記事 セキュリティ総論 ゼロトラストセキュリティをアナリストが解説、メリットや移行方法をわかりやすく ゼロトラストセキュリティをアナリストが解説、メリットや移行方法をわかりやすく 2021/12/03 従業員の勤務形態の1つとしてテレワークが定着してきた。そこで、企業のネットワークセキュリティは、境界防御からゼロトラストの考え方へと移行しつつある。アイ・ティ・アールのコンサルティング・フェローである藤 俊満氏は「ゼロトラストアーキテクチャは、自社の従業員の作業環境を変化させるだけでなく、企業の壁を取り除き、企業間のエコシステムをセキュアに形成する」と予想している。同氏の講演からゼロトラストアーキテクチャによってもたらされる新しい企業システムの姿を考察する。
記事 ファイアウォール・IDS・IPS WAFとは何かを専門家がわかりやすく解説、主要11社比較、導入メリットや他対策との違いを解説 WAFとは何かを専門家がわかりやすく解説、主要11社比較、導入メリットや他対策との違いを解説 2021/08/13 WAF(Web Application Firewall:ワフ)とは、その名の通りサイバー攻撃からWebサイトを防御するセキュリティソフトウェアの一種だ。ただ、他のセキュリティ対策であるファイアウォールやIPS/IDS(不正侵入検知・防御システム)と混同しやすく、わかりにくい面もある。本稿では、AkamaiやImpervaといった国内外のWAFの主要製品11社を紹介するとともに、WAFの役割とその仕組み、他のセキュリティ対策との違いを図解しつつ、WAFで防御できるサイバー攻撃の種類やWAFの種類について、S&J 取締役コンサルティング事業部長 上原 孝之氏監修のもと解説する。
記事 ファイアウォール・IDS・IPS ファイアウォールとは何か?わかりやすく役割と仕組み、導入製品の比較・選定ポイントを解説する ファイアウォールとは何か?わかりやすく役割と仕組み、導入製品の比較・選定ポイントを解説する 2020/09/28 ファイアウォールとは、セキュリティ対策のひとつであり、ネットワーク通信上で動作するソフトウェア・アプリケーションである。ほとんどの企業は社内からインターネットを利用しているが、企業内LAN上に配置されている端末をセキュリティ上の脅威から守るのに、ファイアウォールの導入は必須となる。本記事では、ファイアウォールの役割と仕組みなど基礎知識、ファイアウォール導入のメリット、企業が導入するべきファイアウォールの種類についてわかりやすく解説する(2021年12月10日一部修正)。
記事 ファイアウォール・IDS・IPS 【マンガ解説付】5分でざっくりわかる「DMZ」、役割や構築方法をやさしく解説 【マンガ解説付】5分でざっくりわかる「DMZ」、役割や構築方法をやさしく解説 2020/03/17 ネットワーク・セキュリティの世界では「DMZ」と呼ばれる特別なネットワーク領域が作られることがあります。これは、ネットワークに接続する大切な情報や端末を守るために設けられる「緩衝領域」の役割を果たします。DMZはどのように構築でき、どんな機能を持つのか、またどんな使われ方をするのか。DMZの基本的な仕組みをやさしく解説していきます。
記事 セキュリティ総論 AI攻撃には「AI」で対抗せよ。「東大超え」OISTが実施するセキュリティ対策とは? AI攻撃には「AI」で対抗せよ。「東大超え」OISTが実施するセキュリティ対策とは? 2020/01/06 ITシステムに対する脅威は、近年、ますます巧妙かつ高度になり、セキュリティ対策も難しくなっている。「質の高い論文の割合が高い研究機関ランキング」で、東京大学を上回り日本トップになった沖縄科学技術大学院大学(OIST)は、AIを活用した最新のセキュリティ対策ツールを多層的に導入することで、安定したセキュリティ基盤を実現した。ここでは、OISTの具体的な成功事例と、セキュリティ対策ツールの導入ポイントについて紹介しよう。
記事 ルータ・スイッチ Interop展示から見えた5G後の未来、AI・ロボット・IoTはどう社会に溶け込んでいくのか Interop展示から見えた5G後の未来、AI・ロボット・IoTはどう社会に溶け込んでいくのか 2019/07/05 最先端ネットワークの祭典として知られる「Interop Tokyo」。今年で25年目を迎える本イベントは、計500社を超える企業・団体が参加。昨年よりも1万人も来場者が増え、15万5801人と大盛況のうちに幕を閉じた。ここでは本展示のほか、その併設イベントの内容も含めて、最新技術の動向とビジネス活用などで目を引いた展示について、厳選してレポートする。
