ITmedia総合  >  キーワード一覧  >  P

「PCI DSS」最新記事一覧

Payment Card Industry Data Security Standard
-こちらもご覧ください-
5分で絶対に分かるPCI DSS − @IT
オール・ザッツ・PCI DSS 連載インデックス - @IT

スマホをATMにかざして出入金 DNPが銀行向けASPサービス提供へ
大日本印刷(DNP)が、NFC対応のスマートフォンをATMにかざすことで入出金を可能にする銀行向けのASPサービスを発表した。(2017/10/24)

「Solarisは分からない!」という企業も心配はご無用:
PR:PCI DSS準拠のデータ管理基盤も短期間でかんたん構築「MiniCluster S7-2」で今すぐセキュア&高性能なプライベートクラウド基盤を手に入れる
社会のさまざまな領域でデータ活用が加速する今日、「セキュアで高性能なプライベートクラウド基盤を短期間で構築したい」というニーズは高い。例えば、2018年3月までのPCI DSS準拠が迫っているEC業界などは、その一例だ。この悩みを解決するのに最適なシステム基盤としてオラクルが提供しているのが「Oracle MiniCluster S7-2」である。なぜSPARCなのか。なぜSolarisなのか。プライベートクラウド基盤アプライアンスに対するオラクルの戦略も交えながら、その理由を探ろう。(2017/9/20)

今さら? 今こそ! データベースセキュリティ(6):
データベースの暗号化、まず「何を、どのように」実施すべきか
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は「データベースの暗号化で、まず実施すべきこと」を解説します。(2017/9/15)

被害を防ぐ3つの対策
POS端末を狙うマルウェア「MajikPOS」はどのようにして検出をすり抜けるのか
RAMの情報を収集するプログラムをダウンロードし、既存の検出技術をすり抜ける新手のPOS(販売時点情報管理)マルウェア「MajikPOS」はどのような手口でPOS端末を狙うのか。どのような防御策が取れるのか。(2017/9/1)

今さら? 今こそ! データベースセキュリティ(4):
データベースセキュリティに求められる「3つの軸」とコストの最小化
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は、「データベースのセキュリティ対策で考えるべき3つの軸とコストバランスの考え方」を解説します。(2017/8/8)

巨額の罰金を食らう前に対策を
GDPR対策にデータ追跡と暗号化が必須な理由
新しいEU一般データ保護規則(GDPR)が施行される2018年5月25日まで、残り1年を切った。専門家は、GDPRのコンプライアンスにデータの追跡や暗号化などの手段が重要になると説明する。(2017/7/24)

今さら? 今こそ! データベースセキュリティ(3):
「講じなければならない」ならば話は別 データベースセキュリティが「各種ガイドライン」に記載され始めている事実
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は、「今、各種ガイドラインが示すコンプライアンス要件としてデータベースのセキュリティがどのように記載されているのか」を解説します。(2017/7/20)

原則は2018年3月までの対応が期限:
富士通FIP、PCI DSS準拠に必要なセキュリティ機能をクラウドサービスで提供
富士通エフ・アイ・ピーが「PCI DSS」への準拠に必要なセキュリティ機能をクラウドサービスとして提供する「FUJITSU セキュリティソリューション PCI DSSクラウドサービス」を発表。2018年1月に開始する。(2017/6/23)

「FireEye HX」に新バージョン アンチウイルス機能が追加:
「99日あれば、脅威の水平展開には十分だ」 FireEyeのキーパーソンが示す“EDRにEPP的な機能を追加する”理由
FireEyeがEDR製品「FireEye HX」を強化。アンチウイルス機能を追加するとともに、クラウドや仮想環境、Linuxといった幅広いプラットフォームにも対応させる。新製品の導入意図、そしてどんな効果があるのか。その狙いをキーパーソンに聞いた。(2017/6/22)

組み込み開発ニュース:
Java対応テスト自動化ツールに単体テストを効率化する新機能を搭載
テクマトリックスは、Java対応テスト自動化ツール「Jtest 10.3.1」の販売を開始した。JUnitの単体テストを効率化するアシスタント機能を新たに搭載したほか、セキュリティ脆弱性チェックの機能を強化した。(2017/6/1)

