ITmedia総合  >  キーワード一覧  >  W

「WAF」最新記事一覧

セキュリティ・テクノロジー・マップ(5):
WAF/メールゲートウェイ――特定の攻撃を「検知」「防止」する技術の基礎(その2)
典型的な社内システムを想定し、セキュリティ技術の基礎をおさらいする本連載。第5回では、「Webサイトを狙う攻撃」や「メールを使った攻撃」を検知、防御する技術を紹介します。(2016/8/9)

現場エキスパートに学ぶ実践的サイバー攻撃対策塾:
第2回 紙とペンで見つけていくセキュリティ対策の落とし穴
いくら効果的なセキュリティ対策であっても万全なものは存在しない。今回は標的型攻撃対策の「多層防御」において陥りがちな対策の“抜け・漏れ”を見つけていく方法を紹介する。(2016/8/2)

脆弱性情報と引き換えに身代金を求める
悪の“バグ報奨金プログラム”ともいえる「サイバー恐喝」の恐怖とは
2015年、IBMは“バグの領域”を侵害するサイバー恐喝攻撃を30件報告している。その攻撃は、悪意のあるハッカーがSQLインジェクションの脆弱(ぜいじゃく)性を悪用して、企業を“助ける”ことを目的にしているという。(2016/7/28)

Maker's Voice:
中小企業のサイバー攻撃対策実現に向けて加速するベンダーのヨコ連携
高度なサイバー攻撃への対策は、資金や人材が乏しい中小企業に手が届きづらい。ベンダー側では対策情報やノウハウの共有・連携で防御力を強化しようとする動きが進む。(2016/7/22)

クラウド時代の「認証」再考論【第3回】
「IDaaS」は“パスワード認証の悪夢”から逃れるための救世主となるか?
ID/パスワード認証に関わる課題を解消する「フェデレーション」だが、自前でその仕組みを構築するのは骨が折れる。フェデレーションの恩恵を容易に享受できる「IDaaS」の実力に迫る。(2016/7/22)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(2):
“法的にもセキュアな”システムを作れるエンジニアになろう
@IT編集部が2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第2弾をお届けする。(2016/7/20)

Ubuntuフォーラムから200万人の情報流出、放置の脆弱性が悪用される
攻撃者は、パッチが当てられていなかったvBulletinのプラグイン「Forumrunner」のSQLインジェクションの脆弱性を悪用していた。(2016/7/19)

セキュリティ、若手に聞いてみよう(2):
「少しでも現場の負担を減らせる技術を生み出したい」――セキュリティ若手研究者インタビュー
「業界の“一流人”だけでなく、もっと身近な人たちのことも知りたい」。そんな方々に向けて、セキュリティ業界で働く若手たちの生の声をお届けする本連載。今回は「企業研究者」の方にインタビューしました。(2016/7/19)

【新連載】現場エキスパートに学ぶ実践的サイバー攻撃対策塾:
第1回 中身を知れば怖くない? 標的型攻撃を解剖すると……
防御が難しいとされるサイバー攻撃だが、システムの現場では数々の防御策が日夜講じられている。ITインフラを支えるエキスパートが実践的な対策方法を紹介する新連載。第1回は標的型攻撃の中身をひも解く。(2016/7/1)

脅威に負けない我が社のセキュリティ強化大作戦:
今後のセキュリティ対策を左右するマネージドサービスの使い方
セキュリティの脅威が高まるにつれて、企業が自社で対策を運用することは困難になります。その状況に対応していく新たなセキュリティ対策で注目されているのが、「マネージドセキュリティサービス」の活用です。(2016/6/27)

「脅威対策プラットフォーム(CTP)」を拡充:
SecureWorks、AWS上のアプリとデータのセキュリティ監視に対応
SecureWorksは、データ分析エンジン「脅威対策プラットフォーム(CTP)」の機能を拡充し、AWSでホストされているクライアントアプリケーションとデータのセキュリティ監視を可能にした。(2016/6/15)

脅威に負けない我が社のセキュリティ強化大作戦:
圧倒的有利な攻撃者への対抗手段 多層防御とインテリジェンスのしくみ
セキュリティ対策の主流になった多層防御は、巧妙化や隠蔽化が進むサイバー攻撃を検知するポイントを増やして怪しい動きを見つけ、重要な情報の盗み出しを阻止するという考え方です。それでも攻撃側は潤沢な資金を背景に高度化を進めるため、今回は守る側が手にしつつある次の手段のSIEMやインテリジェンスについて解説します。(2016/6/13)

