タイムアウトの設定や接続場所に注意
VPN接続が途切れる事象のトラブルシューティングでは、問題の切り分けが重要になる。どのようなステップで原因の特定と対策をすればいいのだろうか。
どのような認証方法を採用すべきか
ゼロトラストネットワークでは、全てのデバイスのセキュリティが侵害されていて信頼できないものと見なす。セキュリティ確保のためには可変要素を用いた認証が欠かせない。
「セキュリティアナリストが不要になる」は本当か
セキュリティの自動化およびオーケストレーションをするシステムが増加する傾向にある。その理由は、このシステムが脅威に対して自動的な対処ができる機能を有しているからである。
価格だけでなく、採用技術も考慮が必要
モバイルデバイス管理(MDM)は、企業セキュリティの重要な一端を担っている。モバイルのスペシャリストが、MDM製品を調査する際に問うべき重要な質問を紹介する。
階層型の防御は有効
セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。
「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ
モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。
「EMM」の時代でも重要性は不変
モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。
IBM、MobileIron、Sophos、VMwareを比較
最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。
ホワイトハットハッカーを有効活用
失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?
標的型攻撃のリスクが高いユーザーを守る
Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。
AirWatch、XenMobile、MaaS360などを紹介
モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。
Android端末は特に注意を
Bluetoothデバイスに対してリモート接続を可能にする脆弱(ぜいじゃく)性「BlueBorne」とは何か。どのような対応が必要か、専門家が解説する。
iOSデバイスの23%は旧バージョンのまま
最新のiOSにアップデートしていないiOSデバイスが23%を超えているという調査結果が発表された。iOSではAppleがアップデートを管理しているが、なぜこのような割合になるのだろうか。
他のWebブラウザも同様の措置
「Google Chrome」は、中国の認証局WoSignが発行した証明書を信頼できる証明書としては扱わない方針にした。この決定に至ったいきさつと、WoSign認証局の証明書を使用中のユーザー企業が取るべき対策を解説する。
クラウド向けセキュリティ「CASB」にも注目
BYOD(私物端末の業務利用)戦略の一環として個人用Gmailアカウントを業務利用するのは企業にとって高いリスクをはらむ。その理由を解説する。
大事なのは「多くの技術者をその気にさせる」こと
ユーザーの認証トークンを危険にさらし、ハッカーに個人データへのアクセスを許すセキュリティホールが「Slack」で見つかった。この問題点と攻撃の手法について説明する。
似ているようで違う
パブリッククラウドの主要プロバイダー各社が提供するストレージについて調べた。比較したのはバックアップ/リカバリ、アーカイブ、ハイブリッドクラウドストレージ、クラウド分析といった機能だ。
セキュリティ部門の責任は?
従業員が間違いメールを受信した場合、企業はメールセキュリティポリシーに基づき、どのように対処すべきなのだろう。企業にはどのような権利があるのだろうか。
3ステップで対策
社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。
フリーの侵入検知ツールはSnortだけではない
無償のネットワーク侵入検知ツールとして主導的な地位を保ってきたSnort。だが限られた予算でネットワークの守りを強化できるツールは他にもある。