ITmedia総合  >  キーワード一覧  > 

Tech Basics/Keyword:
リバースプロキシ(Reverse Proxy)
Webシステムにしばしば登場する「リバースプロキシ」。セキュリティ対策や性能向上、Webサーバの負荷分散、Webアクセス要求の振り分けなどに利用されるという。その仕組みや実際の用途、メリットとは?(2016/8/25)

Mac OS X向けのTwitterクライアント「夜フクロウ」に脆弱性 最新版にアップデートを
IPAセキュリティセンターおよび JPCERT/CCは、Mac OS X向けのTwitterクライアント「夜フクロウ」にサービス運用妨害の脆弱性が存在することを発表した。この脆弱性はアプリのアップデートで対策できる。(2016/8/24)

セキュリティ・ジュニアキャンプ in 高知レポート(後編):
「1を2回、0を1回押して通話」――デマにうっかりだまされないためには
2016年6月25〜26日に、高知工業高等専門学校で「セキュリティ・ジュニアキャンプ in 高知 2016」が開催された。本稿では、同イベントのレポートの後半をお届けする。(2016/8/24)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

セキュリティ・ジュニアキャンプ in 高知レポート(前編):
ロボットカーで情報セキュリティを学ぼう! 中学生が見慣れぬコマンドラインと奮闘
本稿では、2016年6月25〜26日に高知県の高知工業高等専門学校で開催された「セキュリティ・ジュニアキャンプ in 高知 2016」レポート前半をお届けする。(2016/8/23)

LTCの次は、SyprisのCSS部門:
ADIがサイバーセキュリティ事業を買収
Analog Devicesは2016年8月、Sypris Electronicsのサイバーセキュリティソリューション事業を買収すると発表した。(2016/8/22)

山市良のうぃんどうず日記(72):
Windows 10の新しい「電卓」と「ビルトインAdministrator」に見る“セキュリティの落とし穴”
Windows 10とWindows Server 2016の「電卓(calc)」は、ユニバーサルWindowsプラットフォーム(UWP)アプリです。Microsoft Edgeと同様、Windowsの既定ではこのアプリをビルトインAdministratorで動かすことができません。(2016/8/22)

セキュリティクラスタ まとめのまとめ 2016年7月版:
買いたたかれるセキュリティ人材は本当に不足しているのか?
2016年7月のセキュリティクラスタは、世間と一緒に「ポケモンGO」を楽しむ一方で、「セキュリティスペシャリスト日給8000円」問題や「httpoxy」脆弱性についてしきりに議論が交わされたのでした。(2016/8/22)

Hackademy・実践的サイバーセキュリティの学び方:
セキュリティ対策のやり方を変えてみるために役立つ視点とは?
現在のセキュリティ対策は、攻撃者の特徴を知らなければできません。昔と今では攻撃が変わってきており、対策方法も変えなければならないわけですが、どうすれば良いのでしょうか。サイバー空間の動向の変化から解説します。(2016/8/22)

VDIの導入だけでは不十分
「インターネット分離」「内部対策」をVDIで実現するときの“逃れられない課題”とは
セキュリティ対策を強化するための手段として再注目の動きがある「VDI」。だがVDIを導入すれば全ての問題が解決されるわけではない。課題と解決策を解説する。(2016/8/24)

障壁となる「導入コスト」の乗り越え方も指南
情報漏えいを防ぐインターネット分離と標的型攻撃対策
自治体や金融業界などでは、セキュリティ対策として重要情報を扱う業務系とそれ以外の環境を分離する“インターネット分離”に注目が集まっている。その実際の導入に向けた課題と対策について考える。(2016/8/25)

マイクロソフトが「セキュリティチェックリスト」を公開:
自社のセキュリティ状況を振り返る「8つのチェック項目」
マイクロソフトが、クラウド利用を踏まえた自社のセキュリティ状況を把握し、対策するヒントになる「セキュリティチェックリスト」を公開。「これらを継続的なプロセスとして実施すべき」だという。(2016/8/19)

標的型メールは8人に1人が開封、「開くな」対策に効果なし
NRIセキュアテクノロジーズは、情報セキュリティ対策サービスを通じて蓄積したデータを基に、最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2016」を発表した。(2016/8/19)

