ITmedia総合  >  キーワード一覧  > 

「ネットワーク・セキュリティ」最新記事一覧

質問!ネットワークセキュリティ→ITmediaのQ&Aサイト「質問!ITmedia」でネットワークセキュリティ関連の質問をチェック

諸悪の根源は必ずいる
社内LANからクラウド──複雑怪奇なネットワークに潜むトラブルを「退治」する
スマートフォンをかざせば見えないモンスターが現れてゲットできるのは“なんとかGO”の世界。ネットワークのトラブル解決もそんな感じで解決できればいいのだが。(2016/7/25)

Maker's Voice:
中小企業のサイバー攻撃対策実現に向けて加速するベンダーのヨコ連携
高度なサイバー攻撃への対策は、資金や人材が乏しい中小企業に手が届きづらい。ベンダー側では対策情報やノウハウの共有・連携で防御力を強化しようとする動きが進む。(2016/7/22)

日本型セキュリティの現実と理想:
第27回 ガンダムの「ミノフスキー粒子」がもたらす世界とサイバーセキュリティの共通点
以前に「機動戦士ガンダム」に登場するモビルスーツから「セキュリティ戦略」を解説して好評をいただいたが、再びガンダムの世界観を支える「ミノフスキー粒子」を題材に現状を説明してみたい。一見、全く関係のないガンダムとセキュリティだが、現実の世界とは異次元のサイバー空間の攻撃の本質を理解する一助になれば幸いである。(2016/7/21)

2017年の問題に? 匿名化した個人情報が特定されるリスクを自動評価する技術
改正個人情報保護法で匿名化した個人情報の活用が可能になるが、対応によっては個人特定されるリスクを伴う。このリスクを評価する技術を富士通研究所が開発した。(2016/7/20)

備えなければ「検知」も「インシデントレスポンス」もなし:
PR:繰り返される標的型攻撃の被害――“これまでの対策に欠けてきたポイント”とは?
この数年、標的型攻撃による情報漏えい被害が繰り返し報じられている。ところが、そのたびに対策の必要性が訴えられてきたにもかかわらず、被害は一向に後を絶たない。これまでの対策には、何かが欠けているのだろうか? 本稿では、SecureWorksのセキュリティ専門家らが導き出した答えを紹介する。(2016/7/19)

事例で分かる、中堅・中小企業のセキュリティ対策【第2回】
どう防ぐ? 標的型攻撃(2):なぜか最近、オフィシャルサイトの表示が遅くなった
もし最近、オフィシャルサイトの表示が遅い気がしたら、標的型攻撃の可能性を考えてみましょう。実はPCが遠隔操作されていたことに気付いていないだけかもしれません。(2016/7/6)

メルマガバックナンバー:
モノづくり総合版 メールマガジン 2016/07/07
「EE Times Japan」「EDN Japan」「MONOist」編集部が毎週木曜日にお届けしている『モノづくり総合版 メールマガジン』の内容をご紹介!(メルマガ配信日:2016年7月7日)(2016/7/8)

日本型セキュリティの現実と理想:
第26回 「標的型攻撃対策」ブームの終わりとその先にあるもの
ここ数年のセキュリティ対策では「標的型攻撃」ブームが続いていたが、もはや“食傷気味”の感じだ。この連載がスタートして1年が経ち、筆者が伝えたかったことやセキュリティ業界の動向を振り返りながら、その先を考察したい。(2016/7/7)

【新連載】Hackademy・実践的サイバーセキュリティの学び方:
セキュリティを学ぶのに必要な2つの視点とは?
ITが苦手な人にも詳しい人にもセキュリティは難解かもしれません。本連載では、そんな人々がサイバーセキュリティへの理解や知識を分かりやすく学べる方法を紹介していきます。第1回目は、いまのセキュリティで大切な2つの視点を取り上げます。(2016/7/6)

「安定稼働」と「柔軟性」を両立
日々の運用からSDNまでを視野に、管理者に優しい機能が満載のセキュリティアプライアンス
昨今はネットワーク/セキュリティ製品においても、他のITインフラ同様に「ビジネスの変化に応じた柔軟性」が求められる。この要件を満たし、運用管理者にとって安心かつ安全な運用を支援するセキュリティアプライアンスとは。(2016/7/13)

