ITmedia総合  >  キーワード一覧  >  J

「JNSA」最新記事一覧

Japan Network Security Association:日本ネットワークセキュリティ協会

CSIRTを担う「セキュリティ人材」は本当に足りないのか?:
PR:CompTIAが提案する「本当の人材育成」とは
人材不足の問題は、単に「足りない」とアバウトに議論されがちではないだろうか──。CompTIAがラックと共催で「セキュリティ人材戦略セミナー 〜できるCSIRTを作る! これからの人材が持つべきスキルとは〜」を開催。人材不足に悩む企業に向けて「どんなスキルを持った技術者を、どのように育成していくか」についての具体的なヒントが示された。(2017/7/18)

『つながる世界の開発指針』の実践に向けた手引き:
安全安心なIoT機器の開発に必要な技術とは?IPA/SECの手引書を読み解く
IoT対応製品やサービスは「つながる」ため、従来の開発手法では十分な安全安心の確保ができないことも想定できる。2016年の「つながる世界の開発指針」で指針を示したIPA/SECが一歩踏み込み、技術面での対応にフォーカスした手引書を公開したので内容を紹介したい。(2017/5/25)

「セキュリティ人材不足」問題の本質、セキュリティと人材育成、2人の専門家が提言:
PR:CSIRT設置とセキュリティ資格取得は「何のため」に必要なのか
昨今のサイバー脅威の多発を背景に、企業はその対策を、真剣かつ早期に取り組まなければ自社のビジネス成長はおろか、その存続まで脅かしかねないとそのリスクが声高に叫ばれている。その中で漏れ聞こえてくるのは、「セキュリティ人材が足りない」という嘆きの声だ。だが、本当に人材が足りないだけが原因なのだろうか。セキュリティ対策とセキュリティ人材育成にまつわる「本当の課題」を理解し、「今後、企業が対策を見誤らず」に「成長していく」ための正しい道へ導こう。(2017/5/18)

特選ブックレットガイド:
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
IoTによる明るい未来、美しい物語が各所で語られているが、IoTはその特性によって管理改善の難しい領域を持つ。それがサイバー攻撃によるリスクである。本稿ではIoTが本質的に持つリスクと危険性、その対策について組み込み開発の視点から解説する。(2017/4/4)

組み込み開発視点で見る「IoTの影」(7):
組み込み開発者のための「脅威一覧表」解説
日本ネットワークセキュリティ協会(JNSA)では、コンシューマー向けIoT製品を開発する際、どのようなセキュリティを実装すべきか指針となるガイドを提供している。ガイドを参照に「脅威一覧表」の読み方を解説する。(2017/3/14)

追われる社会人、追う小中学生という構図も:
サイバーセキュリティなくして東京2020大会なし 秋葉原で「サイバーコロッセオ×SECCON 2016」開催
総務省、SECCON実行委員会、日本ネットワークセキュリティ協会(JNSA)が主催する「サイバーコロッセオ×SECCON 2016」が開催。学生チーム、若手社会人チームの全24チームが昨今のセキュリティ動向を織り込んだ難題に挑んだ。(2017/3/10)

ハギーのデジタル道しるべ:
CSIRTの設置よりも、やるべきことがありませんか?
企業の情報セキュリティを守る存在として注目を浴びる組織、CSIRT。最近その設置について相談を受けるケースが増えているが、そもそもCSIRT設置を検討する前に、社内でやっておくべきセキュリティ対策がある。(2017/3/10)

@ITセキュリティセミナー 東京・大阪・福岡ロードショー 2017 レポート(1):
「日本型組織」はなぜサイバー攻撃に弱いのか
本稿では、@IT編集部が2017年2月7日に東京で開催した「@ITセキュリティセミナー」レポートをお届けする。(2017/3/8)

