ITmedia総合  >  キーワード一覧  > 

セキュリティ対策 に関する記事 セキュリティ対策 に関する質問

「セキュリティ対策」最新記事一覧

産業制御システムのセキュリティ:
制御システム破りの“定石”、「Operation Dragonfly」がもたらす“真の脅威”
2014年6月に、欧州の電力会社に向けたサイバー攻撃が明らかになった。「Operation Dragonfly(オペレーションドラゴンフライ)」と名付けられた同攻撃は、イランの核施設のPLCを狙ったマルウェア「Stuxnet(スタックスネット)」以来となる制御システムを標的にした大規模攻撃だと注目を集めている。「Operation Dragonfly」の特徴とその“真の脅威”についてお伝えする。(2014/9/17)

キヤノン製プリンタのファームウェアを改ざん、セキュリティ企業が披露
セキュリティ企業がキヤノンのプリンタのファームウェア更新プロセスをインターネット経由で改ざんし、不正なファームウェアを仕込むデモを披露した。(2014/9/16)

AndroidのAOSPブラウザに脆弱性、情報盗聴の恐れ
悪用された場合、不正なJavaScriptを使ってAOSPブラウザの同一生成元ポリシーをかわし、任意のWebサイト経由で他のWebページの内容をのぞき見できてしまう恐れがある。(2014/9/16)

3D CAD仮想化:
PR:設計環境のグローバル化を加速させる、デスクトップ仮想化
設計環境のグローバル化が進む中、3D CADのデスクトップ仮想化(VDI)が、注目を集めている。グローバルに事業を展開する製造業各社がVDI採用を拡大する中、導入に当たってはどのような注意が必要になるだろうか。インフラを支える3社が、ポイントを紹介する。(2014/9/16)

実トラフィックが語る「セキュリティ脅威の真実」【第2回】
会社で見つかるマルウェアは年間2000種以上――実トラフィックで明らかに
どのようなマルウェアが国内企業を襲っているのか。脆弱性を悪用した攻撃のうち、主要なものは何か。実トラフィックを基にこうした疑問を明らかにしつつ、有効な対策を示す。(2014/9/16)

2要素認証導入でも残るセキュリティの限界
Apple「iCloud」ユーザーが今すぐやるべき“当たり前のハッキング対策”
有名人のプライベート写真流出で騒ぎが大きくなった米Apple「iCloud」に対するハッキング。Appleは2要素認証を導入しているが安全性には限界がある。ユーザーが最低限すべきことは?(2014/9/15)

「うちの子の情報も漏れていた」 ベネッセ事件で被害に遭った親のキモチ
セキュリティ業界の傍らで働いています。5歳の子どもを持つ親でもあり、ベネッセでの情報漏えい事件から今の企業のセキュリティ意識について、一言申し上げずにはいられないのです。(2014/9/11)

仮想サンドボックスでマルウェアを調査
怪しいコードをクラウドで分析、セキュリティ対策も“向こう側”へ
クラウドベースのマルウェア分析は、先端のマルウェア対策製品を手掛ける大手ベンダーと新興ベンダーの両方にとって必須の機能になっている。(2014/9/11)

マルウェアがSalesforceを標的に、顧客に注意呼び掛け
Salesforceのユーザーが、大手金融機関を標的とするマルウェアの「Dyre」に狙われている可能性があるという。(2014/9/10)

従来のセキュリティ対策ではもはや限界
WAF導入はなぜ進まない? Webアプリケーションセキュリティの理想と現実
業務システムをWeb化する企業が増えている一方で、それを狙うサイバー攻撃が急増している。従来型のセキュリティ対策では防御できなかった攻撃から企業を守る「Webアプリケーションファイアウォール」(WAF)とは。(2014/9/10)

利用者視点を欠いたスマートデバイス導入は失敗する:
PR:先進事例に学ぶ、社員が職場で躍動するための統合型モバイルソリューションとは?
スマートフォンやタブレット端末の登場は企業ビジネスの世界にも大きな影響を与えている。社員の働き方を変革し、業務の効率化を実現――こうしたビジョンとなる「モバイルワークスペース」を提唱するのがシトリックス・システムズだ。(2014/9/10)

企業の立場に立って柔軟なサーバー移行を支援:
PR:多彩なソリューションで要望に合わせた移行を行い、運用管理を自動化する
JBSは、マイクロソフトプラットフォームを中心とするIT環境をマルチベンダーで提供し、コンサルティングや分析・企画から、システム構築、保守・運用までをサポートしている。Windows Server 2003のサポート終了対策に対しても、企業の目的に合わせ、柔軟に対応する。(2014/9/10)

