ITmedia総合  >  キーワード一覧  > 

「サンドボックス」最新記事一覧

FireEyeとジャストシステムが提携、一太郎を狙う攻撃に対応
官公庁や地方自治体で利用の多い「一太郎」のファイルを使ったサイバー攻撃の検知に対応する。(2016/5/25)

追加設定なしで「Office 365」「Box」「Dropbox」のセキュリティを強化する:
PR:クラウドアプリケーションでランサムウェアを“シェア”しないための方法
その利便性からまたたく間に市民権を得たクラウドアプリケーション(※)だが、ビジネスシーンでの利用にはまだ不安を感じている企業も多い。「未知のマルウェアを使った標的型メール攻撃」や「ランサムウェア」など、次から次へと現れる脅威に対して、「Office 365」「Box」「Dropbox」などのクラウドアプリケーション利用は安全なのだろうか? トレンドマイクロは、そんな企業の不安を解消するためのソリューションを提供している(※クラウドアプリケーション:クラウドを使用してサービスを提供するアプリケーションのこと。代表的なものとして「Office 365」「Box」「Dropbox」などがある)。(2016/5/31)

デル・ソフト、未知のマルウェア対策に参入 後発優位とアピール
UTMで利用可能なマルウェア対策サービスを提供する。他社サービスと同様ながら後発だとして、3段階のサンドボックス解析を採用するなど差別化を図ったという。(2016/5/18)

「エンドポイントセキュリティ」再浮上のなぜ【第2回】
「次世代エンドポイントセキュリティ」は今までのウイルス対策と何が違うのか
巧妙化する攻撃を前に限界を迎えたエンドポイントセキュリティ。その課題を乗り越えるべく登場し始めた「次世代エンドポイントセキュリティ」は、今までとどう違うのか。(2016/5/17)

PR:セキュリティ対策の高度化にSIEMが不可欠な理由、選択のポイントはどこに?
巧妙化するサイバー攻撃に対して企業は、さまざまな防御策を導入するだけでなく、対策をさらに高いレベルで機能させるため、「SIEM」に注目し始めた。専門家の観点をもとに、SIEMの選定におけるポイントをひも解いてみたい。(2016/5/31)

Microsoft、“ゲーム開発ゲーム”「Project Spark」を8月に終了へ
Microsoftが2014年10月にXbox OneとWindowsで立ち上げたゲーム「Project Spark」を終了し、8月12日には完全に閉鎖する。ゲーム内で開発したゲームやアイテムはそれ以降ダウンロードできなくなる。(2016/5/15)

Google、「Chrome 50」安定版の脆弱性を修正
「Chrome 50.0.2661.94」では9件のセキュリティ問題に対処した。(2016/5/2)

鈴木淳也の「Windowsフロントライン」:
Flash排除に向かうEdgeブラウザの今後
2016年夏に提供予定のWindows 10次期大型アップデート「Anniversary Update」では、Edgeブラウザの機能強化が予告されている。その中から「Flashコンテンツ停止」について見ていこう。(2016/4/16)

次世代ファイアウォールからプラットフォームに――パロアルトネットワークスが大規模な機能強化
パロアルトネットワークスが次世代ファイアウォール製品やセキュリティサービスを大幅に機能強化。クラウド対応を拡大し、脅威情報の提供もスピードアップさせる。(2016/4/15)

「アプライアンス頼り」「事業者頼り」の課題も洗い出す:
手加減無用の実践的サイバー演習で弱点の洗い出しを、PwC
PwCサイバーサービスは2016年4月12日、サイバーキルチェーンに基づいて疑似的なサイバー攻撃を仕掛け、インシデント対応体制や計画が機能しているかどうかを検証する「レッドチーム演習」について説明した。(2016/4/13)