組み込み開発視点で見る「IoTの影」(6):
組み込み開発者のための「IoT製品 セキュリティ実装ガイド」
「コンシューマー向けIoT製品」を開発する際、どのようなセキュリティを実装すべきか。筆者も執筆監修に携わったJNSAのガイドブックより、機器とサービスの仕様から「どのようにセキュリティ対策を想定し、優先順位を決定するべきなのか」を例示していきたい。(2017/2/13)

中小企業のセキュリティ対策に支援策、10団体が共同実施
サイバー攻撃やサイバー犯罪など脅威に対する中小企業の取り組みを推進すること目的に、自発的な取り組みを促す「SECURITY ACTION」をスタートさせる。(2017/2/7)

セキュリティ・アディッショナルタイム(14):
「SECCON 2016決勝大会」開催、CTFを軸に広がる技術と人材の幅
2017年1月28日、29日にかけて、国内最大規模の情報セキュリティ競技会「SECCON 2016」の決勝大会が行われ、世界各国から集った強豪チームが熱戦を繰り広げた。会場では同時に、競技の幅や裾野を感じさせるさまざまな企画も催され、多くの参加者を集めた。(2017/2/7)

日本型セキュリティの現実と理想:
第40回 なぜ日本で理想的なセキュリティ対策が実現しないのか?
この連載を1年8カ月にわたってお届けしてきた。最終回は、主題である「日本型セキュリティの現実と理想」について言及しながら、日本のセキュリティ対策が理想的なものにならない理由と理想的なものにしていくための方向性を筆者なりに示してみたい。(2017/1/26)

日本型セキュリティの現実と理想:
第39回 サイバー攻撃で変革を迫られた日本のIT業界事情
サイバー攻撃の巧妙化によって、従来のコンピュータメーカーや通信キャリア、SIerなどの情報システムベンダーではセキュリティ対策が難しくなってしまった。IT業界はセキュリティ人材やセキュリティ企業そのものを取り込む構造変革を進めているが、この業界の生き残り戦略とは何だろうか。(2017/1/12)

PR:やっぱり多い紙からの情報漏えい、顔が印刷の「鍵」になる?
情報漏えい対策は、これまでITにまつわる部分の対応が優先されてきた。しかし、漏えい元の多くを占める紙媒体では対策しにくい現状があるようだ。NECの顔認証技術が「鍵」となり、カメラに顔を向けるだけで印刷を管理できる新しい対策を紹介する。(2017/1/10)

セキュリティ対策に変化、2016年の10大ニュース 番外編は「シン・ゴジラ」
日本ネットワーク・セキュリティ協会が年末恒例の「セキュリティ十大ニュース」を選定した。「サイバー空間は脅威遍在の時代になった」と指摘している。(2016/12/26)

日本型セキュリティの現実と理想:
第38回 人工知能がセキュリティ対策にもたらす未来・後編
セキュリティ対策と人工知能の組み合わせは、それ自体が目新しいものではないものの、脅威環境が変化したことで、今後はマルウェア検知でどんどん普及していくだろう。今回はその先にある人工知能のさらなる可能性について述べる。(2016/12/22)

日本型セキュリティの現実と理想:
第37回 人工知能がセキュリティ対策にもたらす未来・前編
どんどん進化する人工知能は、既にニュースなどでも取り沙汰されることが珍しくなくなった。この人工知能の進化が今後セキュリティ対策に何をもたらすのかについて述べる。(2016/12/15)

変わるWindows、変わる情シス:
第14回 「Windows 10」でデバイス管理が楽に、そして安くなる?
マイクロソフトの新OS「Windows 10」。もう使ったという人も、まだ試していないという人もいると思うが、あらためてそのポイントを“マイクロソフトの人”に解説してもらおう。今回はクラウドを活用した「デバイス管理」のお話。(2016/12/1)

日本型セキュリティの現実と理想:
第36回 IoT機器のセキュリティ対策はだれがやる?
IoTのセキュリティ対策の中でコンシューマー機器は急を要するが、対策は簡単には進まない。JNSAの「コンシューマ向けIoTセキュリティガイド」にある対策の担い手や視点から、コンシューマーIoT機器におけるセキュリティの方向性を解説する。(2016/11/24)

