ホワイトペーパー セキュリティ総論 クラウドセキュリティの「盲点」とは? クラウドの設定ミスを防ぐ4つの超重要事例 クラウドセキュリティの「盲点」とは? クラウドの設定ミスを防ぐ4つの超重要事例 2024/12/03 クラウド環境はオンプレミスと似ているように見えるが、明らかな違いが存在し、それらを認識できなければ、セキュリティの盲点を生みかねない。たとえば、共同責任モデルの誤解、シャドーITの発生などが挙げられ、これらが原因でクラウドの設定ミスを引き起こしかねない。本資料では、これらのクラウドセキュリティの盲点における5つの典型例についての詳細や、セキュリティ盲点を防ぐための4つのベストプラクティスを解説する。
ホワイトペーパー セキュリティ総論 マルチクラウド環境の「一貫性の欠如」の課題、解決するための6つのステップ マルチクラウド環境の「一貫性の欠如」の課題、解決するための6つのステップ 2024/12/03 クラウドを利用するうえで、マルウェア、設定ミス、脆弱性など、さまざまなセキュリティリスクが取り巻いている。しかし、異なるベンダーから提供されたマルチクラウド環境では、一貫したアクセス制御ルールの構築や、共有責任モデルの微妙な差を把握することは難しい。これらを解決するため、マルチクラウド環境で一貫性とセキュリティの最適化に役立つベストプラクティスとセキュリティ要件を6つのステップで解説する。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE コンテナなどでますます複雑化…「DevSecOps」の実践法をわかりやすく解説 コンテナなどでますます複雑化…「DevSecOps」の実践法をわかりやすく解説 2024/12/03 クラウドの活用が加速し、コンテナなどの技術やDevOpsなどの手法を導入し、クラウドネイティブな開発環境を構築する企業が増えている。それに伴い、クラウドセキュリティの重要性も増しているが、複雑化する環境に対し、従来のセキュリティツールやポリシー、プロセスで保護していくことは困難である。本資料は、クラウドネイティブ型アプリケーションの進化と、それによるセキュリティへの影響、また、企業に求められるクラウド環境のセキュリティとコンプライアンスへの取り組みや、そのために実践すべき「DevSecOps」などについて解説する。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE 【2800人調査】生成AIの浸透で「懸念事項」も…2024年の最新セキュリティ事情 【2800人調査】生成AIの浸透で「懸念事項」も…2024年の最新セキュリティ事情 2024/12/03 2023年に登場した生成AIと、その活用に必須となるクラウドネイティブ技術のさらなる浸透は、開発時間とコストを半減させる可能性を持つ画期的な力であると同時に、セキュリティ面で多くの懸念事項をもたらしている。本資料は、世界2800人の経営幹部や開発、IT、情報セキュリティの実務担当者などに調査を実施。調査結果を基に、生成AIやクラウドネイティブを取り巻く状況や、クラウドセキュリティの7つの懸念、クラウド環境を保護するための5つの推奨事項などを解説する。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE 【5分でわかる】クラウドの権限管理どうする? 「CIEM」を選ぶべきこれだけの理由 【5分でわかる】クラウドの権限管理どうする? 「CIEM」を選ぶべきこれだけの理由 2024/12/03 クラウド環境の規模が拡大したことで、従来のアクセス権管理の手法では安全性を確保することが困難となってきた。今や多くの企業が複数のクラウドを組み合わせて利用しており、数千件の人間とマシンのIDを1社で保有している場合もある。そのため、従業員に過剰なアクセス権限を付与してしまい、セキュリティリスクを高めていることも珍しくない。こうした課題を解決するのが、クラウド環境のIDと権限を管理する「クラウドインフラストラクチャ権限管理(CIEM)」だ。CIEMの基本的な考えや役割、セキュリティを強化する方法などについて解説する。