ハギーのデジタル道しるべ:
リオ五輪のセキュリティ事情から学ぶ東京五輪への対策
リオ五輪ではセキュリティ界隈の話題も豊富(?)なようだ。今回は現地の情報セキュリティの状況から、4年後の東京五輪における対策のヒントを探ってみたい。(2016/8/19)

セキュリティのアレ(30):
目に見えない「Webサイト改ざん」に気付く方法
セキュリティ専門家が時事ネタを語る本連載。第30回のテーマは「Webサイト改ざん」です。改ざんの“4パターン”から有効な対策、対処方法まで、解説します。(2016/8/19)

まず、情報管理に対応できるガバナンスモデルを定めて施策を導入する:
ビッグデータのセキュリティ対策に必要な「10」の項目
ビッグデータのセキュリティ対策には、どんな心構え/対策が必要か。マカフィーが「企業が取り組むべき、10の項目」を公開した。(2016/8/18)

Cisco、約5500人の人員削減を発表 IoTやクラウドへのシフトを加速
ネットワーク機器大手のCisco Systemsが、全社員の7%に当たる約5500人の人員削減を発表した。低成長分野からIoTやセキュリティ、クラウドなどの成長分野にシフトする目的としている。(2016/8/18)

車載セキュリティイベントレポート:
新たなジープハッキングは速度制限なし、自動運転車はセンサーが攻撃対象に
世界最大のセキュリティイベントである「Black Hat USA」では近年、自動車のセキュリティに関する発表に注目が集まっている。2015年の同イベントで「ジープ・チェロキー」にリモート制御が可能な脆弱性が発表されたが、2016年も同じくジープ・チェロキーに新たな脆弱性が見つかった。(2016/8/18)

今日から始める「性悪説セキュリティ」(3):
【保存版】セキュリティ対策の第一歩、「情報資産リスト」の作り方
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は情報セキュリティ対策の第一歩、「情報資産リスト」の作り方をcloudpackの実例を基にシンジが解説していく。(2016/8/18)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

ホワイトペーパー:
オンラインストレージはIT担当者の救世主? それとも悪夢?
オンラインストレージはどこからでもファイルにアクセスできるメリットがある。一方でセキュリティに不安を抱えている企業も少なくない。オンラインストレージはIT担当者にとって救世主か、悪魔か?(2016/8/17)

批判も少なくないが……:
「サイバーセキュリティ経営ガイドライン」はどの程度活用されているのか?
本稿では、2015年12月28日に経済産業省とIPAが公開した「サイバーセキュリティ経営ガイドライン」の利用実態について、公開から半年以上がたった今、経済産業省に聞くとともに、読者アンケートを実施する。(2016/8/17)

「Webサーバを立ち上げたらまずはWAFを」という世界を目指して:
PR:Webサイトを強固なだけでなく“楽に”守る――キヤノンITソリューションズから見た「SiteGuard」
キヤノンITソリューションズがセキュリティ戦略を強化し、WAFをラインアップに加えた新ソリューションの提供を開始した。そこで選ばれたジェイピー・セキュアの「SiteGuard」。最近の脅威の動向やSiteGuard採用の理由などを聞いた。(2016/8/25)

LinuxのTCPの脆弱性、14億台のAndroid端末に影響
セキュリティ企業によると、今回報告されたLinuxの脆弱性の影響は、Androidのほぼ80%に当たる14億台に及ぶという。(2016/8/16)

企業の倫理観が問われる
セキュリティ対策といえども“元極悪ハッカー”を雇用するのはありなのか?
極悪さで鳴らした元ハッカーを雇用して企業のセキュリティチームに参加させるのはリスクを伴う。この型破りな雇用手段によって生じ得るメリットとデメリットをセキュリティの専門家が解説する。(2016/8/16)

実務現場に負荷を掛けない「WAF」が鍵に
事例で理解する「Webアプリケーション」を安全に導入するためのポイントとは?
活用が広がるWebアプリケーション。そのセキュリティ対策はどう進めるべきか。教育機関向けにシステムを提供する企業の取り組みを一例に、今必要なWebセキュリティ対策を考える。(2016/8/15)