日本型セキュリティの現実と理想:
第35回 いまIoTで”コンシューマー向け機器”が危ない理由
日本ネットワーク協会(JNSA)が、コンシューマー向け機器の脆弱性に警鐘を鳴らすために「コンシューマ向けIoTセキュリティガイド」を公開した。今回はコンシューマー向けIoTの状況から現在のIoTセキュリティの脅威がどこにあるかを解説する。(2016/11/10)

日本型セキュリティの現実と理想:
第34回 IoTセキュリティが日本の国家戦略の要になる理由
IoTは現実世界の生活を大きく変革するものであり、日本は国家戦略の要として推進しようとしている。今回は、その国家戦略や団体の動きから、IoTの推進とセキュリティ全体の現状を紹介してみたい。(2016/10/27)

組み込み開発視点で見る「IoTの影」(2):
「IoTのセキュリティ」はみんなの問題
IoTや類似するシステムは既に身の回りに多数存在する。今回はレーダー情報の可視化というIoT的なシステムである「天気予報」から、IoTの想定されるリスクと対処法について考察してみたい。(2016/10/14)

日本型セキュリティの現実と理想:
第33回 ハニーポットが示した「野良IoT」の脅威
IoTは世の中を大きく変える可能性を持っているが、そのセキュリティ対策は部品レベルで考えなければならない課題だ。今回はIoTの具体的な脅威の実情について、横浜国立大学の研究をもとに考察する。(2016/10/13)

「サイバーセキュリティ保険」を正しく理解する【第2回】
「サイバーセキュリティ保険」がなかなか普及しない“本当の原因”とは?
「サイバーセキュリティ保険」はサイバーリスクの移転手段の1つであるが、国内では認知、加入共に進んでいるとはいえない。その理由とは何か。現状の課題を整理する。(2016/9/30)

日本型セキュリティの現実と理想:
第32回 部品の数だけ必要なIoTのセキュリティ
「モノのインターネット」と称されるIoT(Internet of Things)が話題だが、その一方で「普及の鍵はセキュリティ」という話も良く聞くようになった。今回はIoTの将来で必ず問題になるとされるセキュリティの脅威について考えたい。(2016/9/29)

日本型セキュリティの現実と理想:
第31回 「ポケモンGO」まで来たITの進化とその先にあるIoTの衝撃
各種メディアをにぎわしているIoTは、日本も国を挙げて推進しようとしているほどの大きな潮流となりだした。今回から何度かにわたって、セキュリティはもちろん、このIoTの本質や課題、その将来性などを記す。まずはIoTの本質から考察したい。(2016/9/15)

“経営者視点”のガイドラインだからこそ:
PR:「サイバーセキュリティ経営ガイドライン」は現場が経営者を“口説き落とす”ためのツールになる
経済産業省と情報処理推進機構(IPA)は2015年12月、「サイバーセキュリティ経営ガイドライン Ver. 1.0」を公表した。企業などのセキュリティ担当者、IT担当者は、これをどう生かすべきなのだろうか? NEC サイバーセキュリティ戦略本部 セキュリティ技術センターの吉府研治氏にそのポイントを聞いた。(2016/9/12)

日本型セキュリティの現実と理想:
第30回  日本の終戦までの最後の1年間とサイバーセキュリティの現状の共通点
日本は1945年8月15日に終戦を迎えた。日中戦争に始まる戦いの末期は防戦一方となり、生命線として定めた境界線を突破される状況に追い込まれた。日本にとってこの大きなターニングポイントから、現在のサイバーセキュリティを考えてみたい。(2016/9/1)