クラウド時代の「認証」再考論【第2回】
”パスワード認証の悪夢”から解放する「フェデレーション」の底力
ID/パスワード認証にまつわるさまざまな課題を一気に解決する可能性を秘める「フェデレーション」とは何か。その仕組みとメリットを整理する。(2016/6/7)

API連携でAWSのセキュリティを「自動化」:
PR:インフラ管理者とセキュリティ担当者の距離を縮める「これからのクラウドセキュリティ」とは
セキュリティ強化を目的としてクラウド採用を決める企業も増加しつつある昨今だが、「クラウドにすれば全てを“お任せ”にできる」と安易に考えてはいないだろうか? クラウドならではのメリットを生かし、セキュリティを実現するには、どこまでをサービス事業者に任せ、どこからは自力で守るのかを見極めることが肝要だ。本稿では、そのクラウドセキュリティの勘所を探っていく。(2016/5/31)

システムインテグレーションとセキュリティ(3):
「イントラWebアプリケーションのセキュリティ」、大丈夫ですか?
“SI視点”でセキュリティのポイントを解説する本連載。第3回は、「アプリケーション開発」の観点から、特に見逃されがちな「イントラ環境のWebアプリケーションのセキュリティ」について注意すべきポイントを紹介します。(2016/4/21)

クラウド時代の「認証」再考論【第1回】
“パスワードがない世界”が目前でも「パスワード使い回し」が大問題になる理由
パスワード認証の代替技術が成熟し“パスワードがない世界”が現実のものになりつつある一方、パスワードの問題は重大さを増している。その裏にはオンラインサービスの普及と、急激には変わらない認証の現状がある。(2016/4/20)

セキュリティ・テクノロジー・マップ(2):
「サーバにおけるアクセス制御」の基本――ネットワークで防ぎ切れない脅威からサーバを守る
さまざまなセキュリティ技術の基本を一望できる「世界地図」を提供する本連載。第2回は、前回の「ネットワークアクセス制御」に続き、「サーバにおけるアクセス制御」について解説します。(2016/4/18)

「アプライアンス頼り」「事業者頼り」の課題も洗い出す:
手加減無用の実践的サイバー演習で弱点の洗い出しを、PwC
PwCサイバーサービスは2016年4月12日、サイバーキルチェーンに基づいて疑似的なサイバー攻撃を仕掛け、インシデント対応体制や計画が機能しているかどうかを検証する「レッドチーム演習」について説明した。(2016/4/13)

Microsoft Azure最新機能フォローアップ(13):
国内での本格展開がスタートしたMicrosoft Azure Marketplace
「Azure Marketplace」は、ISVが自社のソリューションを世界のMicrosoft Azureユーザーに提供できるようにするオンラインマーケットプレースです。2016年1月より、日本国内での本格展開がスタートしています。(2016/3/31)

セキュリティ・テクノロジー・マップ(1):
ネットワークアクセス制御の基本――「正しいセキュリティ設計の考え方」入門
セキュリティ技術についての知識が必要になったけれど、学ぶべきことが多過ぎて何から手を付ければよいのか分からない。そんな方も多いのではないでしょうか? 本連載は、そんな皆さまのために、さまざまなセキュリティ技術の基本を一望できる「世界地図」を提供することを目指します。(2016/3/17)

セキュリティ事故の被害を回避するインシデントレスポンス:
インシデントレスポンスとは何か――自動車事故に置き換えて考える
セキュリティ上の重大事故や障害での対応とはどのようなものでしょうか。自動車事故における対応の流れを例に解説します。(2016/3/7)

5分で絶対に分かる:
5分で絶対に分かるWAF
「SQLインジェクション」などの攻撃からWebサイト(Webアプリケーション)を守るWAF(Web Application Firewall)について、5分で解説します。(2016/3/7)

マルチテナント環境の運用効率化に寄与:
F5のBIG-IPが富士通のホスティングサービスに採用
富士通が提供するホスティングサービスのファイアウォールと負荷分散装置に、F5ネットワークスジャパンの「F5 BIG-IP」が採用された。ネットワーク機能を、顧客自身が設定可能になる。(2016/3/1)

リソースグループごとにポリシー設定:
Azure Security Centerが機能強化、他のクラウド利用を制御するCASBも提供へ
米マイクロソフトはMicrosoft Azureで、Azure Security Centerを大幅に機能強化、さらにユーザーによる各種SaaS利用をコントロールできるセキュリティサービスを2016年4月に提供開始する。(2016/2/26)