人工知能が99%の脅威を入り口で検出し、セキュリティ対策全体のコストを削減:
PR:PCセキュリティにも訪れる“人工知能”の時代
シグネチャベースの対策では侵入を防げない―――そんな事実を前に、事後対策への注目がにわかに高まっている。だが、事前の防止策は本当に“限界”を迎えているのだろうか? 人工知能を活用して未知の脅威を高い精度で検出する新たなエンドポイントセキュリティ製品を、デルが提供している。(2016/4/13)

製品ごとに全く異なるアプローチ:
多様化する「エンドポイントセキュリティ」、正解はどこにあるのか
本稿では、@IT編集部が2016年3月11日に開催した「失敗しないエンドポイントセキュリティ製品の選び方」勉強会のレポートをお届けする。(2016/4/6)

ホワイトペーパー:
検知回避を備えるマルウェアをどう防ぐ? 連携防御で守る最新標的型攻撃対策
最新のマルウェアはセキュリティ製品の検知を回避する工夫が仕掛けられている。また、特定の組織やユーザーを標的にするため、マルウェアの使用範囲が限定的で、サンプルが広く共有されづらい。巧妙化するマルウェアから企業を守るためには、既存のセキュリティ資産と最新テクノロジーによる連携防御が必要だ。(2016/4/4)

脅威の「モニタリング」ではなく「ハンティング」とは:
PR:セキュリティスペシャリスト6人が語った「攻撃ライフサイクルの断ち方」
2016年3月4日に日本ヒューレット・パッカードが開催したプライベートイベント「Hewlett Packard Enterprise Day 2016 東京」の中から、セキュリティエキスパート6人が登壇した「ディープダイブ・セッション〜『日本が知らない世界のセキュリティ脅威』」をレポート。(2016/4/1)

マルウェア対策からEDRまで
古くて熱い「クライアント保護/管理ツール」の全て、新旧16機能を一挙紹介
エンドポイント保護/管理ツールの基本機能は多くの製品で共通しているが、最近ではより高度な機能も提供され始めている。(2016/4/1)

「モバイルデバイスが全ての元凶」と力説する評論家は信じなくていい
モバイルセキュリティでIT管理者が優先すべき“神経の注ぎ先”
BYODなどの普及で、種々雑多なモバイルデバイスが企業中枢のデータにアクセスできる時代になった。セキュリティ担当者には非常に好ましくない状況だが、全てを自分で受け止めて深刻になる必要はない。(2016/3/31)

「共有」と「自動化」が鍵に:
PR:対応のスピード化や現場の人材不足を解消する「脅威対策ライフサイクル」とは?
高度化する脅威にセキュリティ対策の現場は、限られた人材や予算で対応せざるを得ず、膨大な作業量と有事対応の長期化という課題を抱える。インテル セキュリティは、そうした課題を抱える組織が効率的で迅速な対応によって、継続的にセキュリティを強化していくための方法を提案する。そのアプローチはどのようなものか。(2016/4/11)

PR:メールによる怒涛のサイバー攻撃、鳥の目・虫の目で防御する最新対策の実力とは?
ビジネスに不可欠なメールは、サイバー攻撃者にとっても魅力的な手段であるだけに、その状況はあまりに凄まじい。世界最大級の体制でメールを通じたさまざまな脅威に対峙しているのが、シスコシステムズだ。同社のセキュリティ対策の強みとは――。(2016/3/29)

「@ITセキュリティセミナー(東京)」レポート2016:
すご腕バグハンターたちが報奨金制度運営者と本音トーク
@IT編集部は2016年2月26日、東京青山にて「@ITセキュリティセミナー」を開催した。本稿ではそのダイジェスト(後編)をお届けする。(2016/3/24)

日本型セキュリティの現実と理想:
第19回 過去10年の「情報セキュリティ10大脅威」にみる戦いの歴史
IPAの「情報セキュリティ10大脅威 2016」が例年より早い2月15日に公開(順位のみ)された。今回はこの10大脅威の過去10年間の変遷を見ながら、現在の情報セキュリティをおける本当の脅威は何なのかを紐解きたい。(2016/3/24)