記事 セキュリティ総論 ハイブリッド・クラウドのセキュリティ対策をガートナーが解説、CWPPとは何か? ハイブリッド・クラウドのセキュリティ対策をガートナーが解説、CWPPとは何か? 2018/09/06 ハイブリッド・クラウドは大多数の企業にとって、今後「5年以内に」当たり前になる──そう予測するのはIT調査会社のガートナーだ。オンプレミスとクラウドサービスで切り分けられたセキュリティツール/プロセスを構築するのではなく、ハイブリッド・クラウドとして一元的に管理する戦略が望ましいという。そのための具体的な考え方である「CWPP(クラウドワークロード保護プラットフォーム)」、あるいはDockerに代表されるコンテナ技術のセキュリティリスク、OSSの脆弱性対策などについて、ガートナー バイス プレジデント 兼 最上級アナリスト、ニール・マクドナルド氏が解説する。
記事 標的型攻撃・ランサムウェア対策 ヤフーID本部長 楠正憲氏が語る 「ID流出事故から得られた7つの教訓」 ヤフーID本部長 楠正憲氏が語る 「ID流出事故から得られた7つの教訓」 2014/01/17 約1兆2千億円の年間売上規模を持つYahoo! Japan(以下、ヤフー)。登録ID数は2013年9月現在で実に約2億以上、さらに日々万単位で増えつづけている。そうしたなか、同社では2013年4月、外部からの最初の不正アクセスを検知、さらに1か月後には最大で2200万件のID流出の可能性があることが発覚した。果たしてヤフーはどのような対策を取り、今後の教訓として何を得たのか。「サイバー犯罪時代のWebセキュリティ最前線」セミナーにて、ヤフーID本部長の楠正憲氏が語った。
記事 標的型攻撃・ランサムウェア対策 もしもサイバー攻撃でウイルスに感染したら?事前に行うべき「出口対策」を考える もしもサイバー攻撃でウイルスに感染したら?事前に行うべき「出口対策」を考える 2013/12/18 サイバー攻撃の手口は年々巧妙化し、従来のような対策では防ぎ切れないものが増えてきている。そこで求められるのは、ネットワークの入り口で攻撃を防御する“入口対策”だけでなく、社内システムに入られることを前提として、ウイルス感染後の情報漏えいを防ぐ“出口対策”を強化することだ。「サイバー犯罪時代のWebセキュリティ最前線」セミナーで登壇したソリトンシステムズ プロダクトソリューション部 シニアエンジニアの古川悟氏は、この出口対策について「多くの企業が見落としがちである」と警鐘を鳴らす。
記事 ファイアウォール・IDS・IPS 米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える 米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える 2013/03/19 米国時間の3月15日、米国国立標準技術研究所(NIST)の国家脆弱性データベース(NVD:National Vulnerability Database)が攻撃されたと報じられた。本稿を執筆している日本時間3月17日現在、サイト自体は復旧しているが、NISTからこの件に関する公式発表はまだ出ていない。ニュースサイトの情報からしかわからないこの状況で何かを論じるのは早計だが、対象となったサーバがサーバだけに、どのようなインシデントだったのか整理しつつ、取り急ぎの対応策と本件から学べる教訓を考察してみたい。
記事 ファイアウォール・IDS・IPS OpenFlowはクラウド時代のセキュリティを変えるか? OpenFlowはクラウド時代のセキュリティを変えるか? 2012/06/19 6月13日から15日まで開催されたInterop Tokyo 2012の出展社数は、前年を大きく上回る370社超(各種併設イベント含む)で、100GBの伝送技術やOpenFlow/SDN(Software Defined Network)に関連する展示でにぎわった。とくにOpenFlowは、クラウド環境や仮想化サーバ環境において、ネットワークの構成も仮想化し、物理的なサーバや回線にとらわれない柔軟な設定が可能として非常に注目された。今回はこのOpenFlowをセキュリティ対策の面から評価してみたい。
記事 ファイアウォール・IDS・IPS 企業がサイバー攻撃の発覚までに要する平均日数は? 企業がサイバー攻撃の発覚までに要する平均日数は? 2012/02/28 昨年、国内の大手企業や政府機関がさまざまなサイバー攻撃を受けていたことが発覚し、社会問題化した。このニュースを見て、多くの人が「あんな大企業がちゃんと防御してなかったのか?」「重大情報を扱っている意識が希薄なのでは?」という感想を持ったことだろう。しかし、ちょっと冷静になって考えてみてほしい。自分の企業や組織は本当に攻撃を受けていないのだろうか。あるいはすでに侵入されていて、そのことに気付いていないだけではないのか?