Webサイトをゼロデイ攻撃から守るための最適戦略とは:
PR:徳丸浩氏が斬る2017情報流出事案
脆弱性の注意喚起から攻撃までの期間がますます短くなる――。2017年4月26日に開催された「危険な脆弱性にいかに対処するか 実践的ウェブサイト防衛セミナー」では、ゼロデイ攻撃などに備えるための能動的なWebサーバ防御の在り方について、セキュリティコンサルタントの徳丸浩氏が最近の事案を踏まえてレクチャーした。(2017/5/30)

広がるプロバイダーのコントロール領域
サーバレスやコンテナで、クラウドの「責任共有モデル」はどう変わる?
クラウドのセキュリティに対する懸念は弱まっているもしれない。だが依然としてユーザーとベンダーはデータの安全を確保する取り組みを行う必要がある。特に高水準のサービスではそうした取り組みが欠かせない。(2017/5/23)

セキュリティクラスタ まとめのまとめ 2017年4月版:
無線LANのただ乗りに「無罪判決」の驚き
2017年4月、セキュリティクラスタが注目したのは先月に続いて「Apache Struts 2」の脆弱(ぜいじゃく)性。対応がよろしくない組織が目立ったためです。無線LANのただ乗りに対して「無罪判決」が出たことにも、話題が集まりました。(2017/5/11)

企業が求める人材像
クラウド分野の“花形職種”4選、必要なスキルは?
クラウドコンピューティングがますます普及し、関連する仕事の求人は非常に多い。最も一般的な4つの職種と求職者の面接対策を紹介する。(2017/5/10)

継続的な検知と統合管理で潜在的な脆弱性リスクを排除せよ:
PR:個別の対策を際限なく行う“セキュリティ無間地獄”に陥らないために
サイバー攻撃の新たな手法が次々と出現している今、個別のセキュリティ対策でいつまでも対応し続けることは非常に難しい。では、どうしたら効果的かつ包括的な対策を実現できるのだろうか。そこでお勧めしたいのが、サーバやクライアントPCなどに潜む脆弱性を検出して企業全体のIT資産を統合管理するTenable Network Securityの「SecurityCenter Continuous View(SCCV)」だ。早急に対策すべき箇所を効果的に突き止められるので、最小限の費用と工数で適切なセキュリティ対策が可能になる。(2017/5/8)

PR:迫るPCI DSS準拠期限 クレジットカードを扱う際に必須の仕組みを整備するには
日本経済の活性化に向けた一大イベントが行われる2020年。これを機にインバウンド消費のさらなる拡大につなげるべく、経済産業省のクレジット取引セキュリティ対策協議会は、カード決済の関係事業者にクレジットカード業界のセキュリティ基準「PCI DSS」への準拠を求める実行計画を取りまとめた。準拠までの期日が差し迫る中での具体的な方策とは。(2017/4/28)

タレスがデータセキュリティ意識調査レポートの日本版を公開:
「暗号化は効果的」と理解、それなのに投資の優先順位は「ネットワークセキュリティ」? 日本企業のギャップに警鐘
タレスジャパンが、グローバル調査結果「2017 Data Threat Report 日本エディション」を公開。2017年現在の「データを取り巻く脅威」とセキュリティの現状を解説した。(2017/4/21)

セキュリティクラスタ まとめのまとめ 2017年3月版:
Apache Struts 2の脆弱性がヤバい、外部からサーバコマンドを実行
2017年3月、セキュリティクラスタが注目したのは簡単に外部からサーバコマンドを実行できる「Apache Struts 2」の脆弱性。Symantecの発行する電子証明書にも話題が集まりました。(2017/4/13)

@ITセキュリティセミナー 東京・大阪・福岡ロードショー 2017 レポート(2):
「セキュア開発」はなぜ浸透しないのか?――DevSecOpsを妨げる“4つの敵”
本稿では、@IT編集部が2017年2月7日に東京で開催した「@ITセキュリティセミナー」レポート第2弾(東京Bトラック編)をお届けする。(2017/3/9)