PR:あなたの会社は“新たな脅威”に対処できる?――旧機種との比較で分かる「次世代ファイアウォール」とは
セキュリティ対策は重要と分かっていても、コスト負担を考えると新規導入やリプレースは後回しという企業も少なくないはず。しかし数年前と比べると、企業を取り巻くセキュリティ脅威も変わりつつあるのだ。(2016/3/22)

ウイルスチェックのつもりで情報漏えい? VirusTotalの使い方に注意
マルウェアではないファイルをVirusTotalにアップロードしたことで、その情報が世界中に漏えいしている可能性があるという。(2016/3/14)

Google、「Chrome 49」更新版公開 脆弱性を修正
「Chrome 49」の更新版では危険度「高」の脆弱性3件が修正された。(2016/3/10)

製造ITニュース:
デジタル・アライアンス・プログラムと新たなパートナーシップを発表
GEはデジタル・インダストリーのエコシステムを推進・強化するためのデジタル・アライアンス・プログラムと、新たなパートナーシップを発表した。(2016/3/7)

セキュリティ事故の被害を回避するインシデントレスポンス:
インシデントレスポンスとは何か――自動車事故に置き換えて考える
セキュリティ上の重大事故や障害での対応とはどのようなものでしょうか。自動車事故における対応の流れを例に解説します。(2016/3/7)

「Office 365」を激変させる3つのポイント(前編)
クラウド化したOfficeが今、大きく変わろうとしている。WordやExcel、PowerPointといったおなじみのツールが、他のツールと連携することで、これまでとは異なる価値を生むものになっているのだ。新たな機能は業務現場とIT部門の運用管理にどんな変化をもたらすのか。(2016/3/4)

RSA Conference 2016レポート:
iPhone問題で再び繰り返される「自由」と「安全」の対立
キーエスクロー制度や暗号技術の輸出規制といった形で繰り返されてきた「自由」と「安全」をめぐる対立が、iPhoneを巡るアップルとFBIの対立によって再び浮上している。25周年を迎える「RSA Confrence 2016」の基調講演でもこの問題が言及された。(2016/3/3)

「ファイアウォールはレガシー」のイメージは誤り?:
研究開発とさらなる高速化に力を注ぐチェック・ポイント
商用ファイアウォール製品の「元祖」ともいえる存在のチェック・ポイント・ソフトウェア・テクノロジーズ。同社は、サンドボックスやファイルの無害化といった新たなセキュリティ技術の研究開発と、さらなるパフォーマンスの向上に力を注いでいくという。(2016/3/3)

5分で絶対に分かる:
5分で絶対に分かる次世代/L7ファイアウォール
アプリケーションレベルでの通信を制御する次世代ファイアウォール(L7ファイアウォール)について、5分で解説します。(2016/3/3)

サービスや日本語認定トレーニングも展開:
「中堅・中小企業向けUTM」のイメージから脱却図るフォーティネット
複数のセキュリティ機能を統合した「UTM(Unified Threat Management)」という概念を市場に持ち込んだフォーティネット。2016年は、これまで強みを発揮してきたSMB向けに限らず、あらゆる規模の企業向けにネットワークセキュリティソリューションとサービスを提供していく方針だ。(2016/3/2)

IBMクラウドで実行可能に
Appleの開発言語「Swift」をクラウドでも使う理由、IBMとの共同拡大で普及加速か
Appleの開発言語「Swift」の人気が上昇している。IBMのクラウドプラットフォーム上でもSwiftを使ったiOSアプリの開発と導入が可能になった。(2016/3/2)

Dev Basics/Keyword:
Swift(プログラミング言語)
Swiftは「開発者が正しいプログラムを記述/保守管理するのが簡単に行えるように」設計された、安全で高速、記述性が高い言語だ。(2016/3/1)