ホワイトペーパー セキュリティ総論 機密データをどこに保管している? 「クラウドデータセキュリティ」3つのリスク対策 機密データをどこに保管している? 「クラウドデータセキュリティ」3つのリスク対策 2024/11/28 クラウド環境に保管されるデータ量が増大するに伴い、新たなセキュリティリスクが生じている。機密データが散在し、保管状況も十分に把握できておらず、また、権限の分離不足や過剰な権限付与により、誰でも機密データにアクセスできる状態となったり、データの漏えいや消失につながる事例があとを絶たない。ここでは、130億件超のファイルと8ペタバイト超のデータの追跡調査によって明らかになった、クラウドデータを取り巻くリスクや対策について、3つのパートに分けてそれぞれ解説する。
ホワイトペーパー セキュリティ総論 生成AI時代で従来型セキュリティは限界に? 新たな「ガバナンスフレームワーク」とは 生成AI時代で従来型セキュリティは限界に? 新たな「ガバナンスフレームワーク」とは 2024/11/28 生成AIの登場により多くの企業でAI導入が加速する一方で、従来のサイバーセキュリティで対処することが難しくなってきた。データの整合性や悪意あるデータポイズニング攻撃などのセキュリティリスク、また、新しいモデルや技術が次々と登場し、このスピードに追い付くためにセキュリティは後回しにされがちだ。対応するためには、新しいタイプのセキュリティとコンプライアンスの監視が必要である。本資料は、AIの現状とセキュリティへの影響などを整理した上で、対応策となるガバナンスフレームワークについて解説する。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE イチから学ぶ「クラウド セキュリティWebゲートウェイ」入門ガイド、その特徴や効果とは? イチから学ぶ「クラウド セキュリティWebゲートウェイ」入門ガイド、その特徴や効果とは? 2024/11/28 クラウドの利用や場所を選ばない働き方が当たり前になり、企業は新たなセキュリティの課題に直面している。従業員が企業の境界外からアプリケーションにアクセスすることが増えたことなどがその理由だ。そこで注目されているのが「クラウドセキュアWebゲートウェイ(SWG)」だ。ユーザーはWebへの安全なアクセスが可能となり、また、従来のオンプレミス型Webプロキシが抱えていた、セキュリティの不完全性やエクスペリエンスの低下などの課題も解消する。ここでは、SWGの特徴や効果などをイチからわかりやすく解説する。
ホワイトペーパー セキュリティ総論 【ESG調査】従来型ゼロトラストの弱点を克服、進化した「ZTNA 2.0」の実力 【ESG調査】従来型ゼロトラストの弱点を克服、進化した「ZTNA 2.0」の実力 2024/11/28 ハイブリッドワークが普及する一方で、リモートアクセスやクラウド利用の増加により、従来のVPNによるネットワーク接続方法は限界を迎えてきた。そのため、多くの企業では許可されたアプリケーションやサービスへのアクセスのみに制限できる「ZTNA(ゼロトラストネットワークアクセス)」の導入を進めている。しかし、昨今になってZTNAにはゼロトラストの原則が完全な形では遵守・適用されていなかったことが明らかになった。本資料は、ZTNAの課題とこれらを解消する進化した「ZTNA 2.0」について、市場調査会社ESG(Enterprise Strategy Group)の調査結果とともに解説する。
ホワイトペーパー ネットワークセキュリティ・VPN やっぱりVPNはもう時代遅れなのか? クラウド時代におけるセキュアなアクセスとは やっぱりVPNはもう時代遅れなのか? クラウド時代におけるセキュアなアクセスとは 2024/11/28 リモートアクセスの主な手段として長年利用されてきたVPNだが、クラウドの普及とともにその価値が問われている。クラウドの利用が増えたことで、ネットワークのトラフィックが増加し、パフォーマンスは低下。また、ユーザーがそれを避けるためにVPN接続を切断してインターネットに接続することでセキュリティリスクを高めていることも大きな理由だ。クラウド時代のセキュアなリモートアクセス方法とは?