“データベースから抜かれる瞬間を捕える”本当に必要なセキュリティ対策の姿
情報漏えいを未然に防ぐ 今こそ見直すべき“内部犯行”への対策とは?
最近も内部犯行者による数千万件規模の情報漏えい事件が発生して話題になった。正規の権限を持った管理者による犯行に対して、きちんとした対策を取っている企業は少ない。では、どう対策すればよいのだろうか。(2014/9/10)

ウェブルート、“PCゲーマー向け”のウイルス対策ソフト「SecureAnywhere アンチウイルス for ゲーマー」
ウェブルートは、PCゲーマー向けをうたったセキュリティ対策ソフト「Webroot SecureAnywhere アンチウイルス for ゲーマー」を発表した。(2014/9/9)

AppleのクックCEO、セキュリティ対策方針を表明――セレブ写真流出で
モバイル端末からiCloudへのログインにも2段階認証を導入するなど、セキュリティ対策を強化する。(2014/9/9)

ホワイトペーパー:
組織化するサイバー攻撃は「相関」で防ぐ
セキュリティ対策を実施していたのに情報漏えいを起こしてしまった。こうした事故が起こってしまう原因は、組織化によるサイバー攻撃の高度化や、セキュリティを取り巻く環境の変化が挙げられる。そうした現在に有効な、“相関”を活用したセキュリティ対策方法とは?(2014/9/9)

ビッグデータ時代に備えるエンタープライズセキュリティ:
研究開発を牽引するクラウドとビッグデータ、リスク管理をどうするか
健康医療分野の研究開発ではクラウドやビッグデータの活用が進んでいる。だが、ステークスホルダーや活用されるデータの広がりとともに、様々な情報セキュリティやリスクの問題も浮上する。先行する米国での事情はどのようになっているだろうか。(2014/9/9)

“前向き”な移行を支援する三つのシナリオを用意:
PR:ユーザーの用途に合わせ、付加価値の高い仮想化ソリューションを提供
優れたデスクトップ仮想化/アプリケーション仮想化ソリューションを提供してきたシトリックス。Windows Server 2003からの移行を機に同社の最新製品を導入することで、より時代に合った最先端の仮想化システムを構築できる。(2014/9/8)

物理キーボードがなくても「キーロガー」は有効
iPhoneやAndroid端末のタッチ操作を盗み見る“予想外”な手口
キーボードの入力内容が記録でき、しばしば悪事に利用される「キーロガー」。物理キーボードがないスマートデバイスは、キーロガーの危険からは無縁だと思ったら大きな誤解だ。その理由と対策を示す。(2014/9/8)

すぐ実践可能!:
設定を見直すだけ、いますぐ簡単にできる「標的型メール攻撃対策」
カギは「ZoneID」と「アーカイバー」と「保護されたビュー」。これらの設定を見直すことで、なぜ標的型メール攻撃対策ができるのかを考察しよう。(2014/9/2)

ホワイトペーパー:
AWSのセキュリティをユーザー企業はどう考え、対策しているか
Amazon Web Servicesの利用を検討し、あるいは実際の運用を進める際に、重要なトピックの1 つとなるのはセキュリティだ。机上の議論も可能だが、AWS を実際に利用しているユーザー企業が、どう考えているのかはさらに重要だ。ここでは、AWS Summit Tokyo 2014におけるユーザー企業の人々の発言から、今回はセキュリティに関わる部分を取り上げて、まとめてみた。(2014/9/5)

外部攻撃とまとめてやろうとすると大失敗? デロイト トーマツが提言:
普通の対策では防げない「内部不正」を見つけるポイントは?
デロイト トーマツは2014年9月3日、企業の内部不正対策に関する説明会を開催した。アクセスコントロールなどの対策では防げないこうした不正に対応するには、監視と分析を組み合わせた仕組みが必要だという。(2014/9/4)

Windows TIPS:
メーラーからGmailへの接続時に認証(パスワード)のエラーが生じる場合の対処方法
Gmailは、メーラー(メールクライアント)からPOP/IMAP/SMTPを介してメールを送受信できる。しかし、他のメールサーバーと同様に設定すると、たとえパスワードが正しくても認証時にエラーが生じることがある。その原因と対策は?(2014/9/3)

「Firefox 32」の安定版、「最高」を含む脆弱性修正や再読み込み高速化
Firefox 32では、「最高」レベルの脆弱性の修正の他、偽サイトかどうかを確認できるピニング機能や保存パスワードの履歴表示、キャッシュからの読み込みの高速化などの心機能が追加された。(2014/9/3)