Dell EMC Cloud Executive Summit 2017レポート:
PR:安川情報システムの「攻めのIT」を支えるCTCのクラウド基盤の魅力──CTC藤岡氏と安川情報システムの石田氏
2016年4月に基幹系システム特化型クラウド「CUVICmc2」の提供を開始した伊藤忠テクノソリューションズ。同サービスの採用第1号となったのが、IoTベンダーとして知られ、安川電機の情報システムの構築・運用も担当している安川情報システムだ。安川情報システムのシステム再構築プロジェクトの目的は何か、また、CUVICmc2のどのような点を評価したのか。(2017/3/6)

「SPARCやSolaris 12は開発中止なんですか?」:
PR:SPARC/SolarisのエンジニアドシステムであるSuperClusterとMiniClusterにはどんなメリットがあるの? SPARCクラウドって何?
SPARC/Solarisの“新発見”を紹介する「SPARC/Solaris World」。今回は、米国のオラクル本社からクラウドサービスとエンジニアドシステムのプロダクトマネジメントを担当するシニアディレクターのマイケル・パルメータさんが来日したので、SuperClusterやMiniClusterについて、あらためてお聞きし、SPARC/Solarisのプラットフォーム戦略と将来像についても聞いてきました。(2017/3/1)

クラウドの利点を生かしながらリスクを排除する:
PR:今注目のセキュリティ技術、「CASB」とは何か
クラウド普及の波は、業務効率を大きく向上させてきた。一方でセキュリティ担当者にとっては、自分のあずかり知らぬところで重要なデータがやりとりされてしまう事態は悩みのタネだ。クラウドの利点を生かしながら、オンプレミスのシステム同様のアクセス制御や監視、コントロールを利かせる手段として「CASB」が注目を集めている。(2017/2/15)

データベースアクセス監査と不正アクセスの統合検知を実現:
インサイトテクノロジーのデータベース監査ツール「PISO」がMySQLにも対応
インサイトテクノロジーのデータベース統合監査ツール「PISO」が「MySQL」にも対応。データベースの種類やバージョンが混在するシステムにおいても、ログ形式の違いを意識せずに監査の統合運用を実現できる。(2017/2/13)

中堅・中小企業向け、標的型攻撃対策の現実解(1):
中堅・中小企業の現実的なセキュリティ対策を考える
リソースの限られた中堅・中小企業にとって、大企業と同等の頑強なセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特にAPT(Advanced Persistent Threat)対策の観点から考える。(2017/2/2)

コンプライアンス基準への理解度が顕著な低さ
社長がセキュリティリスク? 調査で見えた“経営層の脆弱性”
経営幹部の間で、ガバナンス、リスク、コンプライアンス、さらに企業に影響するセキュリティのコンプライアンス要件に対する考えが曖昧であると、最新の調査で明らかになった。(2017/1/20)

ジャパンネット銀行や渥美氏が語る:
「情シスのためのAWSセキュリティ強化の具体策」セミナーレポート
Amazon Web Servicesを利用する企業は急速に増えている。だが、パブリッククラウドの本格的な利用を初めて検討するところも多く、特にセキュリティ面では戸惑いが見られるのも事実だ。そこで、@IT主催セミナー「情シスのためのAWSセキュリティ強化の具体策」セミナーのレポートをお届けする。(2017/1/17)

リアルタイム性を追求した高速検索インデックス機能を実装:
インフォサイエンス、統合ログ管理システムの最新版「Logstorage Ver.6」を発売
インフォサイエンスが統合ログ管理システム「Logstorage」の新バージョンを発売。ログ収集直後からインデックススキャンを可能にするリアルタイムインデックス機能を備え、ログのさらなる高速検索を可能とした。(2017/1/16)

IT管理者との役割分担が必要
Windowsなどのパッチ適用にどう対処するか セキュリティ責任者のためのToDoリスト
セキュリティパッチの適用において、セキュリティ情報責任者(CISO)が果たすべき役割は何だろうか。本稿では、セキュリティ情報の専門家がパッチ管理の責任を分担するのに効果的な方法を紹介する。(2017/1/16)