ホワイトペーパー ガバナンス・内部統制・不正対策 「闇バイト」横行で従来型eKYCは限界…政府推奨の対策「公的個人認証(JPKI)」とは? 「闇バイト」横行で従来型eKYCは限界…政府推奨の対策「公的個人認証(JPKI)」とは? 2024/11/25 闇バイトや犯罪組織などによる「偽造身分証ビジネス」が横行し、eKYCの主流である「身分証の撮影画像+目視確認」という、従来の本人確認の手法が限界に達してきた。実際に、精巧に偽造した身分証を悪用し、他人になりすましてスマートフォンの機種変更を行って、そのスマホを乗っ取り金銭を奪うなどの犯罪が多発している。こうした中、政府はICチップを活用した「公的個人認証サービス(JPKI)」推奨しており、導入を検討する企業が増えつつある。本資料は、公的個人認証とは何か、導入が求められる背景や課題など、導入企業の事例を交えて解説する。
ホワイトペーパー CDN・ADC・ロードバランサ 専用線工事は「不要」、低コスト・短期間で「閉域ネットワーク」を構築する方法 専用線工事は「不要」、低コスト・短期間で「閉域ネットワーク」を構築する方法 2024/11/21 サイバー攻撃の脅威から重要な資産を守るセキュリティ対策として、インターネットを利用しない「閉域ネットワーク」は非常に有効だ。ただし、その構築には、拠点ごとの専用回線工事や構内ネットワーク構築、アクセス制御設定などが必要となり、費用とリードタイムが大きな負担となってしまう。そこで本資料は、NTTドコモが提供するモバイルキャリア網を利用し、時間と費用を抑えて閉域ネットワークを構築する方法について、事例も交えながら解説する。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 【調査】「ChatGPTを悪用」した攻撃が増加、マルウェアの脅威トレンドと対策 【調査】「ChatGPTを悪用」した攻撃が増加、マルウェアの脅威トレンドと対策 2024/11/21 サイバー脅威の動向を探るため、世界各地のセキュリティ製品から収集されたデータを分析した。分析によると、マルウェアの脅威はさらに増しており、企業が1つの問題を解決してもその脅威は別の脆弱性を発見し、イタチごっこが続いている状況だ。昨今では、生成AI「ChatGPT」を悪用した新たな手口や、暗号通貨マイニング、製造業のOTシステムを狙った攻撃の増加傾向など明らかになってきた。本資料は、マルウェアと進化する脅威の最新動向や、それらに対応するためのセキュリティ対策などを解説する。
ホワイトペーパー セキュリティ開発・DevSecOps 現代の働く環境をつくるカギ、Google Chrome ブラウザをよりセキュアに進化させる方法 現代の働く環境をつくるカギ、Google Chrome ブラウザをよりセキュアに進化させる方法 2024/11/06 クラウドの活用を前提に「いつでも、どこでも」働ける環境が整備されている。一方で、高度化が進むサイバー脅威に対し、従来の境界防御型のセキュリティ対策だけでは安全確保が難しくなってきた。こうした中、より進化した Web ブラウザのセキュリティ対策が重要視されている。現代の Web ブラウザは単なる Web 閲覧ツールではなく、重要な業務用ツールとしての役割を担っている。本資料では、Google Chrome ブラウザを会社専用のセキュアなエンタープライズ ブラウザへと進化させる方法について解説する。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE 【マンガでわかる】WAFの設定不備で売上機会の損失になる?WAFの誤検知とその対応方法 【マンガでわかる】WAFの設定不備で売上機会の損失になる?WAFの誤検知とその対応方法 2024/10/28 サイバー攻撃に有効な対策であることから、「WAF(Webアプリケーションファイアウォール)」を導入する企業が増えている。しかし、WAFの導入によって誤検知が発生してしまい、正しく使えていなければ、逆に企業は売上機会を損失につながる可能性もある。本資料はWAFの誤検知とその対応内容と必要性についてマンガでわかりやすく解説する。