記事 ゼロトラスト・クラウドセキュリティ・SASE イノキュレーションで標的型攻撃に備える、最新のセキュリティ対策のポイント3点--NRIセキュア 西田助宏氏 イノキュレーションで標的型攻撃に備える、最新のセキュリティ対策のポイント3点--NRIセキュア 西田助宏氏 2011/07/27 6月28日にNRIセキュアテクノロジーズが発表した「サイバーセキュリティ:傾向分析レポート2011」によれば、複雑化する攻撃に対して、防御側はファイアウォールに依存する傾向があるという。Webサイトの危険度の格差が業界ごとに広がっている実体、クラウド利用者が見落としがちなセキュリティ対策などについて、NRIセキュアテクノロジーズ コンサルティング事業本部 テクニカルコンサルティング部 西田助宏氏が解説した。
記事 セキュリティ総論 クラウドのセキュリティに死角はないのか、インシデント対策、トレーサブルネットワーク、セキュリティ基盤の視点で検証 クラウドのセキュリティに死角はないのか、インシデント対策、トレーサブルネットワーク、セキュリティ基盤の視点で検証 2010/02/25 今やIT業界のみならず、多様な業界で注目を集めているクラウドコンピューティング。“使いたいときに使いたい分だけITを使えるしくみ”として、企業のIT環境にパラダイムシフトをもたらすと言われている一方、社外にデータを持つことにセキュリティ上の死角はないのか。NICT主催の「クラウドコンピューティング時代のセキュリティ」では、同機構の4研究グループ(インシデント対策、トレーサブルネットワーク、セキュリティ基盤、防災・減災基盤技術)の視点から、クラウドのセキュリティ対策についての分析結果の発表と提言が行われた。
記事 ファイアウォール・IDS・IPS DNSキャッシュ・ポイズニング、フィッシング、SQLインジェクションなどの最新動向 DNSキャッシュ・ポイズニング、フィッシング、SQLインジェクションなどの最新動向 2008/12/19 12月17日から2日間、セキュリティ担当者向けのカンファレンス「Network Security Forum 2008」が開催された。その中で特に人気の高かった、日本セキュリティオペレーション事業者協議会(ISOG-J)によるパネルディスカッション「最新セキュリティ事情とセキュリティ運用の勘所~セキュリティオペレーションの現場から」と、大塚商会、オムロン、NTTデータなどの企業の情報システム担当者の運用術に関するパネルディスカッション「情報システム担当者が語る『我が社の情報運用術』」について、その内容をレポートする。 ≫PR 【3/12開催】日本最大級のセキュリティセミナー第14回 いよいよ事前登録開始!
記事 セキュリティ総論 PCI DSSから学ぶグローバルセキュリティ標準(特別編)PCI DSS1.2の概要--フロリダで開催の総会レポート PCI DSSから学ぶグローバルセキュリティ標準(特別編)PCI DSS1.2の概要--フロリダで開催の総会レポート 2008/11/19 クレジットカード会員情報を保護するための事実上の国際標準規格で、2008年に入ってから日本国内でもセキュリティ業界を中心に急速に関心が高まっている「PCI DSS:Payment Card Industry Data Security Standard」。本連載では、ビジネスアシュアランス 代表取締役社長で、ネットワンシステムズ セキュリティ事業推進本部本部長をつとめる山崎文明氏に、PCI DSSについて解説いただくとともに、そこから学べる情報セキュリティ対策についての戦略をご紹介いただく。今回は特別編として、PCI DSSの策定と普及を担っている団体PCI SSCの模様をお伝えする。
記事 ファイアウォール・IDS・IPS “脅威の見えない化”から企業を守るネットワークセキュリティを実現 “脅威の見えない化”から企業を守るネットワークセキュリティを実現 2008/09/29 2008年5月、富士通はこれまで高い評価を得てきた「SafetyRing」をさらにグレードアップし、 「守り」+「攻め」の安心安全ソリューション「SafetyValue」として体系化、リリースした。企業 の情報資産を守るだけでなく、先進IT環境のもとで積極的かつ安心安全に活用することにより、 企業価値向上を支援するのが大きな特徴だ。今回はその中から、ネットワークセキュリティに関 するソリューションについて見てみよう。企業のwebサイトや社内外とのメールのやり取りなど、 すでにビジネスの中枢をつらぬく生命線として定着しているネットワーク。そのライフラインを守 り抜くために、いま求められるネットワークセキュリティへの、富士通の回答とは!?