標的型攻撃やランサムウェアの手口をデモで紹介:
PR:サイバー攻撃の最前線、「エンドポイント」を守る術は?
標的型攻撃やランサムウェアなどの最近の脅威は、メールやWebといった経路を通じてエンドポイントをダイレクトに狙ってくる。こうした攻撃を全てを防ぎ切るのは困難だ。従って、速やかに脅威を検知し、情報漏えいなどの深刻な被害に至る前に食い止めることが重要となる。「攻撃者視点で明かす、エンドポイントの脆弱性」と題する勉強会では、その勘所が紹介された。(2016/3/1)

IBM InterConnect 2016 Report:
ブロックチェーンが抱える課題と可能性とは? IBMフェローに聞く
金融取引の仕組みを大きく変えるとして注目される「ブロックチェーン」に米IBMも本格進出を始めた。同社における取り組みやその狙いとは何か。(2016/2/25)

ファイアウォールのアウトソースを考える
専門家に任せるファイアウォールの運用管理、その付加価値とメリットとは?
通信のセキュリティ確保に不可欠なファイアウォール。昨今は多機能/高機能製品も登場しているが、その運用や監視を継続するのは大変な業務だ。その負荷を少しでも軽減できる手段はないのだろうか。(2016/2/25)

@ITマイナンバーセキュリティセミナーレポート:
マイナンバー対応は「騒ぎ過ぎず、楽観し過ぎず」で
2016年1月からいよいよ正式に開始されたマイナンバー制度。関連する詐欺が発生したり、重複して番号が発行されたりと、何かと話題は尽きない。一方企業側での対応はどうだろうか。幾つかの調査結果によると、既にマイナンバー対応の取り組みを進める企業がある一方で、中小企業を中心に「まだこれから」「具体的にどうすればいいか分からない」という段階の企業も少なくない。こうした悩みに対する指針を示すセミナーの模様をお届けする。(2016/2/24)

「サンドボックス」にまつわる疑問を解く【最終回】
「サンドボックス万能説」を揺るがす3つの課題、その解決策とは?
今までのサンドボックス製品が抱えていた課題は、製品の進化や他製品との連係によって解消が進む可能性がある。具体的な解決策を見ていこう。(2016/2/24)

IBM InterConnect 2016 Report:
IBMとVMwareとAppleが一堂に会する意味――AWS対抗に変化
IBMがモバイルやクラウドの最新施策を明らかにする「InterConnect 2016」が開幕した。ラスベガスの会場にはVMwareとAppleも一堂に会し、IBMのクラウド/モバイルが企業ITに与える未来像を示した。(2016/2/23)

ランタイム対応やKituraを発表:
米IBM、米アップルとSwiftによるエンド・ツー・エンドのアプリ開発を推進
米IBMは2016年2月22日(米国時間)、サーバサイドでのSwift実行環境を強化する発表を行った。オープンソースの軽量WebフレームワークKitura、Swift Package Catalogのベータ版提供開始、Bluemix上でのSwiftビルドパックサポート、イベントドリブンプログラミングサービスOpenWhiskにおけるSwiftランタイムのサポートを発表した。(2016/2/23)

特集:セキュリティソリューションマップ(3):
ノーガード戦法とは異なる、これからの「事故前提型対策」とは
多層防御と一体となって注目されているのが「ダメージコントロール」という考え方だ。予防も大事だが、マルウェア感染に代表されるセキュリティインシデントは「起こり得るもの」と考え、早期発見、早期対処の体制を整備するというアプローチである。それを支援するツールやサービスを紹介しよう。(2016/2/23)

「次世代ファイアウォール」の次を読む【後編】
セキュリティ企業の“誇大広告”に惑わされない「ファイアウォール」の選び方
ファイアウォール単体の機能で脅威に対処できる時代は終わった。現在の企業に求められるファイアウォールの在り方とは何か。製品選定時に考慮すべきポイントとは。(2016/2/23)

Google、「Chrome 48」の深刻な脆弱性を修正
「Chrome 48」の最新版では危険度が最も高い「Critical」の脆弱性が修正された。(2016/2/19)