Database Watch(2016年8月版):
必ずしもデータベースに送られるわけではない「ログ」「センサーデータ」は、どこでどのように処理されるのか?
ITの高度化に伴い、今、データ量が爆発的に増大しています。そのデータは、必ずしもデータベースに送られるわけではありません。今回は、IoTやセキュリティ対策の需要増を背景に、大量のログやセンサーデータがどのように扱われるか、最近の気になる動きを確認します。(2016/8/15)

Facebook乗っ取りを防止! 安全性を強化するためにやっておきたい設定
本名を載せている分、ハッキングや乗っ取りなどが怖いFacebook。より安全に使用するために、「セキュリティチェックアップ」をやっておきましょう。(2016/8/15)

モルフォチョウの色を忠実に:
瑠璃色を再現した発色シートを開発、色素使わず
凸版印刷は2016年8月、顔料や染料などの色素を使わずに、モルフォチョウの瑠璃色を再現した構造発色シート「モルフォシート」を開発したと発表した。偽造防止などのセキュリティや、屋内外でのプロモーションツール向けの製品として、2017年度中の実用化を目指す。(2016/8/15)

製造ITニュース:
IoT・M2M環境を短期間、低コストで提供するクラウド型サービスを開始
日立システムズは、遠隔地に点在する装置の稼働監視や制御ができるIoT・M2M環境を短期間、低コストで提供するクラウド型のプラットフォームサービスを開始した。IoT・M2M環境の構築から運用、保守、セキュリティまでワンストップで対応する。(2016/8/15)

「Windows Defender Advanced Threat Protection」とは何か
Windows 10にひっそりと追加された“今どき”のセキュリティ機能とは?
Microsoftは「Windows 10」の新たなセキュリティ機能「Windows Defender Advanced Threat Protection」をリリースした。今までの「Windows Defender」と何が違うのか。(2016/8/15)

脆弱性の発見・修正を自動化し、レスポンスの迅速化を目指す:
コンピュータ同士が競うCTFがついに実現、その後人間との“共闘”も
米国時間の2016年8月5日、「参加者が全てコンピュータ」というこれまでにないセキュリティ競技会が開催された。コンピュータたちが脆弱性の発見、検証、修正に関する能力を競い合った。(2016/8/12)

セキュリティ、いまさら聞いてもいいですか?(10):
なぜ、ログを保存することが大切なの?
情報セキュリティの“キソのキソ”を整理する本連載。今回のテーマは「ログ」です。ログの活用方法や、ログを保存する際の注意事項などについて学びましょう。(2016/8/12)

市区町村の情報セキュリティ(3):
自治体における「ネットワーク分離」のポイント
2015年に総務省の「自治体情報セキュリティ対策検討チーム」が公開した報告資料をベースに、市区町村のセキュリティ対策について考える本連載。第3回は、自治体に求められるセキュリティ4要件の1つ「ネットワークの分離」のポイントを紹介します。(2016/8/25)

サービスリスク評価で必要な情報を集約:
Office 365のセキュリティ、プライバシー、コンプライアンス情報を確認できる「サービスアシュアランス」とは
マイクロソフトは、「Office 365」の顧客がセキュリティ、プライバシー、コンプライアンスに関する重要情報を入手できるサービスアシュアランス機能について解説した。(2016/8/10)

Microsoft、9件のセキュリティ情報を公開 「緊急」は5件
最大深刻度は9件のうち5件を「緊急」、残る4件を「重要」に分類。IEやEdge、Office、 PDFライブラリなどに深刻な脆弱性が存在する。(2016/8/10)

ジープのハッキングから1年:
車載ネットワークのセキュリティ、まだ脆弱
2015年、ジープ・チェロキーがハッキングされた事件は大きな話題を呼んだ。以降、車載ネットワークやコネクテッド・カーにおけるセキュリティ対策は盛んに議論されているが、いまだに弱点だということに変わりはないようだ。(2016/8/10)

宮田健の「セキュリティの道も一歩から」(5):
すぐに「パスカツ!」をはじめよう――誰も教えてくれなかった強いパスワードの作り方
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。第5回では、深刻なパスワードの使い回し問題を解消するため“パスワードちゃんとしよう活動”、略して「パスカツ!」に取り組みます。パスワードってどうやって作ればいいのか分からないという方のために、作り方のレシピをご紹介します。(2016/8/10)