@ITマイナンバーセキュリティセミナーレポート:
マイナンバー対応は「騒ぎ過ぎず、楽観し過ぎず」で
2016年1月からいよいよ正式に開始されたマイナンバー制度。関連する詐欺が発生したり、重複して番号が発行されたりと、何かと話題は尽きない。一方企業側での対応はどうだろうか。幾つかの調査結果によると、既にマイナンバー対応の取り組みを進める企業がある一方で、中小企業を中心に「まだこれから」「具体的にどうすればいいか分からない」という段階の企業も少なくない。こうした悩みに対する指針を示すセミナーの模様をお届けする。(2016/2/24)

ITmedia エンタープライズ ソリューションセミナー レポート:
セキュリティインシデントに強い組織づくり 標的型攻撃を再点検する
国内企業・組織を狙う標的型攻撃の脅威が改めて注目された2015年。情報資産やシステムをインシデントの被害からどう守るべきだろうか――ITmedia エンタープライズ主催セミナーではセキュリティの専門家が標的型攻撃を中心とする対策ポイントを解説した。(2016/1/22)

ITmedia エンタープライズ ソリューションセミナー レポート:
企業・組織で高まる標的型攻撃の脅威、対策の再点検を考える
2015年は国内企業・組織を狙う標的型攻撃の脅威が改めて注目された。情報資産やシステムを守る方法をどう見直すべきか――ITmedia エンタープライズ主催セミナーでは専門家らが標的型攻撃対策のポイントを解説してくれた。(2016/1/19)

アカマイがWeb脅威に関する報告書を公開:
Web担当者必見。知らぬうちにSEO攻撃に組み込まれる可能性
アカマイ・テクノロジーズは、Webセキュリティの脅威に関する報告書を発表した。SQLインジェクションを使用して、検索エンジンのランク付けに影響を与える攻撃を確認したという。(2016/1/14)

PR:毎日数百通を超える標的型メールを検知し遮断、NECの知見を生かしたサイバー攻撃対策
数多くの大規模プロジェクトを手掛けるNECには、機密情報を狙う標的型メールが毎日送り付けられているという。NECでは長年に渡ってサイバー攻撃の脅威から情報の安全を守るノウハウを蓄積。そのノウハウを生かして同社が提供しているサイバー攻撃対策ソリューションを紹介しよう。(2015/12/25)

知って納得、「セキュリティ法制度対応」の具体策【第2回】
マイナンバー対応でよく耳にする「安全管理措置」、具体的に何をするのか?
連載第2回となる本稿では、マイナンバーに関するセキュリティ法制度対応として、情報システムに求められるマイナンバーの安全管理措置について解説する。(2015/12/11)

「情報共有」の重要性を身をもって体験:
マネジメント力が勝利の鍵となった「Hardening 10 ValueChain」
「守る」技術を競うコンテスト、「Hardening 10 ValueChain」が沖縄コンベンションセンターで開催された。勝利の鍵を握ったのは、技術力ももちろんだが、情報共有と優先順位付けを行う「マネジメント力」だったようだ。(2015/11/25)

「フォームページのみHTTPS」はもう古い?:
PR:セキュリティだけじゃない、常時SSL/TLS化がもたらすメリットとは
ブラウザーで「鍵」マークを確認するのは、フォームに個人情報やクレジットカード情報を入力する時だけ……。そんな世界が、新たな標準「HTTP/2」の登場によって変わろうとしている。全てのページでSSL/TLSを利用する「常時SSL/TLS」を採用するWebサービスが増加しているのだ。常時SSL/TLSを導入することで、セキュリティの向上やマーケティング面でのメリットがもたらされる。しかし一方で、Webサイト管理者には、いくつか考えなければならない課題があるのも事実だ。本稿では、それらのメリットと課題を整理してみる。(2015/11/20)

「標的型攻撃対策」の現実解【第2回】
丸分かり「標的型攻撃対策」:未知の攻撃にどう対抗? 「入口対策」基礎の基礎
多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。(2015/9/11)

Webセキュリティには必須でもまだ「高根の花」
中小企業にも手軽に導入できるWAFはないだろうか?
Webサイトがビジネスに欠かせない存在になる一方、そこがセキュリティの「穴」として狙われることが多くなった。セキュリティ保護のためにはWAF導入が望まれるが、コスト的に手が出ない。どうすればいいのか。(2015/9/10)

普通のサンドボックスと何が違う?
早くも登場の次世代サンドボックス、「スマートサンドボックス」って何だ?
ゼロデイ攻撃の対策として有望視されていたサンドボックスだが、攻撃の進化に伴い早くも限界が露呈しつつある。そこで登場したのが「スマートサンドボックス」だ。従来のサンドボックスと何が違うのか。(2015/9/7)