既存SIerとの連携を強みに
クラウド導入の“駆け込み寺”、cloudpackが考えるAWS移行 成功の法則
AWSの導入支援サービスを手掛けるcloudpackは、顧客のあらゆる要望に応える気概と技術力を備えたSIerだ。レガシーからの移行であっても、ユーザー企業に負担を掛けない、長期的なプランを提案してくれるはずだ。(2016/12/15)

PR:頻発する企業の情報漏えい事故に有効な「データ中心型セキュリティ」、その実現手法とは?
99%の情報セキュリティ事故はデータに関連して発生している。ビジネスにおけるデータの重要性の高まりに伴い、企業のデータ保有のリスクも確実に増している。情報漏えい事故で企業が負担すべき損害賠償額は平均1件あたり3億円以上で、その額は経営的に決して無視できるものではない。だが、データの活用が広がりを見せる中で、その管理徹底が困難さを増しているのも事実である。この状況の抜本的な改善策として、日本ヒューレット・パッカードが訴えるのが「データ中心型セキュリティ」である。(2016/11/10)

ペイメントカードを狙ったサイバー犯罪への処方せん【後編】
「オンライン詐欺検出システム」を購入する企業がベンダーに質問すべき3つのこと
「オンライン詐欺検出システム」は、検出方法とその対象範囲が各ツールの差別化要因となっている。自社に最適な製品を選ぶには、詐欺検出ツールの主要機能を評価することが重要だ。(2016/11/2)

ペイメントカードを狙ったサイバー犯罪への処方せん【前編】
電子商取引の犯罪被害を減らす、「オンライン詐欺検出システム」の仕組み
電子商取引が増えるとともに、サイバー犯罪の件数も増加の一途をたどっている。企業は「オンライン詐欺検出システム」を導入することで、犯罪の検出と阻止に取り組んでいる。(2016/11/1)

アプラス、クレジットカードシステムをIBM LinuxONEで刷新
クレジットカード決済処理を担う基幹システムにLinuxプラットフォーム「IBM LinuxONE」を採用。FinTechに代表される決済方法の多様化などに備え、事業成長を目指す。(2016/10/26)

今日から始める「性悪説セキュリティ」(4):
あなたの会社の「セキュリティリスク」、全て正しく説明できますか?
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は「ERM」のアプローチで、情報資産を評価する手法を紹介する。外注して数百万円かかるような資料を自分たちの手で作れるのだという。(2016/10/20)

非専門家のためのヒント
クラウドのSLA設定に答えはあるのか? セキュリティ担当者が考えたい“必須項目”
最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。(2016/10/6)

今日から始める「性悪説セキュリティ」(3):
【保存版】セキュリティ対策の第一歩、「情報資産リスト」の作り方
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は情報セキュリティ対策の第一歩、「情報資産リスト」の作り方をcloudpackの実例を基にシンジが解説していく。(2016/8/18)

セキュリティ、いまさら聞いてもいいですか?(10):
なぜ、ログを保存することが大切なの?
情報セキュリティの“キソのキソ”を整理する本連載。今回のテーマは「ログ」です。ログの活用方法や、ログを保存する際の注意事項などについて学びましょう。(2016/8/12)

日本型セキュリティの現実と理想:
第28回 アムロにガンダムを持ち出された地球連邦みたいにならないための機密情報管理術(前編)
「機動戦士ガンダム」は最新兵器のモビルスーツの盗難、不正使用から話が始まる。今回は主人公のアムロがガンダムをなぜ持ち出せたのかを例に、機密情報の定義やどう守るべきかを考察したい。(2016/8/4)

OSS対応を強化:
データベース監査ツール「PISO」が刷新、PostgreSQL対応版をリリース
インサイトテクノロジーは、データベース監査ツール「PISO」を刷新。Oracle Database、SQL Server、Symfowareなどに加え、新たにPostgreSQLにも対応した。(2016/8/2)