工場用イーサネット入門(5):
工場のネットワークセキュリティ対策とは?
インダストリー4.0や工場向けIoTなどに注目が集まっていますが、そもそも工場内のネットワーク環境は、どのように構築すべきなのでしょうか。本連載では、産業用イーサネットの導入に当たり、その基礎から設備設計の留意点などを含めて解説していきます。第5回では、工場のネットワークセキュリティ対策について解説します。(2016/6/30)

日本ビジネスシステムズ株式会社提供ホワイトペーパー
ネットワークセキュリティ徹底解説、標的型攻撃対策に「仮想化」が必要な理由
標的型攻撃に対して、物理アプライアンスだけで構成されたネットワークが多くの弱点を持つことが知られるようになった。そこで、今後さらに高度化することが予想されるサイバー攻撃のリスクを抑えるためのセキュリティ対策について、基礎から応用まで解説する。(2016/6/30)

「サイバーセキュリティ保険」を正しく理解する【第1回】
今更聞けない「サイバーセキュリティ保険」の真実、何をどう補償するのか?
セキュリティ対策の重要性が高まる中、万一の被害を想定したリスク移転の有力な手段となるのが、サイバー攻撃などによる被害を補償する「サイバーセキュリティ保険」だ。その現状を整理する。(2016/6/30)

「クローズドだから安全」は通用しない
聖マリアンナ会東横恵愛病院の事例に見る「最初に選ぶ情報セキュリティ製品」の考え方
日本政府が2015年に発表した「医療等ID」構想。医療機関には患者の重要情報が今後ますます集まる。この状況に危機感を覚え、情報セキュリティ対策が急務と考えた東横恵愛病院が暗号化製品を選んだ理由とは。(2016/6/27)

特選プレミアムコンテンツガイド
クラウド/共用データセンターの最大の脅威“DDoS攻撃”にどう対処する?
共用のデータセンターやクラウドサービスにおいては、他の顧客がDDoS攻撃にさらされると、自社インフラにまで影響が及ぶ可能性がある。攻撃を完全に防ぐこと難しいが安全性を高めるために対策することは可能だ。(2016/6/24)

日本型セキュリティの現実と理想:
第25回 中小企業が取り組める現実的なセキュリティ対策とは?
中小企業だからサイバー攻撃に遭わないということはなく、攻撃者にとって脆弱な中小企業が情報をダダ漏れの状況のままにしてくれるのは、むしろ都合がよい。今回は、経営資源の限られた中小企業のセキュリティの実態と対策にどう取り組むべきかについて考察する。(2016/6/23)

身代金要求型マルウェアの脅威
危険な進化を遂げた「ランサムウェア」、ユーザーを守る“5つのキホン”とは
ネットワークセキュリティの強化が、ランサムウェア(身代金要求型マルウェア)の感染を防ぐ鍵になりそうだ。企業がネットワークを改善し、この脅威を阻止する5つの方法を解説する。(2016/6/23)

高度な標的型攻撃、始まりから発見まで平均273日
デル傘下のセキュアワークスが、サイバー攻撃の実態解明から再発防止までを支援するサービスを始める。これまでの対応実績から、高度な標的型攻撃は検知できない場合が大半だと指摘した。(2016/6/21)

Interop Tokyo 2016 Report:
困難極めるサイバー攻撃への対応、その効率化を支える先端技術
高度化するサイバー攻撃への対応をどう効率化して、被害の抑止につなげるか――2016年のInteropではその“支援役”として期待させる先端技術が出品された。(2016/6/9)

日本型セキュリティの現実と理想:
第24回 中小企業のセキュリティ対策はなぜ難しい? サイバー攻撃から読み解くと……
サイバー攻撃や内部不正などは企業規模を問わずに発生する。しかし、中小企業のセキュリティ対策は大企業に比べて進まず、攻撃側との差は拡大する一方だ。今回は中小企業のセキュリティ対策が進まない理由を記す。(2016/6/9)