日本型セキュリティの現実と理想:
第29回 アムロにガンダムを持ち出された地球連邦みたいにならないための機密情報管理術(後編)
「機動戦士ガンダム」は最新兵器のモビルスーツの盗難、不正使用から話が始まる。今回はアムロによるガンダムの持ち出しを許した地球連邦側のずさんな重要機密の管理体制から、さらに考察を深めていこう。(2016/8/25)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

情報漏えい、コスト増大、作業効率低下etc.
文書管理の専門家がチェック、帳票電子化に無関心な会社はどれほど損をしている?
帳票をPCで作成しても最後は紙に印刷して保管している企業はいまだに多い。しかし、過去のやり方を続けてきた結果、多くのムダが生まれている場合がある。文書管理のエキスパートが「見えないコスト」を点検する。(2016/8/15)

日本型セキュリティの現実と理想:
第28回 アムロにガンダムを持ち出された地球連邦みたいにならないための機密情報管理術(前編)
「機動戦士ガンダム」は最新兵器のモビルスーツの盗難、不正使用から話が始まる。今回は主人公のアムロがガンダムをなぜ持ち出せたのかを例に、機密情報の定義やどう守るべきかを考察したい。(2016/8/4)

日本型セキュリティの現実と理想:
第27回 ガンダムの「ミノフスキー粒子」がもたらす世界とサイバーセキュリティの共通点
以前に「機動戦士ガンダム」に登場するモビルスーツから「セキュリティ戦略」を解説して好評をいただいたが、再びガンダムの世界観を支える「ミノフスキー粒子」を題材に現状を説明してみたい。一見、全く関係のないガンダムとセキュリティだが、現実の世界とは異次元のサイバー空間の攻撃の本質を理解する一助になれば幸いである。(2016/7/21)

2017年の問題に? 匿名化した個人情報が特定されるリスクを自動評価する技術
改正個人情報保護法で匿名化した個人情報の活用が可能になるが、対応によっては個人特定されるリスクを伴う。このリスクを評価する技術を富士通研究所が開発した。(2016/7/20)

日本型セキュリティの現実と理想:
第26回 「標的型攻撃対策」ブームの終わりとその先にあるもの
ここ数年のセキュリティ対策では「標的型攻撃」ブームが続いていたが、もはや“食傷気味”の感じだ。この連載がスタートして1年が経ち、筆者が伝えたかったことやセキュリティ業界の動向を振り返りながら、その先を考察したい。(2016/7/7)

「サイバーセキュリティ保険」を正しく理解する【第1回】
今更聞けない「サイバーセキュリティ保険」の真実、何をどう補償するのか?
セキュリティ対策の重要性が高まる中、万一の被害を想定したリスク移転の有力な手段となるのが、サイバー攻撃などによる被害を補償する「サイバーセキュリティ保険」だ。その現状を整理する。(2016/6/30)

日本型セキュリティの現実と理想:
第25回 中小企業が取り組める現実的なセキュリティ対策とは?
中小企業だからサイバー攻撃に遭わないということはなく、攻撃者にとって脆弱な中小企業が情報をダダ漏れの状況のままにしてくれるのは、むしろ都合がよい。今回は、経営資源の限られた中小企業のセキュリティの実態と対策にどう取り組むべきかについて考察する。(2016/6/23)

日本型セキュリティの現実と理想:
第24回 中小企業のセキュリティ対策はなぜ難しい? サイバー攻撃から読み解くと……
サイバー攻撃や内部不正などは企業規模を問わずに発生する。しかし、中小企業のセキュリティ対策は大企業に比べて進まず、攻撃側との差は拡大する一方だ。今回は中小企業のセキュリティ対策が進まない理由を記す。(2016/6/9)

日本型セキュリティの現実と理想:
第23回 感染したらどうする? ランサムウェアに身代金を払うことの意味
ランサムウェア感染の被害者は身代金要求に応じるべきか悩む。「拒否すべき」との見解は多いが、当事者にとってはそれ以外に選択肢がないこともあり得るだろう。今回はこの難しい問題にどう対応していくのかについて記す。(2016/5/26)