ホワイトペーパー:
オンプレミスでもSaaSでも悩まないセキュリティ対策
オンプレミスかSaaSかの検討時にはセキュリティ対策も重要な項目の1つだ。両方に対応したソリューションを選ぶことでより柔軟なセキュリティ環境が構築できるようになる。(2014/9/3)

女性セレブのヌード写真が大量に流出 iCloudをハック?
専門家は流出の原因をフィッシングやパスワードの使い回しではないかとみている。「iPhoneを探す」のバグを悪用した可能性も指摘されている。(2014/9/2)

ホワイトペーパー:
マカフィーのWebプロキシが世界で選ばれる3つの理由
世界シェアNo.1(※)のマカフィーのセキュアWebプロキシ「McAfee Web Gateway」が世界で高評価を得ている3つの理由とは?(※2013年3月11日、カリフォルニア州キャンベル 市場調査会社Infonetics Research調べ)(2014/9/2)

ペナルティばかりでは逆効果
「セキュリティ意識は褒めて伸ばせ」が正解の理由
米Gartnerのアナリストが、心理学に基づいたセキュリティ専門家向けのヒントを幾つか提示している。これらのヒントは、ユーザーの考え方を理解して、セキュリティの観点から好ましくない行動を防止するのに役立つ。(2014/9/2)

オラクルの「SQL on Hadoop」:
日本オラクル、Big Data SQLを9月中に出荷
オラクルのSQL on Hadoopが、SmartScanなどを盛り込んだ「Oracle Big Data Appliance」のオプションとして登場する。エンタープライズ向けDBアプライアンスの延長として運用・管理できる点が強みになるようだ。(2014/9/1)

全ての企業にリスクあり:
Webサイトを改ざんから守る、その難しさ
「Webサイト改ざん」事件が次々と報告されている。IPAによる注意喚起から、Webサイト改ざんへの対策と心構えができているか、再度チェックしよう。(2014/9/1)

現場革新 次の一手:
ウェアラブル端末とモノのインターネットは「現場」の救世主となるか?【後編】
製造現場や保守現場、建築現場など、多くの「現場」の救世主として注目を集めるウェアラブル端末とIoT(モノのインターネット)。前編では、ウェアラブル端末とIoTの現場活用における期待と、それを集めるようになった背景を解説した。今回の後編はこれらを活用した現場における先進事例と将来像について紹介する。(2014/9/1)

人手不足のセキュリティ現場をどう改善する?
セキュリティ担当者を“燃え尽き症候群”にしない3つのおきて
情報セキュリティ分野の人手不足は深刻だ。現在のスタッフも、膨大な仕事量に耐えられなくなり、最終的に燃え尽きてしまう可能性がある。それを未然に防ぐ策を伝授しよう。(2014/9/1)

“アンチウイルス依存”では危険
ネットバンキングの不正送金が急増 被害を防ぐ具体策とは?
中小企業の間で、インターネットバンキングの不正送金被害が広がっている。セキュリティ大手も対策支援に本腰を入れ始めた。実害を防ぐ有効な対策とは何か。その具体像を探る。(2014/9/3)

米大手金融機関に相次ぐ不正侵入、口座情報が盗まれる
攻撃者はソフトウェアの一般には知られていない脆弱性を突いて銀行のWebサイトに侵入した。“何層”にもわたって実装されていた高度なセキュリティ対策をかわして情報を盗んだとされる。(2014/8/29)

無線LANは「高管理性」「高セキュリティ」「低コスト」が成功の鍵
スマートデバイスを導入した企業が見落としがちな「4つの落とし穴」
スマートフォンやタブレットの快適かつ安全な企業利用を進める上で、ネットワークやセキュリティ面で考慮すべき点が幾つかある。あらためて、それらの“落とし穴”を整理しよう。(2014/8/29)

NISC三角氏に聞いた政府の方向性:
いま、脅威となるサイバーセキュリティに備える
成立すれば先進国初となるサイバーセキュリティに関する法案「サイバーセキュリティ基本法案」が現在審議中だ。果たして、政府はサイバーセキュリティをどう考えているのか?(2014/8/28)

脆弱性攻撃の対策に工夫を――2014年上半期の脅威から読み解く傾向は?
IBMが東京のセキュリティ監視センターで観測した脅威動向によれば、脆弱性発覚から攻撃までの期間が短くなり、対応に要するスピード感が重要になっている。(2014/8/27)

“データベースから抜かれる瞬間を捕える”本当に必要なセキュリティ対策とは?:
PR:いまこそ見直すべき“内部犯行”への対策
最近も内部犯行者による数千万件規模の情報漏えい事件が発生して話題になった。正規の権限を持った管理者による犯行に対して、きちんとした対策を採っている企業は少ない。では、どう対策すれば良いのだろうか。(2014/8/27)