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE 【マンガ】ランサムウェアは「脆弱性」が原因? 被害に遭わないための対策方法とは 【マンガ】ランサムウェアは「脆弱性」が原因? 被害に遭わないための対策方法とは 2024/10/28 昨今、ランサムウェアによるサイバー攻撃被害は後を絶たない。実際にIPAが発表している「セキュリティ10大脅威2024」では、ランサムウェアによる被害が2021年から4年連続で1位を獲得している。サイバー攻撃の中で最も有名な手法の一つと言えるだろう。本資料では、そのランサムウェアによる被害が「脆弱性」を悪用されて発生していることをマンガ形式でわかりやすく解説。代表的なランサムウェアの種類や被害に遭わないための対策、そして脆弱性対策の重要性についても説明している資料だ。セキュリティ担当者は、必見の内容となっている。
ホワイトペーパー セキュリティ総論 【最新】2024年版セキュリティ脅威レポート、クラウド侵入が75%に急増の理由と対策 【最新】2024年版セキュリティ脅威レポート、クラウド侵入が75%に急増の理由と対策 2024/10/28 サイバー脅威についての最新調査によると、攻撃者はより高速で効果的な手法へと移行しており、最初にシステムに侵入してから横展開するまでのブレイクアウトタイムも短縮しているという。また、クラウドへの侵入は前年比75%増加し、ビッグゲームハンティング(BGH:大物狙い)の専用リークサイトが被害者増加の要因になっていることがわかってきた。詳細な調査結果とともに、推奨されるセキュリティ対策について解説する。
ホワイトペーパー セキュリティ総論 最も蔓延しているクラウドの脆弱性とは? 「よくある」7つの設定ミスを回避する方法 最も蔓延しているクラウドの脆弱性とは? 「よくある」7つの設定ミスを回避する方法 2024/10/28 クラウド環境はその流動性と一時性により、攻撃対象領域が不規則に拡大するため、セキュリティを念頭に置いた設定や構成が求められる。しかし、セキュリティチームとDevOpsグループとの利害の不一致により、クラウドにおける設定ミスは発生しがちだ。こうした設定ミスは、サイバー攻撃者に悪用され、データ流出やシステム侵害など、壊滅的な影響を与えるリスクがある。これらの中でもよくある7つのクラウドの設定ミスについて、具体的な内容とリスクを最小限に抑える方法を解説する。
ホワイトペーパー ファイアウォール・IDS・IPS 5つの事例で学ぶ、サイバー攻撃者の「7つ」のウイルス対策ソフト回避術 5つの事例で学ぶ、サイバー攻撃者の「7つ」のウイルス対策ソフト回避術 2024/10/28 「従来型のウイルス対策ソフトでは攻撃者を阻止することはできない」──昨今、そのような意見をよく耳にする。実際、攻撃者のスピードは上がり続けており、従来型のウイルス対策ソフトなどの検知を回避する技術をいくつも持ち合わせている。では、具体的にどのような攻撃を行うのか。本資料は、攻撃者が使用する7つの防御回避技術や5つの事例を紹介するとともに、最新のエンドポイントセキュリティが必要となる理由を解説する。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE 福岡ひびき信用金庫の「ゼロトラスト」戦略、セキュリティの負担を軽減して生産性向上 福岡ひびき信用金庫の「ゼロトラスト」戦略、セキュリティの負担を軽減して生産性向上 2024/10/23 福岡県北九州市に本店を置く金融機関である福岡ひびき信用金庫。同金庫は先進ITインフラの利活用に積極的で、構築・運用を外部に一任せず内製化している。セキュリティ対策に関しても、 UTM(統合脅威管理)の運用・管理を社内で対処していたが、クラウドシフトを積極的に進めてきたため管理対応が急増し、システム部の負担が増大していった。この課題を解決するため、同金庫は「ゼロトラスト型セキュリティ」を導入し、運用負担の軽減と生産性の向上を実現したという。その詳細な経緯や導入の効果などを解説する。
