ITmedia総合  >  キーワード一覧  > 

BREACH攻撃の改良版「Rupture」の脅威
「Gmail」「Facebook」ユーザーを不安にさせる新型“暗号無効化攻撃”の危険度
セキュリティ研究者が、暗号化通信に対する攻撃「BREACH攻撃」の改良版を生み出した。この新型攻撃「Rupture」の脅威とは、どれほどのものなのか。(2016/8/26)

Tech Basics/Keyword:
リバースプロキシ(Reverse Proxy)
Webシステムにしばしば登場する「リバースプロキシ」。セキュリティ対策や性能向上、Webサーバの負荷分散、Webアクセス要求の振り分けなどに利用されるという。その仕組みや実際の用途、メリットとは?(2016/8/25)

日本型セキュリティの現実と理想:
第29回 アムロにガンダムを持ち出された地球連邦みたいにならないための機密情報管理術(後編)
「機動戦士ガンダム」は最新兵器のモビルスーツの盗難、不正使用から話が始まる。今回はアムロによるガンダムの持ち出しを許した地球連邦側のずさんな重要機密の管理体制から、さらに考察を深めていこう。(2016/8/25)

セキュリティ・ジュニアキャンプ in 高知レポート(後編):
「1を2回、0を1回押して通話」――デマにうっかりだまされないためには
2016年6月25〜26日に、高知工業高等専門学校で「セキュリティ・ジュニアキャンプ in 高知 2016」が開催された。本稿では、同イベントのレポートの後半をお届けする。(2016/8/24)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

半径300メートルのIT:
Windows 10のイイところ――PCオタでなくても“掃除”ができる
アプリを入れたり、設定をいじったり。PCは使っているうちにどんどん汚くなり、不具合を起こしやすくなります。その“特効薬”として、OSの再インストールが有効な手段なのですが、昔は“PCマニア”しかできない高度な作業でした。しかし最近はというと……。(2016/8/23)

PR:自社内・国内外拠点との情報共有がここまで楽になる! その新手法とは?
情報共有とは何か? 要は連絡を密にすることで、連絡相手との齟齬(そご)を無くす作業と言える。だが、やりとりの過程では誤解や無駄が生じることもある。情報共有で重視されるコミュニケーショントラブルの回避。この自社内や拠点間での情報共有、ファイル共有をスムーズに流れることを目指しているのが、ダイレクトクラウドが提供する「DirectCloud-BOX」である。(2016/8/23)

「第三者保守×中古IT機器買取」で生まれる価値:
PR:そのIT機器の処分・廃棄、ちょっと待った! ハードウェア保守会社が提案する、新たな資産活用のカタチ
近年、仮想化やクラウド化の広がりで、使われなくなったIT機器が急増している。そうした機器はコスト負担を覚悟で処分するのが一般的だが、新たな価値を提供してくれる企業があるのをご存じだろうか?(2016/8/22)

PR:ファイルサーバを社外から利用したい! その「現実解」とは
他社との競争が激しさを増す中、社員間のコラボレーション強化が企業の経営課題になっている。その対応に向け、社内外を問わないファイル共有が強く求められているが、その中でも社内文書を管理するファイルサーバは、現状では社外からの利用には制限が多い。この状況を打破するための現実的な方策について探りたい。(2016/8/23)

デバイスの利用サイクル全般を“サービス”として提供:
日本HP、「HP Device as a Service(DaaS)」を開始
日本HPは、PC/スマートデバイスの本体と利用サイクルや管理手段を一元化した“サービス”として月額課金制で展開する「HP Device as a Service」を開始すると発表した。(2016/8/22)

セキュリティクラスタ まとめのまとめ 2016年7月版:
買いたたかれるセキュリティ人材は本当に不足しているのか?
2016年7月のセキュリティクラスタは、世間と一緒に「ポケモンGO」を楽しむ一方で、「セキュリティスペシャリスト日給8000円」問題や「httpoxy」脆弱性についてしきりに議論が交わされたのでした。(2016/8/22)

Hackademy・実践的サイバーセキュリティの学び方:
セキュリティ対策のやり方を変えてみるために役立つ視点とは?
現在のセキュリティ対策は、攻撃者の特徴を知らなければできません。昔と今では攻撃が変わってきており、対策方法も変えなければならないわけですが、どうすれば良いのでしょうか。サイバー空間の動向の変化から解説します。(2016/8/22)

