」では、攻撃対象領域の削減を目的とする強化策を実装する。(2016/7/29)

車載セキュリティ:
シマンテックがIoTセキュリティに本腰、車載ネットワークの異常検知を実現
シマンテックは、自動車向けのセキュリティソリューションの新機能「Symantec Anomaly Detection for Automotive」を発表した。車載制御システムをつなぐCANネットワークにおける異常なトラフィックを検知することができる。(2016/7/28)

セキュリティのアレ(29):
C2(C&C)とは
セキュリティ専門家が時事ネタを語る本連載。第29回では用語解説シリーズとして、「C2(C&C)」を取り上げます。(2016/7/27)

ITmedia マーケティング セミナーレポート:
エキスパートが語るB2Bマーケティング、リード獲得から案件創出までにするべきこと
アイティメディアがイノーバおよびリーグルと共同で開催した「案件につながるB2Bマーケティング入門――リード獲得の後、何をするべきか?」の内容をダイジェストで紹介する。(2016/8/17)

Google Chromeに拡張機能マルウェア、Facebookで勝手に「いいね」
Facebookで悪質なコンテンツに「いいね」をさせるChromeの拡張機能が見つかった。「Googleはこれほど露骨なセキュリティホールを野放しにしている」と研究者は批判する。(2016/7/20)

体力勝負から自動化にシフトするリクルートのサイバー攻撃対応
リクルートは、多数の会員の情報保護に注力しているという。人海戦術によるサイバー攻撃への対応に限界があり、ログ分析ツールを駆使した自動化を進めている。(2016/7/4)

「あやしいメールを開くな」は無意味? 掛け声で終わらせない方法
米Verizonの分析では2015年に発生した900件以上のデータ侵害になりすましメールが使われた。「あやしいメールを開くな」とよく言われるが、同社は補完的な対応が不可欠だと指摘する。(2016/6/29)

増えてきたビジネスデータの保護対策
紛失で心配なのはiPhoneではなく、そのデータ――5つのデータ保護術とは
盗まれたモバイルデバイスのコストは、失われたデータの価値に比べれば取るに足らない。モバイルアプリケーションのセキュリティを強化するため、企業はデータをどのように管理するべきなのだろうか。(2016/6/16)

Interop Tokyo 2016ピックアップ(1):
2016年のInterop Tokyoに登場する、SD-WANとセキュリティのユニークな製品たち
2016年6月8〜10日に、千葉・幕張メッセで「Interop Tokyo 2016」。ネットワークおよびセキュリティで、数々の先端的な製品やサービスが登場する。ここではSD-WANとセキュリティで注目の製品を簡潔に紹介する。(2016/6/7)

電子マネー”iD”の決済キャンセルを巡る動画が物議 iDの仕様やマックの運用ルールについていろいろ聞いてみた
さまざまなうわさが飛び交っています。(2016/6/2)

セキュリティ・アディッショナルタイム(7):
「IoT機器のセキュリティ」実現に向けた各社のアプローチとは
先日開催された「Japan IT Week」の中で大きな比重を占めたテーマが「セキュリティ」、それもさまざまなものがつながるIoTの世界のセキュリティだ。IoTをめぐる脅威が指摘されるようになって久しいが、具体的にどのような対策が可能なのだろうか? セミナーや展示からそのヒントを探る。(2016/6/1)

定義ファイルで防げない未知の脅威に対応:
PR:セキュリティインシデントを防ぐ最後の砦、新世代のエンドポイント対策を知る
多層防御のセキュリティ対策もすり抜けてしまう脅威は、“最後の砦”のエンドポイントで対応しなければならないが、エンドポイントの対策が古いままでは非常に難しい。ライフサイクルモデルで進化する脅威に対応していくインテル セキュリティの新世代の対策を紹介しよう。(2016/6/1)

「プロセスを止めない」というICSならではの要請にも配慮:
カスペルスキー、産業用制御システム向けセキュリティを国内でも展開
カスペルスキーは、重要インフラやプラントをコントロールする産業用制御システム(ICS)のセキュリティ強化を目的に、ソフトウェア製品とサービスを組み合わせた「Kaspersky Industrial CyberSecurity(KICS)」を国内で展開する。(2016/5/26)