記事 ネットワーク管理 検疫ネットワークとは(4)Windows Server 2008のNAPの可能性を探る 検疫ネットワークとは(4)Windows Server 2008のNAPの可能性を探る 2008/08/08 検疫ネットワークは、ネットワークに接続したPCのポリシーチェックを行い、ポリシーが合致したPCだけを正規LANに接続し、合致しないPCは検疫LANに隔離する仕組みのことである。今回は、今年リリースされたWindows Server 2008に備わるNAP(Network Access Protection)について解説するとともに、導入する立場から見た可能性などについて、アクシオの岡本 孝氏が言及する。
記事 ネットワーク管理 検疫ネットワークとは(3)導入後の運用管理とユーザーの操作性 検疫ネットワークとは(3)導入後の運用管理とユーザーの操作性 2008/07/30 検疫ネットワークは、ネットワークに接続したPCのポリシーチェックを行い、ポリシーが合致したPCだけを正規LANに接続し、合致しないPCは検疫LANに隔離する仕組みのことである。今回は、導入後の運用管理とユーザーの操作性について、アクシオの岡本 孝氏が解説する。
記事 ファイアウォール・IDS・IPS 検疫ネットワークとは(2)検疫ネットワーク導入時のポイント 検疫ネットワークとは(2)検疫ネットワーク導入時のポイント 2008/07/14 検疫ネットワークは、ネットワークに接続したPCのポリシーチェックを行い、ポリシーが合致したPCだけを正規LANに接続し、合致しないPCは検疫LANに隔離する仕組みのことである。今回は検疫ネットワーク導時のポイントについて、アクシオの三上雅幸氏が解説する。
記事 セキュリティ運用・SOC・SIEM・ログ管理 知っておくべき統合脅威管理(UTM)の機能(後編):【連載】今話題のUTMを分かりやすく解説(3) 知っておくべき統合脅威管理(UTM)の機能(後編):【連載】今話題のUTMを分かりやすく解説(3) 2007/12/25 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 セキュリティ運用・SOC・SIEM・ログ管理 知っておくべき統合脅威管理(UTM)の機能(前編):【連載】今話題のUTMを分かりやすく解説(3) 知っておくべき統合脅威管理(UTM)の機能(前編):【連載】今話題のUTMを分かりやすく解説(3) 2007/12/14 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 セキュリティ運用・SOC・SIEM・ログ管理 統合脅威管理(UTM)の中心機能であるファイアウォールの歴史:【連載】今話題のUTMを分かりやすく解説(2) 統合脅威管理(UTM)の中心機能であるファイアウォールの歴史:【連載】今話題のUTMを分かりやすく解説(2) 2007/10/31 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 セキュリティ運用・SOC・SIEM・ログ管理 統合脅威管理(UTM)の誕生とその背景:【連載】今話題のUTMを分かりやすく解説(1) 統合脅威管理(UTM)の誕生とその背景:【連載】今話題のUTMを分かりやすく解説(1) 2007/09/20 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 ファイアウォール・IDS・IPS 【広島大学事例】多数の来訪者に対応する検疫ネットワークを構築 【広島大学事例】多数の来訪者に対応する検疫ネットワークを構築 2007/08/30 広島大学放射光科学研究センター「HiSOR」は、検疫ネットワークの実現のためシスコの「Cisco NACアプライアンス(Clean Access)」を導入した。国立大学で唯一の放射光利用研究施設として発足したHiSORはどういった経緯で検疫ネットワーク構築に至ったのか。その背景をレポートする。
記事 ファイアウォール・IDS・IPS 【ITキーパーソンインタビュー(9)】UTMは大企業まで普及していく--フォーティネット 岡本氏 【ITキーパーソンインタビュー(9)】UTMは大企業まで普及していく--フォーティネット 岡本氏 2007/03/27 複数のセキュリティ機能を統合して脅威から企業を守るUTMが急速にSMBマーケットに広がりを見せている。UTM市場を牽引するフォーティネットジャパン 代表取締役社長 岡本吉光氏にUTMの最新動向、同社の強み、今後の展開などについて話を聞いた。
記事 ファイアウォール・IDS・IPS 【2分間Q&A(8)】IDSとIDP、IPSはどこが違うのか? 【2分間Q&A(8)】IDSとIDP、IPSはどこが違うのか? 2006/11/06 ブロードバンドの普及に伴い、ネットワークはすでにライフラインといっても過言ではない状況にある。ただその仕組みを細かく解き明かしていくには豊富な知識、経験が必要になる。そこでここでは、技術者向けだけではなく、IT関連製品の営業部門の方やユーザーにとっても必須のネットワークの知識、基本的な内容について解説する。
記事 ID・アクセス管理・認証 【NETWORK Guide】情報セキュリティ基礎ガイド[第5回:端末認証と検疫ネットワーク] 【NETWORK Guide】情報セキュリティ基礎ガイド[第5回:端末認証と検疫ネットワーク] 2006/07/28 何のためにセキュリティ対策を行うのか。その目的と具体的な対応策に関連する技術を取り上げる連載。第5回は検疫ネットワークを取り上げる。