クラウド時代のアプリケーション移植【後編】
コンテナ技術「Docker」で実現するアプリケーション移植、知っておきたい5つの勘所
クラウド間でのアプリケーションの移植をサポートする選択肢としてコンテナを選んだ場合、コンテナの特徴を保持する必要がある。その手段を紹介する。(2016/8/22)

シンクライアントによるセキュリティ対策はVDIだけではない
コスト、運用負荷、用途で選ぶエンドユーザーPC保護の手法
VDIは情報漏えい対策に有効だが、全社展開には非常に高いコストが掛かる。目的次第では他のソリューションと組み合わせたアイデアで、課題を解決できる可能性がある。(2016/8/25)

VDIの導入だけでは不十分
「インターネット分離」「内部対策」をVDIで実現するときの“逃れられない課題”とは
セキュリティ対策を強化するための手段として再注目の動きがある「VDI」。だがVDIを導入すれば全ての問題が解決されるわけではない。課題と解決策を解説する。(2016/8/24)

障壁となる「導入コスト」の乗り越え方も指南
情報漏えいを防ぐインターネット分離と標的型攻撃対策
自治体や金融業界などでは、セキュリティ対策として重要情報を扱う業務系とそれ以外の環境を分離する“インターネット分離”に注目が集まっている。その実際の導入に向けた課題と対策について考える。(2016/8/25)

マイクロソフトが「セキュリティチェックリスト」を公開:
自社のセキュリティ状況を振り返る「8つのチェック項目」
マイクロソフトが、クラウド利用を踏まえた自社のセキュリティ状況を把握し、対策するヒントになる「セキュリティチェックリスト」を公開。「これらを継続的なプロセスとして実施すべき」だという。(2016/8/19)

標的型メールは8人に1人が開封、「開くな」対策に効果なし
NRIセキュアテクノロジーズは、情報セキュリティ対策サービスを通じて蓄積したデータを基に、最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2016」を発表した。(2016/8/19)

まず、情報管理に対応できるガバナンスモデルを定めて施策を導入する:
ビッグデータのセキュリティ対策に必要な「10」の項目
ビッグデータのセキュリティ対策には、どんな心構え/対策が必要か。マカフィーが「企業が取り組むべき、10の項目」を公開した。(2016/8/18)

SD-WANは、何をしてくれるのか(2):
VeloCloudは、アプリケーションパフォーマンス管理を指向するSD-WAN
SD-WANに関する連載の第2回として、VeloCloudを取り上げる。プライベートWANサービスの利用コスト削減を起点に、アプリケーションパフォーマンス管理へ踏み込んでいることが特徴だ。(2016/8/18)

今日から始める「性悪説セキュリティ」(3):
【保存版】セキュリティ対策の第一歩、「情報資産リスト」の作り方
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は情報セキュリティ対策の第一歩、「情報資産リスト」の作り方をcloudpackの実例を基にシンジが解説していく。(2016/8/18)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

批判も少なくないが……:
「サイバーセキュリティ経営ガイドライン」はどの程度活用されているのか?
本稿では、2015年12月28日に経済産業省とIPAが公開した「サイバーセキュリティ経営ガイドライン」の利用実態について、公開から半年以上がたった今、経済産業省に聞くとともに、読者アンケートを実施する。(2016/8/17)

「Webサーバを立ち上げたらまずはWAFを」という世界を目指して:
PR:Webサイトを強固なだけでなく“楽に”守る――キヤノンITソリューションズから見た「SiteGuard」
キヤノンITソリューションズがセキュリティ戦略を強化し、WAFをラインアップに加えた新ソリューションの提供を開始した。そこで選ばれたジェイピー・セキュアの「SiteGuard」。最近の脅威の動向やSiteGuard採用の理由などを聞いた。(2016/8/25)

2018年施行、EUの個人情報規則【前編】
違反したら巨額の罰金、EUの「一般データ保護規則」(GDPR)とは
欧州連合(EU)が2018年の施行を目指す「一般データ保護規則(GDPR)」のプライバシー規制により、多くの企業が新たな規則や課題に直面することになる。前編ではGDPRの基本を解説する。(2016/8/17)