ホワイトペーパー 災害対策(DR)・事業継続(BCP) 福岡ひびき信用金庫「BCP対策」の全貌、コストを抑えつつ2次バックアップ体制も実現 福岡ひびき信用金庫「BCP対策」の全貌、コストを抑えつつ2次バックアップ体制も実現 2024/10/23 福岡県北九州市を拠点に地域経済を支える福岡ひびき信用金庫。同金庫は金融機関における厳格なデータセキュリティを実現するため、二重バックアップ体制を構築し、ランサムウェア対策も実施していた。しかし、万が一の災害への備えについては課題が残ったままで、BCP(事業継続計画)対策への新たなデータセキュリティ施策が急務となっていた。とはいえ、いつ発生するかわからない災害対策にあまり高額な費用はかけられない。そのような中、同金庫はコストを抑えつつBCP対策を強化し、さらに2次バックアップ体制も実現したという。その詳細な経緯と効果を解説する。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE 「ゼロトラストセキュリティ」基礎解説、導入への4つのフェーズや成功事例 「ゼロトラストセキュリティ」基礎解説、導入への4つのフェーズや成功事例 2024/10/23 テレワークやクラウドサービスの普及に伴い、社内外で場所を選ばずITシステムを利用する機会が増えている。一方で、サイバー攻撃者のアタックサーフェス(攻撃対象領域)が拡大し、セキュリティ対策の強化が必要となってきた。しかし、社内外のネットワークの境界があいまいになったことで、従来の境界防御型セキュリティでは防ぎきれないケースも顕在化してきた。そこで、「誰も信頼しない」を前提とした「ゼロトラストセキュリティ」が注目されている。ゼロトラストセキュリティの導入には大きく4つのフェーズに分けられる。その詳細について1つずつわかりやすく解説する。
ホワイトペーパー IT戦略・IT投資・DX 東京大学は大規模言語モデルを構築、東洋大や広島大などに学ぶ「大学DX」のススメ 東京大学は大規模言語モデルを構築、東洋大や広島大などに学ぶ「大学DX」のススメ 2024/10/23 今は大学でもデジタルトランスフォーメーション(DX)が必須の取り組みとなった。しかし、多くの大学はさまざまな課題を抱え、DX推進に苦戦している状況だ。そのような中、東京大学では2000名の受講生が大規模言語モデル(LLM)の開発方法を学べる高品質な演習環境を構築し、また、東洋大学では3万人の学生のデータを蓄積、分析、活用し、学生の学びを支援しているという。本資料ではこれらの他に、広島大学や東北大学、日本大学など、さまざまな大学での教育・研究・業務分野におけるDX事例や、大学DXの促進を支援するAIの活用事例を紹介する。
ホワイトペーパー モダナイゼーション・マイグレーション IDC調査:VMware移行で年約30億円、「Google Cloud VMware Engine」驚異の成果 IDC調査:VMware移行で年約30億円、「Google Cloud VMware Engine」驚異の成果 2024/10/23 VMware製品を運用している企業がデジタルビジネスを成長させるためには、既存ワークロードのクラウド移行とモダナイゼーションが求められる。「Google Cloud VMware Engine(GCVE)」は、既存のVMwareワークロードをGoogle Cloud上へとスムーズな移行を可能とするサービスだ。IDCの調査によると、GCVEを活用した企業では、ITインフラストラクチャ管理チームとセキュリティチームの効率を52%向上し、3年間で391%のROI、1年間で約30億円(2,260万ドル)の収益増加を実現したという。GCVEの導入がもたらすIT運用の効率化や生産性の向上、コスト削減の効果などについて、調査結果を基に解説する。
ホワイトペーパー セキュリティ総論 【脅威レポート】1年で5割急増の「対話型侵入」とは? 攻撃者の最新傾向を解説 【脅威レポート】1年で5割急増の「対話型侵入」とは? 攻撃者の最新傾向を解説 2024/10/22 サイバー脅威の最新傾向を探るため、2023年7月1日から2024年6月30日までの1年間、脅威ハンティングを実施した。それにより、攻撃者が標的ネットワーク内で直接操作を行う「対話型侵入(ハンズオンキーボード)」が前年比で55%増加していることが明らかになった。中でも、サイバー犯罪者によるアクティビティは著しく増加しており、実に全体の86%を占めているという結果だった。本資料は、対話型侵入に焦点を当て、最新の侵入手口や傾向などについて、調査結果とともに解説する。
