記事 ゼロトラスト・クラウドセキュリティ・SASE ゼロトラストをエンドポイントにも適用する「本気テク」、ガートナー解説の4ステップ ゼロトラストをエンドポイントにも適用する「本気テク」、ガートナー解説の4ステップ 2024/08/30 セキュリティリスク対策として、セキュリティ担当者からの関心が高まり続けている「ゼロトラスト」。その保護対象も、従来からのネットワークのみならず、エンドポイントにまで拡大しつつある。ゼロトラストによるエンドポイントのセキュリティ強化はどのように実現すればいいのか。Gartner バイス プレジデント,アナリストのクリス・シルバ氏が、そのために必要な技術と取り組むべき施策をわかりやすく解説する。
記事 セキュリティ総論 世界同時多発「Windows障害」、米国の「911」が大混乱を避けられた納得理由 世界同時多発「Windows障害」、米国の「911」が大混乱を避けられた納得理由 2024/07/24 セキュリティ大手の米クラウドストライクが世界同時多発的に起こしたシステム障害によって、世界の大半が同じOSを使用する「つながった世界」のリスクについて、熱い議論が巻き起こっている。今回の事態は当初考えられていたような破滅的なインシデントにはならなかったものの、航空便の乱れなど甚大な影響を与えた。一方、米各都市の「911」、つまり消防・救急・警察ではある備えによって被害を最小限に食い止めることができたという。本稿では、「つながった世界」のリスクや、インシデント時に被害を抑える備えが何なのか解説する。
記事 セキュリティ総論 スパイウェアで複雑化する「情報監視」、民間事業者の増加で監視活動が“ビジネス”に スパイウェアで複雑化する「情報監視」、民間事業者の増加で監視活動が“ビジネス”に 2024/07/11 1 スパイウェアとは、ユーザーの個人情報や行動の監視・諜報ツールだ。これまで、犯罪捜査やテロ対策のための諜報活動に用いられていたが、2024年2月にGoogle TAG(Threat Analysis Group)が公開したレポートによると、スパイウェアを扱う民間事業者が増加傾向にあるという。犯罪捜査や政府機関等による諜報活動ニーズが考えられるが、「ビジネス」としての監視活動の広がりは、市民生活への影響も懸念される。
記事 セキュリティ総論 中国ではSNSアカウントの乗っ取りで「世論操作」、国家が関与する究極の工作とは 中国ではSNSアカウントの乗っ取りで「世論操作」、国家が関与する究極の工作とは 2024/06/03 1 中国企業が「世論工作システム」を開発していた疑惑が浮上している。中国政府が公式に認めたものではないが、国内外の世論形成にウェブサイトやSNSなどインターネットを利用していることは、多くの研究者が指摘している。このシステムは、インフルエンサーなどのSNSアカウントを乗っ取り、反政府的な意見を批判するというものだという。だが、そのような書き込みは世論工作としては稚拙と言わざるを得ない。彼らの本格的な世論誘導はもっと巧妙なはずだ。
記事 ウイルス対策・エンドポイントセキュリティ EDRの導入はなぜ失敗するのか? ガートナーが語る「2つの人間系の問題」とその解決策 EDRの導入はなぜ失敗するのか? ガートナーが語る「2つの人間系の問題」とその解決策 2023/11/10 従来からの境界型セキュリティ対策の“限界”を踏まえ、
記事 セキュリティ総論 Application Guardを解説、分離環境でMicrosoft EdgeとOfficeアプリの保護を可能に Application Guardを解説、分離環境でMicrosoft EdgeとOfficeアプリの保護を可能に 2023/09/14 Windows 10およびWindows 11では、企業向けの高度なセキュリティ機能として、Microsoft Edgeを分離して害をもたらすマルウェア類からブラウジングを保護する「Microsoft Defender Application Guard」(旧称、Windows Defender Application Guard、WDAG)と、デスクトップ全体を分離して保護する「Windows Sandbox」が利用可能です。いずれもハイパーバイザーに依存する「仮想化ベースのセキュリティ(Virtualization-Based Security、VBS)」で実現されるセキュリティ機能ですが、前者にはOfficeアプリを分離する機能が2021年1月から利用可能になっていることをご存じでしょうか。
記事 セキュリティ総論 XDRとは何かをわかりやすく解説 EDRと何が違う?セキュリティ検知統合のメリット XDRとは何かをわかりやすく解説 EDRと何が違う?セキュリティ検知統合のメリット 2022/10/27 近年どのセキュリティベンダーも力を入れているのが、EDR(Endpoint Detection & Response)を進化させた「XDR(Extended Detection and Response:拡張型検知対応)」だ。XDRとはどのようなものか、導入によってどのようなメリットが得られるのか。EDRなどの既存のテクノロジーと何が違うのか? ガートナーのバイスプレジデント,アナリスト、クリス・シルバ氏が解説した。