日本型セキュリティの現実と理想:
第22回 ランサムウェアの意外な歴史といま猛威を振るう理由
2015年あたりから猛威を振るっているランサムウェア。今回はランサムウェアの仕組みや一般にはあまり知られていない意外な歴史をひも解いてみたい。(2016/5/12)

日本型セキュリティの現実と理想:
第21回 戦艦大和の防御構造に学ぶ効率的な守り方(後編)
前回は、世界最大の大砲と防御力を持つ戦艦「大和」が艦隊決戦を想定した設計だったことによる悲劇について述べたが、今回は「大和」の防御思想や防御構造が現在の情報セキュリティ対策の参考になる部分について掘り下げよう。(2016/4/21)

新人のための「クラウド」基礎講座(1):
「クラウド」とは何か
あなたは、「クラウド」を本当に正しく理解していますか? 新卒エンジニアやいきなり業務で必要になった若手、IT業界で働く営業担当者などのために、“やさしい先輩”が順番に「クラウド基礎講座」をお届けします。「そんなの知ってるよ」という人も、あらためて知識を確認・整理してみてはいかがでしょうか。(2016/4/22)

我が社に必要なセキュリティ人材が分かる資料、JNSAが7年ぶり改訂
「セキュリティ知識分野(SecBoK)人材スキルマップ2016年版」ではユーザー企業も対象範囲に加え、情報セキュリティに携わる役割と知識について大幅にアップデートされた。(2016/4/19)

日本型セキュリティの現実と理想:
第20回 戦艦大和の防御構造に学ぶ効率的な守り方(前編)
4月7日は戦艦「大和」が沖縄に向かう途中の坊津沖に沈没してから71年にあたる。今回はこの戦艦「大和」の防御構造を例に、当時の日本と同様にいまの限られたリソースで守らなければならない情報セキュリティの効率的な守り方について考える。(2016/4/7)

QES PrintInsight for SKYSEA Client View:
紙からの情報漏えいをどう防ぐ? 印刷イメージログ監視システム発売
紙の印刷物は、業種を問わずあらゆるシーンで多用されている。ある調査によると情報漏えいが発生した経路の最多が印刷物だという。しかし、文書印刷に対する情報漏えい対策を行っている企業はまだ少ない。(2016/4/4)

日本型セキュリティの現実と理想:
第19回 過去10年の「情報セキュリティ10大脅威」にみる戦いの歴史
IPAの「情報セキュリティ10大脅威 2016」が例年より早い2月15日に公開(順位のみ)された。今回はこの10大脅威の過去10年間の変遷を見ながら、現在の情報セキュリティをおける本当の脅威は何なのかを紐解きたい。(2016/3/24)

日本型セキュリティの現実と理想:
第18回 機動戦士ガンダムの量産型モビルスーツから学ぶセキュリティ戦略
今回は「機動戦士ガンダム」の世界観を題材に、セキュリティ対策とそのための戦略を考えるヒントを提示してみたい。(2016/3/10)

ビジネスプリンタ革命第2章:
PR:「スマチャ」がさらに進化――認証印刷オプションで安全・便利を実感した!
ITmediaで絶賛活躍中の「スマチャ」に待望の認証印刷機能が加わった。ビジネスプリンタとしてもはや死角なし!(2016/2/29)

日本型セキュリティの現実と理想:
第17回 「標的型メール訓練」がもてはやされる理由
ここ数年、セキュリティ対策として急速に市場で認知されたのが「標的型メール訓練」である。今回はこの賛否両論あるサービスの有効性と実施しなければならない理由について述べてみたい。(2016/2/25)

サイバーセキュリティ月間に読みたい お勧めマンガ3選
2月1日から「サイバーセキュリティ月間」が始まりました。「どうして怖いの?」「対策はどうすれば?」のヒントが分かるお勧めのマンガを紹介します。(2016/2/10)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。