今から始める「データセキュリティ」【第3回】
ベネッセ事件でも標的に 「データベース」からの情報漏えい対策3カ条
企業の重要情報の宝庫ともいえるデータベース。そのセキュリティ対策の不備がもたらす影響は甚大だ。データベースからの情報漏えいをいかに防ぐか。具体策を示す。(2014/8/27)

PR:勝ち組企業に学ぶ、究極の次世代経営モデルとは?
「失われた20年」という長いトンネルを抜けた日本経済は、ようやく次なる成長に向けた転換点にあるが、この20年のあいだにも成功を収めた、いわゆる「勝ち組企業」は存在する。一橋大学ビジネススクール教授の名和高司氏に彼らの秘訣や究極の次世代経営モデルについて話を聞いた。(2014/8/27)

サービスやシステムが踏み台に 凶悪化するサイバー攻撃への備え
オンラインサービスへの不正ログインやWebサイトの改ざんによるマルウェアの拡散など、2014年上半期に起きたセキュリティ事件では企業のシステムやサービスが悪用されてしまうケースが目立っている。企業や組織が取り組むべき対応は。(2014/8/26)

セキュリティ対策のFFRIがマザーズ上場へ
セキュリティ対策製品を開発・販売するFFRIが東証マザーズ上場へ。(2014/8/25)

Facebook、Webのセキュリティ強化へ新制度創設
「Internet Defense Prize」はインターネットのセキュリティ対策に貢献する実用的な研究を対象とし、特にユーザー保護や攻撃に対する防御に重点を置く。(2014/8/22)

セキュリティ情報を対策に生かす製品連携コネクタ、ウェブルートが発売
ウェブルートが収集している不正サイトやマルウェアなどの脅威情報を、ファイアウォールやセキュリティ分析ツールなどに利用できる。(2014/8/21)

患者450万人の個人情報流出、発端はOpenSSLの脆弱性だった
米病院チェーンから患者450万人の個人情報が流出した事件は、4月に発覚したOpenSSLの重大な脆弱性を突く攻撃でネットワークに侵入されていたことが分かった。(2014/8/21)

重鎮の話から緩いイベントまで:
ITセキュリティの最先端、Black Hat USA 2014レポート
2014年8月、ラスベガスにてBlack Hat USA 2014が開催された。セキュリティの重鎮による提言とともに、現地での様子をレポートしよう。(2014/8/21)

Database Watch(2014年8月版):
BlueMixのクラウドデータベースサービス/SQL on Hadoopは普及するか?
PaaSの世界のデータベースはどうなっている? ビッグデータ対応インフラの実装として、本気を出し始めたHadoop環境の弱点を補う仕組みもウォッチした。(2014/8/21)

企業が把握できていないWebサイトは約5割、脆弱性の温床になる恐れ
NRIセキュアテクノロジーズの報告書によれば、企業が存在を把握していないWebサイトが多数存在し、早急な棚卸しが必要だという。(2014/8/20)

PR:ログ分析で見つかるサイバー脅威、即時対応できるセキュリティ基盤を構築せよ
標的型攻撃などの脅威から被害を防いだり、抑止したりするために活用したいのが、企業や組織で蓄積されている多種多様なログの情報だ。日本IBMの「QRadar」ソリューションは、リアルタイムなログの相関分析による脅威の可視化や脆弱性管理、疑わしいアクティビティをたどってデータを復元し、証拠証跡として用いることを可能とするフォレンジックといった広範なセキュリティ対策におけるプラットフォームとして注目を集めている。(2014/8/20)

米病院チェーンに不正アクセス、患者450万人の個人情報が流出
攻撃者はセキュリティ対策をかわして特定のデータをコピーし、社外に転送していたという。(2014/8/19)



いよいよ日本にも正式に上陸するChrome OS搭載端末。まずは企業、教育機関向けとなるようだが、アメリカでの販売台数が市場の予想を超えて伸びていることが伝えられており、ネット中心の利用に必要十分かつ廉価な端末として日本でも受け入れられるのか、注目したい。

統合型リゾートという形で日本にもカジノがオープンする見込みが立ってきた。東京オリンピックも見越して、経済効果を期待する政府のみならず、地方自治体、観光、エンタメ業界、広告代理店など関係する多くの業界で熱が高まってきている。

9月19日発売の次世代iPhone。より大型の「iPhone 6 Plus」と同時展開となる。iWatchと呼ばれていた腕時計型端末「Apple Watch」も発表されたが、Appleのビジネス的には、Apple Watchも絡めたモバイル決済サービス「Apple Pay」の今後の展開にも注目したい。