機械学習で複雑怪奇なネットワークに立ち向かえ
「ネットワーク監視分析アプライアンス」はネットワーク管理の救世主となるか
規模が巨大になりアクセスユーザーが膨大になると、そのネットワーク管理は人知を超えた次元に突入する。グローバル企業や行政機関では既に現実となったこの問題を解決するニッチな製品を検証する。(2016/8/17)

企業の倫理観が問われる
セキュリティ対策といえども“元極悪ハッカー”を雇用するのはありなのか?
極悪さで鳴らした元ハッカーを雇用して企業のセキュリティチームに参加させるのはリスクを伴う。この型破りな雇用手段によって生じ得るメリットとデメリットをセキュリティの専門家が解説する。(2016/8/16)

実務現場に負荷を掛けない「WAF」が鍵に
事例で理解する「Webアプリケーション」を安全に導入するためのポイントとは?
活用が広がるWebアプリケーション。そのセキュリティ対策はどう進めるべきか。教育機関向けにシステムを提供する企業の取り組みを一例に、今必要なWebセキュリティ対策を考える。(2016/8/15)

Database Watch(2016年8月版):
必ずしもデータベースに送られるわけではない「ログ」「センサーデータ」は、どこでどのように処理されるのか?
ITの高度化に伴い、今、データ量が爆発的に増大しています。そのデータは、必ずしもデータベースに送られるわけではありません。今回は、IoTやセキュリティ対策の需要増を背景に、大量のログやセンサーデータがどのように扱われるか、最近の気になる動きを確認します。(2016/8/15)

「Windows Defender Advanced Threat Protection」とは何か
Windows 10にひっそりと追加された“今どき”のセキュリティ機能とは?
Microsoftは「Windows 10」の新たなセキュリティ機能「Windows Defender Advanced Threat Protection」をリリースした。今までの「Windows Defender」と何が違うのか。(2016/8/15)

テレワークの運用ルールと評価制度を考える【第5回】
徹底解説:中小企業経営者の背中を押すテレワーク助成金制度とは
テレワーク導入に当たり、できる限りコストを抑えたい。そんな中堅・中小企業が手軽に利用できる相談支援制度や助成金制度、他社事例の収集方法などについて紹介する。(2016/8/15)

セールスフォース・ドットコム、インティメート・マージャー、wizpraと共同展開:
電通、企業の対面型営業活動をデジタルで高度化する支援サービスを開始
電通は、セールスフォース・ドットコム、インティメート・マージャー、wizpraの3社と共同で、企業の対面型営業活動を高度化するデジタルトランスフォーメーション支援サービスを提供開始した。(2016/8/12)

これからも続く脅威:
ランサムウェアが日本でブレークした理由と感染対策をふりかえる
最近のマルウェア動向で注目を集めた「ランサムウェア」ですが、感染攻撃の手口などからは日本で流行した理由の背景が見え隠れします。今後も続くと予想される脅威への対策について改めて確認してみましょう。(2016/8/12)

セキュリティ、いまさら聞いてもいいですか?(10):
なぜ、ログを保存することが大切なの?
情報セキュリティの“キソのキソ”を整理する本連載。今回のテーマは「ログ」です。ログの活用方法や、ログを保存する際の注意事項などについて学びましょう。(2016/8/12)

市区町村の情報セキュリティ(3):
自治体における「ネットワーク分離」のポイント
2015年に総務省の「自治体情報セキュリティ対策検討チーム」が公開した報告資料をベースに、市区町村のセキュリティ対策について考える本連載。第3回は、自治体に求められるセキュリティ4要件の1つ「ネットワークの分離」のポイントを紹介します。(2016/8/25)

ジープのハッキングから1年:
車載ネットワークのセキュリティ、まだ脆弱
2015年、ジープ・チェロキーがハッキングされた事件は大きな話題を呼んだ。以降、車載ネットワークやコネクテッド・カーにおけるセキュリティ対策は盛んに議論されているが、いまだに弱点だということに変わりはないようだ。(2016/8/10)

宮田健の「セキュリティの道も一歩から」(5):
すぐに「パスカツ!」をはじめよう――誰も教えてくれなかった強いパスワードの作り方
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。第5回では、深刻なパスワードの使い回し問題を解消するため“パスワードちゃんとしよう活動”、略して「パスカツ!」に取り組みます。パスワードってどうやって作ればいいのか分からないという方のために、作り方のレシピをご紹介します。(2016/8/10)