山市良のうぃんどうず日記(58):
Windows 10はEMETに頼らずとも安全?
マイクロソフトの脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET)」。その最新バージョン「EMET 5.5」がリリースされました。既にEMETを活用しているのであれば最新版に更新することをお勧めします。まだ使ったことがないという方は、使用上の注意をよくお確かめの上、各自で判断してください。(2016/2/17)

要はエンドポイントにあり:
PR:効果絶大なのに見落とされがちなセキュリティ対策とは?
セキュリティ事故は後を絶たないが、その大半は未知の脆弱性ではなく、既にパッチが提供されている既知の脆弱性を悪用されて発生している。標的型攻撃に備えてあれこれ新たなソリューションを模索するよりも前に、まずエンドポイントの脆弱性管理をしっかり行い、土台を固めることが重要だ。(2016/2/15)

デジタル決済を促進:
Visaが決済サービスなどのAPIをオープンに提供、開発者向けプログラムを開始
米Visaは2016年2月4日(米国時間)、同社の提供する各種サービスをアプリケーションから直接利用できるAPIを包括的に提供する開発者向けプログラム、「VISA Developer」を提供開始した。(2016/2/8)

「標的型攻撃対策」の現実解【最終回】
“犯罪者目線”で考える、「標的型攻撃」に役立つセキュリティ対策はこれだ
標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。(2016/2/8)

マイクラで始めるプログラミング入門(1):
Raspberry Pi 2のインストールとMinecraftの始め方を初心者向けYouTube実況動画で解説
本連載では、子どもたちに大人気のゲーム「Minecraft」を題材にYouTube実況動画付きで「プログラミング」を学んでいく。初回は、MinecraftとRaspberry Piの概要を紹介し、Minecraftを動かすまでのチュートリアルを実況動画付きでお届けする。(2016/1/28)

「エンドポイントセキュリティ」再浮上のなぜ【第1回】
枯れたはずの「エンドポイントセキュリティ」が再び“熱い技術”になった2つの理由
ネットワークセキュリティベンダーや新勢力のベンダーが、相次いでエンドポイントセキュリティ市場に参入している。なぜ今、エンドポイントセキュリティを取り巻く動きが活発化しているのか。(2016/1/26)

Google Chrome 48が安定版に、37件のセキュリティ問題を修正
最新バージョンの「Chrome 48.0.2564.82」では37件のセキュリティ問題が修正された。(2016/1/25)

データベースクラウドに求められる3つの要件(2):
PR:統合データベース環境の運用効率化に「マルチテナント」と「Zero Data Loss Recovery Appliance」は使えるか?
多数のデータベースを集約したプライベートクラウドの管理において、バックアップの運用をどうするかは悩ましい課題だ。データベースの数が多ければ当然、作業が煩雑になる他、作業ミスで重要なデータを失うリスクも高まる。Oracle Database 12cの「マルチテナントアーキテクチャ」と「Zero Data Loss Recovery Appliance」ならば、この問題をスマートに解決できる。[プライベートクラウド/データベース統合][高可用性/災害対策][Oracle Database 12c](2016/1/25)



7月29日で無料アップグレード期間が終了する、Microsoftの最新OS。とんでもないレベルで普及している自社の基幹製品を無料でアップグレードさせるというビジネス上の決断が、今後の同社の経営にどのような影響をもたらすのか、その行方にも興味が尽きない。

ドイツ政府が中心となって推進する「第四次産業革命」。製造業におけるインターネット活用、スマート化を志向するもので、Internet of Things、Industrial Internetなど名前はさまざまだが、各国で類似のビジョンの実現を目指した動きが活発化している。

資金繰りが差し迫る中、台湾の鴻海精密工業による買収で決着がついた。寂しい話ではあるが、リソースとして鴻海の生産能力・規模を得ることで、特にグローバルで今後どのような巻き返しがあるのか、明るい話題にも期待したい。