事例で分かる、中堅・中小企業のセキュリティ対策【第1回】
どう防ぐ? 標的型攻撃:「メールの添付ファイルを開いたあと、PCが重い気がする」
中堅・中小企業を狙うサイバー攻撃は年々増加し、実被害に遭遇するケースも増えています。例えば「スピアフィッシング」による標的型攻撃は、どのように仕掛けられ、どう対策すればいいのでしょうか?(2016/6/13)

多様化する端末とOSに管理者はどう対応する?
PC、Mac、iPhone、Android――“クライアント乱立時代”の新常識とは
スマートフォンやタブレットなどのモバイルデバイスの登場により、企業のクライアント管理に大きな変化が起こっている。その変化に対応するにはどうすればいいのだろうか。(2016/6/6)

「vCloud Airの次」とは:
ヴイエムウェアのマルチクラウド戦略は、DevOps時代の情シスの役割を支えられるか
ヴイエムウェアは今後数年をかけて、マルチクラウド管理関連製品を拡充し、将来の事業の柱にしていくという。具体的に何をやろうとしているのか、同社Software-Defined Data Center部門担当上席副社長兼ゼネラル マネージャのRaghu Raghuram氏に聞いた。(2016/6/2)

定義ファイルで防げない未知の脅威に対応:
PR:セキュリティインシデントを防ぐ最後の砦、新世代のエンドポイント対策を知る
多層防御のセキュリティ対策もすり抜けてしまう脅威は、“最後の砦”のエンドポイントで対応しなければならないが、エンドポイントの対策が古いままでは非常に難しい。ライフサイクルモデルで進化する脅威に対応していくインテル セキュリティの新世代の対策を紹介しよう。(2016/6/1)

PR:@IT読者調査で分かった、ネットワーク運用管理者が困っていること
ネットワークの運用管理に携わるITプロフェッショナルを対象とした@IT読者調査で、回答者の59%が作業ミスによりネットワークを停止させてしまった経験があると回答した。こうした経験から、運用担当者の負担がさらに重くなっている実態が明らかになった。(2016/5/30)

工場用イーサネット入門(4):
工場を止めないネットワークの基本機能と、ハブとスイッチの違い
インダストリー4.0や工場向けIoTなどに注目が集まっていますが、そもそも工場内のネットワーク環境は、どのように構築すべきなのでしょうか。本連載では、産業用イーサネットの導入に当たり、その基礎から設備設計の留意点などを含めて解説していきます。第4回では、工場用イーサネットでも使うハブとスイッチの違いに焦点を当てながら、「基本的なネットワークの機能」を解説します。(2016/5/30)

日本型セキュリティの現実と理想:
第23回 感染したらどうする? ランサムウェアに身代金を払うことの意味
ランサムウェア感染の被害者は身代金要求に応じるべきか悩む。「拒否すべき」との見解は多いが、当事者にとってはそれ以外に選択肢がないこともあり得るだろう。今回はこの難しい問題にどう対応していくのかについて記す。(2016/5/26)

ビジネスを駆動するネットワークへ:
PR:Cisco DNAは、「社内ネットワークを何とかしたい」と思う全ての人のためにある
社内ネットワークが、「ビジネスの足を引っ張る存在」から、「ビジネスを促進する基盤」に変身できる仕組み、それが「Cisco DNA」だ。しかも機器の新規購入コストゼロからスタートできる(2016/6/1)

顧客に最適なクラウド環境を提供するために:
PR:最新のクラウドを使いやすい形で、いち早く顧客に届ける――アイネットとヴイエムウェアが創造する新たなクラウドの価値とは
「Software-Defined Data Center」を掲げ、統合ハイブリッドクラウドによる顧客価値向上を図るヴイエムウェアと、ヴイエムウェアの最新技術を駆使したデータセンター/クラウドサービスを展開するアイネットがパートナーシップを強化。両社のタッグはユーザーにどのような価値をもたらすのか――アイネットの田口勉氏とヴイエムウェアの神田靖史氏に話を聞いた。(2016/5/20)