ものになるモノ、ならないモノ(72):
日本の存亡を懸けた政府のIoT戦略。要は「セキュリティ」にあり
IoT時代を見据えた政府の“戦略”とは何か。内閣サイバーセキュリティセンター担当者へのインタビューに探る。(2016/8/3)

「丸投げの信頼」はかえって危険
「Acrobat+α」で構築するビジネスドキュメント完全防衛術
ビジネスの成否に影響する“機密”が満載の業務ドキュメントにおいて、セキュリティ保護は最重要課題だ。PDFは安全なファイル形式として絶大なる信頼があるが、「何もしないでも安全」というわけでない。(2016/8/15)

半径300メートルのIT:
“名もない中小企業”がランサムウェアの餌食になる理由
「うちは名もない中小企業だからランサムウェアの標的にはならない」――。果たしてそれは真実なのでしょうか。加害者の気持ちになって考えてみると……。(2016/8/9)

ホワイトペーパー:
別冊Computer Weekly アクセス制御の鉄則
アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。(2016/8/8)

特集:「差別化」をリードする、アジャイル時代のプロジェクト管理(3):
従量課金制のPaaS型ECプラットフォームを24時間365日支えるエンジニアリングの舞台裏
従量課金モデルを採用したPaaS型の新しいタイプのECプラットフォームを提供するCommerbleは、Microsoft Azureを中心に、AWSやCIツール、プロジェクト管理ツール、ソースコード管理ツールを連携させることによって、継続的に進化を続ける質の高いECサービスの提供に成功している。その舞台裏を聞いた。(2016/8/8)

目標復旧時間と目標復旧地点は人それぞれ
「ランサムウェア」対策に有効なバックアップ、どこまでやれば安心か
身代金要求型マルウェア「ランサムウェア」は脅威だが、適切なバックアップの戦略を立てれば、ランサムウェアの攻撃を受けてもデータを復元できる。ただしどの時点まで復旧すれば満足かの目標はビジネスごとに違う。(2016/8/8)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

なぜ今「ネットワーク分離」なのか【第2回】
ネットワーク分離で困る人が続出する「ファイル受け渡し問題」を解決するには?
ネットワーク分離は有力なセキュリティ対策ではあるものの、導入や運用に掛かる負担をどう軽減するか、従業員の利便性をどう確保するかが悩みどころだ。その解決策を探る。(2016/8/8)

オンデマンド型の脆弱性発見サービスを提供:
IBM、セキュリティ専門家とエシカルハッカーで構成するセキュリティテストグループ「X-Force Red」を結成
米IBMセキュリティーが、セキュリティの専門家とエシカル・ハッカー・グループ「IBM X-Force Red」を結成。「アプリケーション」「ネットワーク」「ハードウェア」「ヒューマン」の4分野のセキュリティ対策とテストに重点を置き、オンデマンド型の脆弱性発見サービスを提供する。(2016/8/5)

IBM、新しいセキュリティテストグループ「X-Force Red」を結成
米IBMはエキスパートによるセキュリティテストチームを拡充し、新たに「IBM X-Force Red」を組織した。(2016/8/5)

ハギーのデジタル道しるべ:
かっこいいサイバー攻撃対策とかより先にやるべきセキュリティ対策
マスコミでもサイバー攻撃が取り上げられるようになり、その対策がブームになった。しかし職場にはサイバー攻撃に狙われるよりも残念な状況があちらこちらにある。まずは先にやってほしい対策のポイントを紹介したい。(2016/8/5)

SYSTEM DESIGN JOURNAL:
錠前が暗示するIoTセキュリティの3要件
IoTの進化は創造的なプロセスと懐疑的なプロセスの2つを無視できない存在まで引き上げました。懐疑的なプロセスの筆頭は、安全性に対する懸念です。物理的な安全と個人情報の安全という両方の安全がなければ、IoTは行き詰まる可能性があります。(2016/8/5)

対策はBluetoothキーボードへの買い替え
“安物”無線キーボードの打鍵内容が傍受される脆弱性「KeySniffer」とは
「KeySniffer」という、入力内容が暗号化されていないワイヤレスキーボードの脆弱(ぜいじゃく)性は、ユーザーのキーストロークが傍受されたり挿入攻撃にさらされたりする恐れがある。(2016/8/5)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。