記事 セキュリティ総論 EDRとは何かをわかりやすく解説、製品比較・選定で押さえるべき5つのポイント EDRとは何かをわかりやすく解説、製品比較・選定で押さえるべき5つのポイント 2022/07/22 テレワークの普及によって、従業員が利用するPCやスマートフォンをはじめとするエンドポイントが狙われる危険性も高まっています。そこで注目を集めているのが、エンドポイントのセキュリティを守るEDR(Endpoint Detection and Response)です。そこで、ここではEDRの基本知識・市場規模、主要機能などについて解説するとともに、IDC Japan ソフトウェア&セキュリティ リサーチマネージャー赤間健一氏にEDR市場の動向や製品選定のポイントなどを聞くとともに、サイバーリーズンやマイクロソフト、クラウドストライクなどの代表的なツールベンダーの動向を合わせて紹介します。
記事 セキュリティ総論 ハイブリッド・クラウドのセキュリティ対策をガートナーが解説、CWPPとは何か? ハイブリッド・クラウドのセキュリティ対策をガートナーが解説、CWPPとは何か? 2018/09/06 ハイブリッド・クラウドは大多数の企業にとって、今後「5年以内に」当たり前になる──そう予測するのはIT調査会社のガートナーだ。オンプレミスとクラウドサービスで切り分けられたセキュリティツール/プロセスを構築するのではなく、ハイブリッド・クラウドとして一元的に管理する戦略が望ましいという。そのための具体的な考え方である「CWPP(クラウドワークロード保護プラットフォーム)」、あるいはDockerに代表されるコンテナ技術のセキュリティリスク、OSSの脆弱性対策などについて、ガートナー バイス プレジデント 兼 最上級アナリスト、ニール・マクドナルド氏が解説する。
記事 セキュリティ総論 工場・インフラ向け制御システムの4割が標的に、サイバー攻撃へ対抗する5つの防衛策 工場・インフラ向け制御システムの4割が標的に、サイバー攻撃へ対抗する5つの防衛策 2017/12/08 カスペルスキーは11月、電力や水道、ガスなど社会インフラを支える産業用制御システム(ICS)のコンピューター数万台が受けた攻撃について調査結果を発表した。産業用制御システムの4割弱で攻撃を確認、ネットからの攻撃が多く、暗号化ランサムウェアも猛威を振るっている現状がうかがえる。ICSへのサイバー攻撃の傾向とその対策とは何だろうか。
記事 ゼロトラスト・クラウドセキュリティ・SASE 警察庁らが取り組む「Web改ざん」パトロールの状況 警察庁らが取り組む「Web改ざん」パトロールの状況 2017/02/09 警察庁の発表資料によれば、平成27(2015)年内におけるインターネットバンキングでの不正送金の被害額は約30億7300万円にも及んでいるという。こうした中で、セキュリティ業界ではマルウェアやランサムウェアなど各種の攻撃ツールをパッケージ化したエクスプロイトキットを「無害化」あるいは「無力化」する対策に注目が集まっている。サーバーをテイクダウンしたりマルウェアを駆除(削除)するのではなく、間接的な方法で攻撃が行われても被害を受けないようにする対策だ。最近発表された日本サイバー犯罪対策センター(以下、JC3)による改ざんサイトの無害化の事例を紹介しよう。
記事 スマートフォン・携帯電話 MDM、MAM、MCMとは何か? 情報漏えい対策の視点から本当に必要な機能とは MDM、MAM、MCMとは何か? 情報漏えい対策の視点から本当に必要な機能とは 2013/09/17 スマートフォン情報漏えい防止の観点では、対策を施すためには「ネットワークレイヤ」「OSレイヤ」「アプリレイヤ」の3つに分類すると理解しやすいことは、前回解説した通りだ。今回はこの3つのレイヤを、ソリューションの観点から分類されたMDM(Mobile Device Management)やMAM(Mobile Application Management)、MCM(Mobile Contents Management)と比較する。『スマートフォンの業務利用におけるセキュリティ対策』の著者、コネクトワン代表取締役社長の吉田 晋 氏に、最新事情やデータと共に考察いただいた。
記事 スマートフォン・携帯電話 スマホの情報漏えい対策を、3つのリスクレイヤから考える スマホの情報漏えい対策を、3つのリスクレイヤから考える 2013/09/10 スマートフォンからの情報漏えい対策を考えるときに漏えいリスクは、「ネットワークレイヤ」「OSレイヤ」「アプリレイヤ」の3つに分類するとわかりやすい。これは、スマホセキュリティ対策でよく耳にするMDMやMAM、MCMがどう違うのかを理解する上でも重要だ。日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏に、最新事情やデータと共に考察いただいた。
