PCを脅威から守る究極の対策は?――トラステッド・コンピューティングの世界

マルウェアやスパイウェア、ボット、スピアなどの手法でPCが脅かされている現在。こうした手口は巧妙かつ迅速で、従来のセキュリティ対策では防ぎきれない。究極の対策は、ハードウェアベースのセキュリティ基盤をPCに構築すること。それがトラステッド・コンピューティングの考え方だ。

すべて表示
新着記事
注目記事
関連記事

新着記事

icon
インテルTXTによるトラステッド・コンピューティング:

第3回 企業システムにもたらすメリット――使い勝手と信頼性は両立するか?

コンピュータをトラステッドな(信頼できる)状態にするための「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」は、企業システムにどのようなメリットをもたらすのだろうか。今回は、インテルTXT、およびトラストチェーンの利用シーンを考えてみよう。 (2008/4/11)


icon

企業向けPCの8割はTPMを搭載、その活用を進めるために

国内のすべてのPCメーカーが採用しているというインフィニオンのTPMチップ。品質向上のためのノウハウや、ユーザーが活用するための取り組みについて同社に聞く。 (2008/3/28)


icon

マイクロソフトが考える、安心できるコンピューティング環境とは?

マイクロソフトでは「信頼できるコンピューティング環境:Trustworthy Computing」という独自の取り組みを実施している。プラットフォーム製品を提供する同社では、どのような考え方で安心を提供していくのだろうか。 (2008/3/19)


icon
インテルTXTによるトラステッド・コンピューティング:

第2回 不安だらけのPC、“安心”できるための要件とは?

「信頼できるコンピューティング」を実現する技術として注目されている「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」だが、企業システムにこの新技術を適用することで、どのような恩恵が得られるだろうか。今回は、インテルTXTに求められる要件を紹介する。 (2008/3/14)


icon

ホワイトリストとハードウェアでPCを守る、インテルがセキュリティ技術を披露

インテルは、セキュリティ技術「TXT」に関する説明会を開催。ホワイトリストを利用してPC起動時に実行環境の信頼性を確認する手法を紹介した。 (2008/2/29)


icon
アプリケーションに見るトラステッド・コンピューティング:

ノートPCのデータを絶対に漏えいさせないために

TPMを用いてPC内のデータ保護が行えるBitLockerは、企業におけるセキュリティソリューションの切り札になるだろう。常に情報漏えいの危険性を伴っていた外出時のノートPCの利用が、BitLockerによって劇的に安全になるのだ。 (2008/2/27)


icon
アプリケーションに見るトラステッド・コンピューティング:

WindowsのTPM対応がセキュリティを変えていく

セキュリティチップのTPM(Trusted Platform Module 1.2)は、ハードウェアベースのセキュリティを実現するための重要なコンポーネントである。Windows VistaやWindows Server 2008は、どのようにTPMを利用しているのだろうか。 (2008/2/5)


icon
インテルTXTによるトラステッド・コンピューティング:

第1回 インテルTXTが実現する真のセキュアなプラットフォーム

企業システムに対するセキュリティ上の脅威が高まる今、その脅威に対抗するためにインテルは「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」を開発した。この新しいセキュリティ技術は、本当の意味での「信頼できるコンピューティング」を実現するものとして注目されている。 (2008/1/29)


icon
PCを脅威から守る究極の対策は?:

さらに進化する脅威――知らずに感染! その手法と対策は

マルウェアやスパイウェアなどPCに対する新たな脅威は、日に日にその進化のスピードを上げていく。ユーザーはどのようにこれらへ立ち向かえばよいのだろうか。 (2008/1/10)


icon
PCを脅威から守る究極の対策は?:

進化を続けるPCへの脅威

本連載は、マルウェアやスパイウェアなどPCに対する新たな脅威にどのように立ち向かっていくことができるのか、その方策を新しい技術や業界の取り組みから探る。一回目の今回は、進化のスピードを上げている脅威の具体例を知ることからスタートする。 (2007/12/21)


注目記事

USBメモリのファイルもターゲット、蒼天が資産管理の新製品

蒼天は、USBメモリなどの外部記録媒体に保存されたファイルやソフトウェアを管理できる「LogVillage 2.0」を発売した。 (2008/3/31)


icon

セキュリティ専門家、「Windows Server 2008」のセキュリティ設計に脆弱性を発見

Argenissの創立者であるシーザー・セルード氏が、「Windows Server 2008」に深刻な設計上の脆弱性があることを突き止めた。高いスキルを持つハッカーであれば、これを悪用して同オペレーティングシステムの完全な制御権を奪えるという。 (2008/3/28)


icon

Webサイト改ざん攻撃の舞台裏、再び活発化の動きも

世界的に猛威を振ったSQLインジェクション攻撃が、再び活発化の動きを見せている。「2007年からこの予兆があった」とラックは分析する。 (2008/3/27)


Novell、eDirectoryのセキュリティパッチ公開

Novellのディレクトリ製品「eDirectory」のWindows、Solaris、Linux版の各バージョンに脆弱性が存在する。 (2008/3/27)


icon

マルウェアを封じる秘策とは? セキュリティ技術者の集いから

IPAやJPCERTなどの情報処理技術の推進団体による「Joint Workshop on Security 2008」が開かれ、情報セキュリティの最新動向ついて各団体が取り組みを紹介した。 (2008/3/25)


MSのデータベースエンジンに脆弱性、Wordで悪用の恐れ

Microsoft Jet Database Engineの脆弱性を突いた「非常に限定的なターゲット型攻撃」が報告された。 (2008/3/24)


ウティマコ、データ暗号化製品スイートの最新版をリリース

ウティマコ セーフウェアは、データ暗号化製品スイートの最新版「SafeGuard Enterprise 5.21」を発表した。 (2008/3/21)


ユーザー認証のMIT Kerberos 5に脆弱性

幅広いソフトやネットワーク機器のユーザー認証システムに採用されているMIT Kerberosに脆弱性が見つかった。 (2008/3/21)


icon

標的型攻撃には不必要なTCPポートをふさいで対処 IPA

情報処理推進機構は、特定の企業や組織のイントラネット内にあるPCを攻撃する「標的型攻撃」の実態を調査した結果を発表した。 (2008/3/18)


McAfeeの統合管理ソフトに未パッチの脆弱性

「ePolicy Orchestrator」にフォーマットストリングエラーの脆弱性が報告された。 (2008/3/14)


関連記事

Intelが説明する「ハードウェアだからできるセキュリティ」

インテルは「トラステッド・エグゼキューション・テクノロジー(TXT)」を中核としたセキュリティへの取り組みについて説明した。 (2007/06/08)


news058.jpg

Intel、新vProプラットフォーム「Weybridge」で狙うもの

Intelは、自社の「vPro」テクノロジー用の最新プラットフォームの投入準備を進めている。TXTでは、アプリとメモリの高度な制御を可能とする。 (2007/03/19)


news086.jpg

“2代目”インテルvProはセキュリティを強化

インテルは、企業向けのPC管理プラットフォーム「vPro」の最新動向を発表した。第2世代ではハードウェアベースのセキュリティ機能が強化された。 (2007/10/11)


Microsoftの「Bitlocker」はデータセキュリティの救世主となるか?

Microsoftは、「Windows Vista」オペレーティングシステムに「Bitlocker」と呼ばれるHDD暗号化ツールを搭載する予定だ。セキュリティの専門家らはそのメリットを認めているが、Bitlocker自体やその利用法にある種の懸念を抱いている。 (2006/05/31)


Special

- PR -

Special

- PR -