ホワイトペーパー セキュリティ総論 【400人調査】アプリケーションセキュリティの現状、6割の専門家が挙げた最重要課題 【400人調査】アプリケーションセキュリティの現状、6割の専門家が挙げた最重要課題 2024/10/22 ソフトウェアの開発ライフサイクル全体を通して、アプリケーションを保護する「アプリケーションセキュリティ(AppSec)」は企業の重要なテーマだ。しかし、近年ではアプリケーションやAPIを標的としたサイバー攻撃が増加し、2023年には約17億件のレコード漏えいの被害も生じていることから、従来のAppSecは限界を迎えたと言える。次世代のAppSecを構築するためには、現場のセキュリティチームが直面している課題を理解する必要がある。本資料は、400人のAppSec専門家に行った調査から、明らかになった8つの調査結果について解説する。
ホワイトペーパー セキュリティ総論 攻撃者は「侵入」しているのではない? エンドポイントとID防御を統合すべき5つの理由 攻撃者は「侵入」しているのではない? エンドポイントとID防御を統合すべき5つの理由 2024/10/22 昨今のサイバー攻撃では、従来の「侵入」型から「ログイン」型へと変化している。これまで、攻撃者はエンドポイントの脆弱性を狙って侵入していたが、それに加え、クラウドワークロードにまで目を向けるようになり、正規のユーザー認証情報を悪用して、システムに直接アクセスするようになった。企業がこの脅威に対抗するためには、エンドポイントセキュリティとアイデンティティセキュリティの統合が必要不可欠である。統合を進めるべき5つの理由や、それにより生じる課題を解決する方法などを解説する。
ホワイトペーパー セキュリティ総論 【2024年版】アジアのサイバー脅威レポートを1枚で解説、上位10業界とは? 【2024年版】アジアのサイバー脅威レポートを1枚で解説、上位10業界とは? 2024/10/22 独自の調査に基づき、アジア太平洋地域(APJ)におけるサイバー脅威の最新動向を1ページで簡潔にまとめたのが本資料だ。サイバー攻撃の主な標的となった上位10業界や、攻撃者が悪用したリモート監視および管理(RMM)ツール、また、最も活発な脅威アクターについて解説する。詳細を確認することで、さらなる洞察を得ることができるだろう。企業がサイバーセキュリティ対策を強化するための実践的な指針として役立ててほしい。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 【5000人調査】サイバー保険がセキュリティに与える「アメとムチ」とは? 【5000人調査】サイバー保険がセキュリティに与える「アメとムチ」とは? 2024/10/17 サイバーリスクを完全に排除することは困難であるため、いかにリスク管理を行うかが重要になる。そのカギとなるのがサイバー保険だ。実際、14カ国のIT/サイバーセキュリティ部門のリーダー5000人を対象に調査をしたところ、サイバー保険がサイバーリスクの軽減に影響することが明らかになってきた。サイバー保険の加入状況や保険金の支払い状況などの調査結果とともに、サイバー保険とサイバー防衛の関係性や、それらを活かしたリスク管理戦略について解説する。
ホワイトペーパー セキュリティ総論 232件の被害事例で見えた、サイバー攻撃者の侵入手口・行動とセキュリティ対策 232件の被害事例で見えた、サイバー攻撃者の侵入手口・行動とセキュリティ対策 2024/10/17 サイバー脅威に対抗するためには、サイバー攻撃者の行動や考え方などを理解する必要がある。そこで、実際に発生した232件の重大なサイバーインシデントを分析し、攻撃者の戦術、手法、手順について調査を行った。本資料は、攻撃者の正体や行動パターン、どのようにして組織のネットワークに侵入し、侵入した後に何をしているのかを明らかにするとともに、企業が実践すべきセキュリティ対策のポイントについて解説する。