記事 スマートフォン・携帯電話 意外と知らない? スマホを狙うマルウェアの実態 意外と知らない? スマホを狙うマルウェアの実態 2013/03/04 近年爆発的に普及しているスマートフォン。その便利さやクラウドとの相性の良さなどから、ビジネス利用を検討する企業も珍しくなくなった。しかし、スマホを狙うマルウェアの危険性について、よく知らない人がほとんどではないだろうか? 日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏が、最新事情やデータと共に考察する。
記事 セキュリティ総論 ボーイングが挑むサイバー攻撃撃退作戦:情報優位性を獲得する3本柱とは ボーイングが挑むサイバー攻撃撃退作戦:情報優位性を獲得する3本柱とは 2012/07/13 世界最大の航空宇宙機器開発製造会社である米ボーイング。787などの民間旅客機だけでなく、軍事衛星や軍用機、スペースシャトルの開発・製造まで手がける同社は、サイバー攻撃の格好の的で、日々脅威にさらされている。そのボーイングは現状のサイバー攻撃についてどう考え、どのような対策を構じているのだろうか。元シークレットサービスの特別捜査官で同社SOCセンター長のブライアン・パルマ氏がサイバー攻撃のトレンドと、情報優位性を獲得するために必要なサイバー攻撃対策を語った。
記事 ゼロトラスト・クラウドセキュリティ・SASE ファーミング企てるトロイの木馬が登場、64ビットOSの感染も ファーミング企てるトロイの木馬が登場、64ビットOSの感染も 2011/06/28 RSA AFCCの調査によると、2011年5月のフィッシング攻撃数は初の2万件の大台を突破し、過去最高記録を大幅に更新した。また、最近ではリモートアクセス(RDP)情報を売買が活発化するとともに、ファーミング攻撃を企てる新種のトロイの木馬が登場しているという。直近のオンライン犯罪の現状と対策について、EMCジャパン RSA事業本部 プリンシパルマーケティングプログラムマネージャー 水村明博氏が解説した。
記事 システム開発総論 ウイルス作成罪が成立――7月の施行後に注意するべき基本とポイント ウイルス作成罪が成立――7月の施行後に注意するべき基本とポイント 2011/06/20 6月17日、参議院本会議にて「ウイルス作成罪」を盛り込んだ改正刑法が可決された。7月から施行される予定だという。法案が提出された4月の時点で、有識者や専門家から表現の自由、技術開発の委縮、ネット監視の強化などの懸念がだされ、いくつかの修正を経て今回の決定となった。いまだに法案に対する懸念を指摘する声もあるが、ここでは現実的に、ソフトウェア開発ベンダーや企業内開発部隊などがソフトウェア開発に携わる際に注意するべき基本とポイントを紹介したい。
記事 ゼロトラスト・クラウドセキュリティ・SASE 【トライコーダ 上野 宣氏インタビュー】セキュアなWebサイト構築にコストはかからない!? 【トライコーダ 上野 宣氏インタビュー】セキュアなWebサイト構築にコストはかからない!? 2010/03/19 昨今、Webセキュリティの脆弱性を突く事件が立て続けに発生している。脅威は多様化、複雑化する一方、企業がセキュリティ対策に投じられる予算は限られている。こうした中、「Webサイトの構築にはそれほどコストをかけなくていい」と指摘するのが、企業サイトの脆弱性診断や情報セキュリティ教育を業務とするトライコーダの取締役であり、独立行政法人情報処理推進機構(IPA)セキュリティセンターの研究員も務める上野 宣氏だ。その上野氏に、昨今のセキュリティの動向、さらに投資対効果にすぐれる対策方法、製品選定のポイントについて話しを伺った。
記事 クラウド 「クラウドでセキュリティ対策を一元管理する」Panda Security CEO Juan Santana氏 「クラウドでセキュリティ対策を一元管理する」Panda Security CEO Juan Santana氏 2009/04/14 マルウェアやセキュリティの脅威が爆発的に増加を続けるのに伴って、セキュリティ対策用ソフトウェアのパターンファイルが容量、数ともに増加を続けている。こうした問題への対応にクラウドサービスは有効だと、Panda Security CEOのJuan Santana氏は指摘する。同社の独自のクラウドセキュリティ戦略や今後の展開などを伺った。