Kaspersky Industrial CyberSecurity:
産業用制御システムの運用ポリシーや制約を踏まえたサイバーセキュリティ導入が可能に
カスペルスキーは、産業用制御システム向けサイバーセキュリティサービス「Kaspersky Industrial CyberSecurity(KICS)」の国内提供開始を発表した。(2016/5/25)

Facebook、「組織的な政治的偏向の証拠はなかった」がガイドラインやポリシーを改善
Facebookが、「Trending Topics」に政治的偏向があると指摘された件で、詳細な内部調査の結果、組織的な偏向を示す証拠はなかったが、「担当者個人による不適切な行動や、故意ではない偏向が生じた可能性までは完全に排除できない」としてガイドラインおよびトピック選択方法を改善したと発表した。(2016/5/24)

マルウェア対策のベストプラクティスを伝授
「ウイルス駆除にはHDDフォーマットがベスト」は本当に正しいのか?
クライアント端末のマルウェアを駆除する際、セキュリティチームは「感染を完全に排除できたか」をどのように判断すればいいのだろうか。マルウェア駆除の手順とベストプラクティスを説明する。(2016/5/24)

鈴木淳也の「Windowsフロントライン」:
新世代ブラウザ戦争 「Edge」登場も「Chrome」はシェア1位へ
PC向けWebブラウザで長年シェア1位を守ってきた「IE」だが、ついにその王座を「Chrome」に明け渡した。「Edge」は微増しているが、その影響力はまだ小さい。(2016/5/20)

セキュリティ・ダークナイト ライジング(外伝):
「言葉では言い表せない絶望感だった」――ランサムウェア被害者が語る
「サイバー攻撃者の手法」を解説する本連載。今回はその「外伝」として、ランサムウェア被害者へのインタビューをお届けする。感染に気付いてから復旧に至るまでの“ランサムウェア被害の生々しい実態”をぜひ知ってほしい。(2016/5/16)

基礎から分かるグループポリシー再入門(19):
「管理用テンプレート」を拡張してアプリケーションの設定をカスタマイズする
グループポリシーでは「管理用テンプレート」を追加することで、設定項目を拡張することができる。今回は、管理用テンプレートの追加で利用可能になるグループポリシーの設定項目を紹介する。(2016/5/12)

Slackのアカウントで他のアプリにログインできる「Sign in with Slack」
チームコラボレーションツール「Slack」が、Slackのアカウントでサードパーティーのアプリにログインする「Sign in with Slack」を発表した。「Facebook Login」などと同様に新たなアカウントを作らずにアプリにログインでき、Slackチーム内でアプリを連係しやすくなる。(2016/5/11)

完全無欠なセキュリティ対策など存在しない
「セキュリティ事故は突然に」、インシデント後に増える予算を効果的に使うコツ
サイバーセキュリティの予算は、インシデント発生後に急激に増加する。だが、その予算を最適に使うには、どのように使うべきなのだろうか。(2016/5/2)

非利用者も約半数が「興味あり」:
アドブロッカーアプリ認知者の3割以上が「利用中」、ジャストシステムが調査
ジャストシステムは、ネットリサーチサービス「Fastask」を利用して実施した「アドブロッカーアプリに関する利用実態調査」の結果を発表した。(2016/4/22)

スマホの「広告ブロック」アプリ、利用者の8割が「ストレス減った」
ジャストシステムが広告をブロックするアプリの調査結果を発表した。(2016/4/21)

IT導入完全ガイド:
売り上げ拡大、コスト削減に効く! “産業領域”IoTのユースケース
過剰投資を避けつつ、自らのビジネス環境にマッチしたIoT利用が、結果的に企業の競争力維持や強化につながる。今回は、そのヒントになりそうな産業領域でのIoT活用ユースケースを紹介する。(2016/4/21)



多くの予想を裏切り、第45代アメリカ合衆国大統領選挙に勝利。貿易に関しては明らかに保護主義的になり、海外人材の活用も難しくなる見込みであり、特にグローバル企業にとっては逆風となるかもしれない。

携帯機としても据え置き機としても使える、任天堂の最新ゲーム機。本体+ディスプレイ、分解可能なコントローラ、テレビに接続するためのドックといった構成で、特に携帯機としての複数人プレイの幅が広くなる印象だ。

アベノミクスの中でも大きなテーマとされている働き方改革と労働生産性の向上。その実現のためには人工知能等も含むITの活用も重要であり、IT業界では自ら率先して新たな取り組みを行う企業も増えてきている。