PR:うちのサーバはもう死んでいる!? ギリギリのIT運用管理がもたらす“致命的な事態”とは
(2015/9/1)

普通のファイアウォールとどこが違う?
また出た新種のファイアウォール、「社内ファイアウォール」って何だ?
内部脅威の手段としてベンダーが訴求し始めた「社内ファイアウォール」。従来のファイアウォールと何が違うのか。その利点と課題を解説する。(2015/8/26)

新人IT担当者のためのネットワーク機器入門・機器選定編【第1回】
より速く、より密に、よりシンプルに 「スイッチ」の進化に3つの潮流
ネットワーク機器の基礎的な技術と機能について説明してきた「新人IT担当者のためのネットワーク機器入門」。今回からは最近の製品トレンドをおさえつつ、機器選定のポイントを説明していきます。(2015/7/30)

日本型セキュリティの現実と理想:
第2回 戦国ファンならわかる? 城郭の変遷とセキュリティ環境
サイバー攻撃やセキュリティ対策とは、そもそもどんなものなのだろうか。戦国時代の城郭の変化を参考に、セキュリティ対策の実像に迫ってみたい。(2015/7/16)

公開サイトでのセキュリティ対策、未実施は「恥ずかしい」
ガートナーの調査では約6割の企業が、主要7項目で外部攻撃への対策を実施していた。(2015/7/8)

データベースセキュリティツールは必須なのか(前編)
意外にセキュリティは甘い? データベースのデータ保護に不安を感じる理由
企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが重要な役割を果たす理由について説明する。(2015/7/8)

4つの用途で徹底解説
次に買うべき「データベースセキュリティ製品」はどれだ? 用途で分かる選定ガイド
データベースを保護する「データベースセキュリティ」製品の種類は実に多彩だ。製品選定をスムーズに進めるために、利用目的別に主要製品分野の特徴を整理しよう。(2015/7/1)

ベンチマークテストでうまくいくネットワーク機器選び【第7回】
セキュリティゲートウェイ、「本番」での実力値はここを見る
前回に引き続きセキュリティゲートウェイのベンチマークテストについて解説。実際のリポートを見ながら、プロトコルによる動作の違いや実際に攻撃を仕掛けられた際の検出率などを見ていこう。(2015/6/30)

「WAFは面倒」は過去のもの:
PR:進化した国産WAF「SiteGuard」でWebにセーフティネットを
Apache Sturtsの脆弱性や「Shellshock」に代表されるように、2014年以降相次いで深刻な脆弱性が公になっている。次々明らかになる脆弱性からWebアプリケーションを守るためのセーフティネットとして、あらためて注目を集めているソリューションがWebアプリケーションファイアウォール(WAF)だ。その中でも、ブラックリスト方式を採用することで、長年安定した保護を提供してきた国産WAF、「SiteGuard」の特徴とは何だろうか。(2015/6/1)

日立、複数クラウドを一元運用するポータルサービスを提供
複数のクラウド環境を“適材適所”でつなぐことをコンセプトにした「フェデレーテッドクラウド」で、新たに業務システムの一元的な管理を実現するサービスを提供していく。(2015/5/28)

特集:フレッシュマン企画:
無料で入手できるドキュメント/電子書籍で勉強しよう
インターネット上で無料で公開されているドキュメントや電子書籍を使って、自分のスキルや知識を向上させよう!(2015/5/22)

コンソールを開いて設定作業をするのはもう古い?:
PR:全てをクラウドで管理する無線LAN製品「Cisco Meraki」のインパクト
無線LANアクセスポイントやネットワーク機器の設定は、専門知識を持った技術者がローカル環境で行うもの……そんなこれまでの常識を覆す製品が「Cisco Meraki」だ。設定や管理機能を全てクラウド上に持っていくことで、どんなメリットが生まれるのだろうか?(2015/5/20)

資生堂サイトの「ワタシプラス」、3カ月でクラウドを“プラス”した理由
200万人超の会員と1700万超のLINE公式アカウント友だちに向けたサービスの安定性向上を目的に、ハイブリッドクラウド構成へ移行した。(2015/4/28)

ポリシーベースの制御は不可欠
社会常識として知っておきたい無線LANセキュリティ技術
ほとんどの企業ではネットワークへのアクセスにWi-Fiを使用することが好まれる。このWi-Fiを保護するのが情報セキュリティの役目だ。(2015/4/22)

週間記事ランキング
知っていますか? 「Googleドライブ」の意外な活用方法
ソーシャルエンジニアリング攻撃から企業の資産を守り抜く画期的な方法とは? 直近1週間の人気コンテンツをランキング形式で紹介します。(2015/4/17)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。