企業向けセキュリティポリシーを考える
AndroidよりもiPad? セキュリティ重視のタブレット選びに正解はあるか
私物端末の業務利用(BYOD)は今に始まったトレンドではないが、仕事でノートPCよりもタブレットを選ぶユーザーが増えているのに伴い、タブレットのセキュリティポリシーの重要性が増している。(2016/7/15)

今日から始める「性悪説セキュリティ」(2):
「セキュリティ対策、何から始める?」 その答えはただ1つだ!
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。皆さんは、情報セキュリティ対策を始めようとしたら何をするだろうか。シンジによれば、まず行うべきことは1つしかないという……。(2016/7/14)

“愛のムチ”で打たれたい情シス、集まれ:
「俺情」で“スーパー情シス”に日頃の悩みを相談してみませんか?
8月4日(木)、ITmedia エンタープライズ編集部主催の情シス交流会、「俺たちの情シス」第7弾を開催します! 今回は、スーパー情シス、ハンズラボの長谷川秀樹氏とアイレットの齊藤愼仁氏を招いた「情シスお悩み相談室」を開催。日頃の悩みをぶつけてみませんか?(2016/7/12)

【新連載】今日から始める「性悪説セキュリティ」:
“性善説”で考えるセキュリティ、もうやめませんか?
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載がスタート。国際的には浸透しつつある監査だが、その内容は徹底的に“性悪説”を基準にしているのが特徴なのだとか……。(2016/6/30)

身代金要求型マルウェアの脅威
危険な進化を遂げた「ランサムウェア」、ユーザーを守る“5つのキホン”とは
ネットワークセキュリティの強化が、ランサムウェア(身代金要求型マルウェア)の感染を防ぐ鍵になりそうだ。企業がネットワークを改善し、この脅威を阻止する5つの方法を解説する。(2016/6/23)

POSマルウェア「Pro POS」を考察
欠陥だらけの「POSレジ攻撃ウイルス」が感染を広げた2つの理由
POSマルウェアである「Pro POS」は欠陥だらけであることが専門家の調べで分かった。にもかかわらず、Pro POSの攻撃が成功してしまう理由とは何か。どうすれば防げるのか。(2016/6/1)

デジタル時代、「OSSをいかに使いこなせるか」が勝負を分かつ:
PR:PostgreSQLを企業システムで安心・手軽に導入、活用する秘訣
市場変化が速い近年、ICTシステムにはイノベーティブな機能と変化対応力が強く求められている。これを実現する上では、ベンダーの事情に縛られず「本当にやりたいこと」ができるオープンソースソフトウェア(以下、OSS)の活用が欠かせない。だがとりわけ高度な信頼性・安定性が求められる企業システムのデータベースの場合、導入のハードルはひときわ高くなる。無理なく導入・活用するアプローチをPostgreSQLコミュニティの理事企業である富士通に聞いた。(2016/5/30)

PR:TISの“ビジネスを止めないEDI”を支える――データ・アプリケーションの「ACMS Apex」
今、EDIが転換期を迎えている。ビジネス環境や技術に変化の波が押し寄せ、対応を迫られつつあるのだ。SaaS型EDIを提供するTISは、サービス刷新を決断。直面していた課題を解決したのは、無停止稼働を実現するデータ・アプリケーションの最新エンタープライズ・データ連携基盤「ACMS Apex(エイシーエムエス エイペックス)」だった。(2016/5/25)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

課題はリソース不足と経営者の無理解
中堅・中小こそ必要なセキュリティ対策、今すぐ使える11のチェックリスト
中堅・中小企業はサイバー犯罪のターゲットになり得る。その理由は中小企業のセキュリティに限界があるからだ。中堅・中小企業向けのセキュリティ対策について、専門家からのアドバイスを紹介する。(2016/4/6)

いまさら聞けないISMS:
第4回 ISMS認証取得の審査はどうなるか
ISMS認証について、2013年の改訂内容を踏まえた流れを解説していきます。前回まではISMSの構築について触れてきましたが、最終回の今回はISMS認証での審査を紹介します。(2016/3/25)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。