ものになるモノ、ならないモノ(72):
日本の存亡を懸けた政府のIoT戦略。要は「セキュリティ」にあり
IoT時代を見据えた政府の“戦略”とは何か。内閣サイバーセキュリティセンター担当者へのインタビューに探る。(2016/8/3)

「丸投げの信頼」はかえって危険
「Acrobat+α」で構築するビジネスドキュメント完全防衛術
ビジネスの成否に影響する“機密”が満載の業務ドキュメントにおいて、セキュリティ保護は最重要課題だ。PDFは安全なファイル形式として絶大なる信頼があるが、「何もしないでも安全」というわけでない。(2016/8/15)

イラン政府、「Pokemon GO」を禁止 セキュリティ上の懸念を理由に
インターネット自体も厳しい規制が行われている国。「位置情報に基づく仮想現実技術」を問題視。(2016/8/9)

Android端末に影響するQualcomm製チップセットの脆弱性、セキュリティ企業が詳細公表
悪用されればAndroid端末を制御される恐れもある。4件の脆弱性のうち3件についてはGoogleの月例パッチで8月までに対処され、残る1件のパッチも9月に配信予定だという。(2016/8/9)

セキュリティ・テクノロジー・マップ(5):
WAF/メールゲートウェイ――特定の攻撃を「検知」「防止」する技術の基礎(その2)
典型的な社内システムを想定し、セキュリティ技術の基礎をおさらいする本連載。第5回では、「Webサイトを狙う攻撃」や「メールを使った攻撃」を検知、防御する技術を紹介します。(2016/8/9)

ホワイトペーパー:
別冊Computer Weekly アクセス制御の鉄則
アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。(2016/8/8)

「セキュリティ心理学」入門(7):
ありがとう、お礼にパスワードを教えます――リアルもネットも変わらない“だまし”の技術
情報セキュリティについて人間の側面から考える本連載。今回は人間の「返報性」を利用したソーシャルエンジニアリングに関する調査事例などを紹介します。(2016/8/5)

どんな状況・要望にも応えられる現場力が身に付く:
PR:最強のネットワーク/セキュリティエンジニアを生み出すシスコ「CCIE Security」の秘密とは?
ITエンジニアにとって、一部の資格は現場で働くための基礎知識にすぎない。しかし、シスコシステムズの「シスコ技術者認定」は、本物の“現場力”を持ったエンジニアを育成するための試験として知られている。その最高峰たる「CCIE(Cisco Certified Internetwork Expert)」の保有者は、いかなる状況にも的確かつ迅速に答えを出せるエキスパートだ。その秘密はどこにあるのだろうか。(2016/8/8)

なぜ今「ネットワーク分離」なのか【第2回】
ネットワーク分離で困る人が続出する「ファイル受け渡し問題」を解決するには?
ネットワーク分離は有力なセキュリティ対策ではあるものの、導入や運用に掛かる負担をどう軽減するか、従業員の利便性をどう確保するかが悩みどころだ。その解決策を探る。(2016/8/8)

Azureセキュリティセンターのセキュリティ分析機能を統合:
ハイブリッドクラウド管理ソリューション「Operations Management Suite」に強化版セキュリティ機能を追加
マイクロソフトは、ハイブリッドクラウド環境の管理と保護を行うクラウドベースソリューション「Microsoft Operations Management Suite」に新たなセキュリティ機能を追加した。(2016/8/5)

専門エンジニアチームが“攻撃者視点”でテストを実施:
ネットエージェント、「自動車セキュリティ検査サービス」を提供開始
ネットエージェントは2016年8月4日、自動車メーカーなどを対象に、車両に存在する情報セキュリティ上の弱点を調査する「自動車セキュリティ検査サービス」の提供を開始した。(2016/8/5)

オンデマンド型の脆弱性発見サービスを提供:
IBM、セキュリティ専門家とエシカルハッカーで構成するセキュリティテストグループ「X-Force Red」を結成
米IBMセキュリティーが、セキュリティの専門家とエシカル・ハッカー・グループ「IBM X-Force Red」を結成。「アプリケーション」「ネットワーク」「ハードウェア」「ヒューマン」の4分野のセキュリティ対策とテストに重点を置き、オンデマンド型の脆弱性発見サービスを提供する。(2016/8/5)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。