「エンドポイントセキュリティ」再浮上のなぜ【第2回】
「次世代エンドポイントセキュリティ」は今までのウイルス対策と何が違うのか
巧妙化する攻撃を前に限界を迎えたエンドポイントセキュリティ。その課題を乗り越えるべく登場し始めた「次世代エンドポイントセキュリティ」は、今までとどう違うのか。(2016/5/17)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

私物ネットワークの業務利用(BYON)を評価する声も
意外に便利な“野良Wi-Fi”、それでも放置してはいけない理由とは
私物端末の業務利用(BYOD)が一般的になり、今度は私物ネットワークの業務利用(BYON)が登場している。IT部門が好むと好まざるとにかかわらずである。(2016/5/12)

日本型セキュリティの現実と理想:
第22回 ランサムウェアの意外な歴史といま猛威を振るう理由
2015年あたりから猛威を振るっているランサムウェア。今回はランサムウェアの仕組みや一般にはあまり知られていない意外な歴史をひも解いてみたい。(2016/5/12)

「ネズミがケーブルかじって全てダウン」は昔話でない
昔ながらの「機械の故障」が企業のセキュリティにとどめを刺す
セキュリティ対策のおかげで身動きが取れない組織は、物理的なセキュリティ対策を見過ごしてしまう。だが、この原始的な故障に対する優先度は依然として高いことを忘れてはならない。(2016/5/11)

Interop Tokyo 2016 特集:
「日本のインターネットの父」が語る、Interopの意義
2016年6月8日から10日にかけて、インターネットテクノロジーをテーマとした国内最大級の展示会「Interop Tokyo 2016」が開催される。本稿では、Interop Tokyo 実行委員長である慶應義塾大学環境情報学部長 教授、村井純氏にInteropの持つ意義について聞いた。(2016/5/9)

ハノーバーメッセ2016:
インダストリー4.0実現に必要な要素を埋めるシーメンス、クラウド基盤なども
シーメンスは、ハノーバーメッセ2016において、同社が推進する「デジタルエンタープライズ」コンセプトを発展。新たにクラウド基盤をリリースする他、IoTの活用などで必須となるセキュリティコンセプトなどを紹介した。(2016/5/6)

Androidセキュリティ技術の最前線(3):
不正Androidアプリの大量生産はどうすれば防げるのか
Androidアプリをめぐるセキュリティ対策技術について解説する本連載。第3回は、不正アプリが生み出される仕組みとそれを妨害するための対策について解説する。(2016/4/27)

リバーベッドが「SteelConnect」でSD-WAN市場に参入、次世代ファイアウォール機能搭載
リバーベッドは2016年4月26日、「Riverbed SteelConnect」を日米同時に発表し、SD-WAN市場に参入した。グローバルにポリシーを設定してネットワーク接続ポイントに一括配信できる機能や、アプリケーション、ユーザーの認識に基づくセキュリティ機能が特徴。(2016/4/27)

日本型セキュリティの現実と理想:
第21回 戦艦大和の防御構造に学ぶ効率的な守り方(後編)
前回は、世界最大の大砲と防御力を持つ戦艦「大和」が艦隊決戦を想定した設計だったことによる悲劇について述べたが、今回は「大和」の防御思想や防御構造が現在の情報セキュリティ対策の参考になる部分について掘り下げよう。(2016/4/21)

新人のための「クラウド」基礎講座(1):
「クラウド」とは何か
あなたは、「クラウド」を本当に正しく理解していますか? 新卒エンジニアやいきなり業務で必要になった若手、IT業界で働く営業担当者などのために、“やさしい先輩”が順番に「クラウド基礎講座」をお届けします。「そんなの知ってるよ」という人も、あらためて知識を確認・整理してみてはいかがでしょうか。(2016/4/22)

我が社に必要なセキュリティ人材が分かる資料、JNSAが7年ぶり改訂
「セキュリティ知識分野(SecBoK)人材スキルマップ2016年版」ではユーザー企業も対象範囲に加え、情報セキュリティに携わる役割と知識について大幅にアップデートされた。(2016/4/19)

