PCを脅威から守る究極の対策は?――トラステッド・コンピューティングの世界
マルウェアやスパイウェア、ボット、スピアなどの手法でPCが脅かされている現在。こうした手口は巧妙かつ迅速で、従来のセキュリティ対策では防ぎきれない。究極の対策は、ハードウェアベースのセキュリティ基盤をPCに構築すること。それがトラステッド・コンピューティングの考え方だ。
- すべて表示
-
- 新着記事
-
- 注目記事
-
- 関連記事
-
新着記事
インテルTXTによるトラステッド・コンピューティング:
コンピュータをトラステッドな(信頼できる)状態にするための「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」は、企業システムにどのようなメリットをもたらすのだろうか。今回は、インテルTXT、およびトラストチェーンの利用シーンを考えてみよう。
(2008/4/11)
国内のすべてのPCメーカーが採用しているというインフィニオンのTPMチップ。品質向上のためのノウハウや、ユーザーが活用するための取り組みについて同社に聞く。
(2008/3/28)
マイクロソフトでは「信頼できるコンピューティング環境:Trustworthy Computing」という独自の取り組みを実施している。プラットフォーム製品を提供する同社では、どのような考え方で安心を提供していくのだろうか。
(2008/3/19)
インテルTXTによるトラステッド・コンピューティング:
「信頼できるコンピューティング」を実現する技術として注目されている「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」だが、企業システムにこの新技術を適用することで、どのような恩恵が得られるだろうか。今回は、インテルTXTに求められる要件を紹介する。
(2008/3/14)
インテルは、セキュリティ技術「TXT」に関する説明会を開催。ホワイトリストを利用してPC起動時に実行環境の信頼性を確認する手法を紹介した。
(2008/2/29)
アプリケーションに見るトラステッド・コンピューティング:
TPMを用いてPC内のデータ保護が行えるBitLockerは、企業におけるセキュリティソリューションの切り札になるだろう。常に情報漏えいの危険性を伴っていた外出時のノートPCの利用が、BitLockerによって劇的に安全になるのだ。
(2008/2/27)
アプリケーションに見るトラステッド・コンピューティング:
セキュリティチップのTPM(Trusted Platform Module 1.2)は、ハードウェアベースのセキュリティを実現するための重要なコンポーネントである。Windows VistaやWindows Server 2008は、どのようにTPMを利用しているのだろうか。
(2008/2/5)
インテルTXTによるトラステッド・コンピューティング:
企業システムに対するセキュリティ上の脅威が高まる今、その脅威に対抗するためにインテルは「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」を開発した。この新しいセキュリティ技術は、本当の意味での「信頼できるコンピューティング」を実現するものとして注目されている。
(2008/1/29)
PCを脅威から守る究極の対策は?:
マルウェアやスパイウェアなどPCに対する新たな脅威は、日に日にその進化のスピードを上げていく。ユーザーはどのようにこれらへ立ち向かえばよいのだろうか。
(2008/1/10)
PCを脅威から守る究極の対策は?:
本連載は、マルウェアやスパイウェアなどPCに対する新たな脅威にどのように立ち向かっていくことができるのか、その方策を新しい技術や業界の取り組みから探る。一回目の今回は、進化のスピードを上げている脅威の具体例を知ることからスタートする。
(2007/12/21)
注目記事
蒼天は、USBメモリなどの外部記録媒体に保存されたファイルやソフトウェアを管理できる「LogVillage 2.0」を発売した。
(2008/3/31)
Argenissの創立者であるシーザー・セルード氏が、「Windows Server 2008」に深刻な設計上の脆弱性があることを突き止めた。高いスキルを持つハッカーであれば、これを悪用して同オペレーティングシステムの完全な制御権を奪えるという。
(2008/3/28)
世界的に猛威を振ったSQLインジェクション攻撃が、再び活発化の動きを見せている。「2007年からこの予兆があった」とラックは分析する。
(2008/3/27)
Novellのディレクトリ製品「eDirectory」のWindows、Solaris、Linux版の各バージョンに脆弱性が存在する。
(2008/3/27)
IPAやJPCERTなどの情報処理技術の推進団体による「Joint Workshop on Security 2008」が開かれ、情報セキュリティの最新動向ついて各団体が取り組みを紹介した。
(2008/3/25)
Microsoft Jet Database Engineの脆弱性を突いた「非常に限定的なターゲット型攻撃」が報告された。
(2008/3/24)
ウティマコ セーフウェアは、データ暗号化製品スイートの最新版「SafeGuard Enterprise 5.21」を発表した。
(2008/3/21)
幅広いソフトやネットワーク機器のユーザー認証システムに採用されているMIT Kerberosに脆弱性が見つかった。
(2008/3/21)
情報処理推進機構は、特定の企業や組織のイントラネット内にあるPCを攻撃する「標的型攻撃」の実態を調査した結果を発表した。
(2008/3/18)
「ePolicy Orchestrator」にフォーマットストリングエラーの脆弱性が報告された。
(2008/3/14)
関連記事
インテルは「トラステッド・エグゼキューション・テクノロジー(TXT)」を中核としたセキュリティへの取り組みについて説明した。
(2007/06/08)
Intelは、自社の「vPro」テクノロジー用の最新プラットフォームの投入準備を進めている。TXTでは、アプリとメモリの高度な制御を可能とする。
(2007/03/19)
インテルは、企業向けのPC管理プラットフォーム「vPro」の最新動向を発表した。第2世代ではハードウェアベースのセキュリティ機能が強化された。
(2007/10/11)
Microsoftは、「Windows Vista」オペレーティングシステムに「Bitlocker」と呼ばれるHDD暗号化ツールを搭載する予定だ。セキュリティの専門家らはそのメリットを認めているが、Bitlocker自体やその利用法にある種の懸念を抱いている。
(2006/05/31)