記事 個人情報保護・マイナンバー 改正特電法とは?特電法、特商法改正のポイント【2分間Q&A(51)】 改正特電法とは?特電法、特商法改正のポイント【2分間Q&A(51)】 2009/02/27 迷惑メール(スパム)が、社会的にも経済的にも非常に大きな問題となっている。それに伴い、2008年12月1日から「特定電子メールの送信の適正化等に関する法律」と「特定商取引に関する法律」の改正法が施行された。今やビジネスで必須とも言えるメール・マーケティングにおいて、従来とは異なる対応が必須となる。どのように法を解釈し、どのように運用すればいいのか、本稿では改正の背景とそのポイントについて詳細な解説を行う。
記事 セキュリティ総論 警備のプロによる中堅・中小企業向けセキュリティサービスとは? 警備のプロによる中堅・中小企業向けセキュリティサービスとは? 2009/02/20 綜合警備保障(ALSOK)といえば、昨夏、北京オリンピックで活躍したレスリングと柔道の有名選手が出演するテレビCMでもおなじみだろう。トレードマークである青と黄色のステッカーは、銀行のATM、マンション、コンビニ、病院や学校、オフィスなどなど、安全・信頼を保証するマークとして、いたる所で目にする機会がある。そんな身近の安全・安心を守るイメージの強いALSOKだが、実は会社のパソコンも守ってくれるのだ。
記事 ウイルス対策・エンドポイントセキュリティ 【市場調査】トレンドマイクロが2008年度のインターネット脅威年間レポートを発表 【市場調査】トレンドマイクロが2008年度のインターネット脅威年間レポートを発表 2009/01/06 トレンドマイクロから、2008年1月1日~12月31日の日本国内におけるインターネット脅威レポートが発表された。不正プログラムの侵入経路の多様化が進んだ1年だった。
記事 ウイルス対策・エンドポイントセキュリティ 安全性確保で企業価値も向上「手軽なサービスを選んで確実なウイルス対策を」--カスペルスキー CEO 安全性確保で企業価値も向上「手軽なサービスを選んで確実なウイルス対策を」--カスペルスキー CEO 2008/12/19 ここ数年、日本市場でも認知度が急激に上昇しているカスペルスキー。今回はカスペルスキー研究所CEOであるカスペルスキー氏に、日本市場をどう捉え、どのような戦略を展開していくのか、その展望をうかがった。また、中堅中小規模の企業がウイルス対策に取り組む際の心構えについてもアドバイスをいただいた。
記事 セキュリティ運用・SOC・SIEM・ログ管理 知っておくべき統合脅威管理(UTM)の機能(後編):【連載】今話題のUTMを分かりやすく解説(3) 知っておくべき統合脅威管理(UTM)の機能(後編):【連載】今話題のUTMを分かりやすく解説(3) 2007/12/25 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 メールセキュリティ 多様化、巧妙化するスパム/ウイルスに対応するメールセキュリティ(3) 多様化、巧妙化するスパム/ウイルスに対応するメールセキュリティ(3) 2007/07/13 第2回までに、メールによるセキュリティの脅威と現状を整理したが、それでは企業は具体的にどのようなシステム上の対策や運用を考えるべきか。ウイルス/ワーム、スパムメール、メールシステムの3つの面で、今後のメールセキュリティを守るためのノウハウを紹介する。
記事 ウイルス対策・エンドポイントセキュリティ 多様化、巧妙化するスパム/ウイルスに対応するメールセキュリティ(2) 多様化、巧妙化するスパム/ウイルスに対応するメールセキュリティ(2) 2007/07/06 電子メールは、いまや不可欠なビジネスツールとなった。それだけに、メールによってもたらされるセキュリティ上のリスクは、企業活動を十分に脅かすまでに至っている。多様化、巧妙化するウイルスや迷惑メールに対応するために、企業は今後どのようなセキュリティ対策を講じていくべきか。ウイルス対策、スパム/フィッシング対策、そして運用ポリシーや監査などメールシステムでのセキュリティ対策という視点から、企業のメールセキュリティ対策の技術的な指針を示す。
記事 メールセキュリティ 多様化、巧妙化するスパム/ウイルスに対応するメールセキュリティ(1) 多様化、巧妙化するスパム/ウイルスに対応するメールセキュリティ(1) 2007/07/02 電子メールは、いまや不可欠なビジネスツールとなった。それだけに、メールによってもたらされるセキュリティ上のリスクは、企業活動を十分に脅かすまでに至っている。多様化、巧妙化するウイルスや迷惑メールに対応するために、企業は今後どのようなセキュリティ対策を講じていくべきか。ウイルス対策、スパム/フィッシング対策、そして運用ポリシーや監査などメールシステムでのセキュリティ対策という視点から、企業のメールセキュリティ対策の技術的な指針を示す。
記事 メールセキュリティ スパムの陰で暗躍する「ボット」 スパムの陰で暗躍する「ボット」 2007/01/12 受信者の許可を得ずに無差別に大量に送られるメール「スパム」は、ここ数年でコンピュータウイルスと同様、電子メールセキュリティの分野ですっかり有名になった。 ここでは、ボットの仕組みと対策方法について解説しよう。