セキュリティ・テクノロジー・マップ(2):
「サーバにおけるアクセス制御」の基本――ネットワークで防ぎ切れない脅威からサーバを守る
さまざまなセキュリティ技術の基本を一望できる「世界地図」を提供する本連載。第2回は、前回の「ネットワークアクセス制御」に続き、「サーバにおけるアクセス制御」について解説します。(2016/4/18)

Martin Casado氏が、今だから話せること(1):
「OpenFlowの父」が振り返る、Niciraでの苦悩とヴイエムウェアに買収された理由
OpenFlowを開発した後、SDNベンダーNiciraを創業。ヴイエムウェアでSDN事業を年間売上6億ドル規模にまで育てたMartin Casado氏に、これまでを振り返ってもらう2回連載。今回は、Niciraの起業から、VMwareに買収されるまでを語ってもらった部分をお届けする。(2016/4/18)

PR:マイナンバー対応のアウトソーシングサービスが注目を集めるわけ
いよいよ施行された「マイナンバー制度」。対応に追われている担当者も多いはずである。だが、いざ作業に着手したことで、いかに煩わしいのかが改めて理解できただろう。そこで注目を集めているのが、マイナンバー対応のアウトソーシングサービスだ。(2016/5/9)

次世代ファイアウォールからプラットフォームに――パロアルトネットワークスが大規模な機能強化
パロアルトネットワークスが次世代ファイアウォール製品やセキュリティサービスを大幅に機能強化。クラウド対応を拡大し、脅威情報の提供もスピードアップさせる。(2016/4/15)

「セキュリティ費用を増やさない」企業は6割 どこに使うのか?
会社関係者の悪事やサイバー攻撃が増えても大半の企業はセキュリティ対策の予算を増やすつもりはないとしている。ただ、使い道には変化もみられる。(2016/4/14)

人工知能研究を加速へ:
NICT、新中長期計画実現へ3つの強化策を発表
情報通信研究機構(NICT)は第4期中長期計画のスタートを受けて、「戦略的研究開発強化」「オープンイノベーション拠点機能強化」「グローバル展開強化」の3つの強化を進めると発表した。(2016/4/8)

日本型セキュリティの現実と理想:
第20回 戦艦大和の防御構造に学ぶ効率的な守り方(前編)
4月7日は戦艦「大和」が沖縄に向かう途中の坊津沖に沈没してから71年にあたる。今回はこの戦艦「大和」の防御構造を例に、当時の日本と同様にいまの限られたリソースで守らなければならない情報セキュリティの効率的な守り方について考える。(2016/4/7)

QES PrintInsight for SKYSEA Client View:
紙からの情報漏えいをどう防ぐ? 印刷イメージログ監視システム発売
紙の印刷物は、業種を問わずあらゆるシーンで多用されている。ある調査によると情報漏えいが発生した経路の最多が印刷物だという。しかし、文書印刷に対する情報漏えい対策を行っている企業はまだ少ない。(2016/4/4)

Maker's Voice:
複雑なセキュリティ対策をどうするか――トレンドマイクロ大三川副社長
トレンドマイクロは2016年の事業戦略で「連携」や「ライフサイクル」のキーワードを打ち出す。その狙いや施策などを大三川彰彦副社長に聞いた。(2016/3/25)



7月29日で無料アップグレード期間が終了する、Microsoftの最新OS。とんでもないレベルで普及している自社の基幹製品を無料でアップグレードさせるというビジネス上の決断が、今後の同社の経営にどのような影響をもたらすのか、その行方にも興味が尽きない。

ドイツ政府が中心となって推進する「第四次産業革命」。製造業におけるインターネット活用、スマート化を志向するもので、Internet of Things、Industrial Internetなど名前はさまざまだが、各国で類似のビジョンの実現を目指した動きが活発化している。

資金繰りが差し迫る中、台湾の鴻海精密工業による買収で決着がついた。寂しい話ではあるが、リソースとして鴻海の生産能力・規模を得ることで、特にグローバルで今後どのような巻き返しがあるのか、明るい話題にも期待したい。