記事 ゼロトラスト・クラウドセキュリティ・SASE Webセキュリティ対策のコストはどのくらいかかるのか?何から着手すべきか? Webセキュリティ対策のコストはどのくらいかかるのか?何から着手すべきか? 2014/06/11 いまやWebサイトは、企業のビジネスに不可欠な存在だ。ECサイト、ブランディング、マーケティング、企業内のイントラネットなど、さまざまな用途でWebサイトが活用されている。一方で、Webサイトをめぐるセキュリティ事件・事故が急増しているのも事実だ。JPCERT/CCのデータによれば、2011年には8485件だったWebサイト関連のセキュリティ事件・事故の報告件数が、2012年には20019件、2013年には2万9191件と急増している。その中で、現在のビジネスに欠かせない自社のWebサイト/Webアプリケーションをどう守っていけばよいのか。本稿では、特にコストの視点から最適なセキュリティ投資を考える。
記事 ゼロトラスト・クラウドセキュリティ・SASE 【特集】アプリケーション保護とセキュリティの確保 【特集】アプリケーション保護とセキュリティの確保 2014/04/16 企業におけるWebアプリケーションの利用拡大に伴い、これを狙った攻撃も多発している。しかし、Webアプリケーションはさまざまな開発言語や環境の選択肢があり、セキュリティ水準を担保するのは非常に難しい状況にある。そこで本特集では、アプリケーション保護とセキュリティの確保について解説する。
記事 モバイルセキュリティ・MDM NTTドコモ、スマホ向け遠隔サポートを海外展開へ 合弁会社「モビドアーズ」を設立 NTTドコモ、スマホ向け遠隔サポートを海外展開へ 合弁会社「モビドアーズ」を設立 2014/03/13 NTTドコモ(以下、ドコモ)は12日、海外の携帯電話事業者や端末メーカーを対象に、遠隔サポートソリューションを販売提案するための合弁会社を設立することに合意し、合弁契約を締結したことを発表した。
記事 標的型攻撃・ランサムウェア対策 ラック、マルウェア対策サービス拡充 緊急インシデントの分析・対策提示を15分で提供 ラック、マルウェア対策サービス拡充 緊急インシデントの分析・対策提示を15分で提供 2014/03/07 ラックは6日、同社のセキュリティ監視サービス「JSOCマネージド・セキュリティ・サービス(JSOC MSS)」に、未知の脅威への対策として「マルウェア対策製品監視・運用サービス」をラインアップに拡充し、本日より販売すると発表した。サービス提供は4月1日から開始される。
記事 ID・アクセス管理・認証 トーマツ、日本セーフネット、ネットアップ担当者が語る暗号化の重要性、クラウド時代のセキュリティはどう守る? トーマツ、日本セーフネット、ネットアップ担当者が語る暗号化の重要性、クラウド時代のセキュリティはどう守る? 2014/03/01 標的型攻撃が猛威をふるっている一方で、守るべきデータは爆発的な増加を続けている。こうした状況の中、企業はどのように対応するべきなのか。「SafeNet Crypto Live Japan Forum 2013」で登壇したデロイトトーマツリスクサービスの丸山満彦氏は「Information Centric(情報中心)の対策が必要」と説く。また、同イベントに登壇したデータベースセキュリティコンソーシアムの高岡隆佳氏は「データベース暗号化ガイドライン」などを紹介した。
記事 ゼロトラスト・クラウドセキュリティ・SASE Webの不正アクセス被害、情報漏えいだけが問題ではない Webの不正アクセス被害、情報漏えいだけが問題ではない 2014/02/27 企業のWebサイトを狙った攻撃が後を絶たない。個人情報やクレジットカード情報を扱う企業、しかも名前の知られた著名企業においても、こうした漏えい事件が頻発している。金融機関やネット通販サイトにとって、個人情報やクレジットカード情報を保有できるかどうかは競争力の源泉とも言うべきもの。顧客との信頼があって、初めて預かることができるものだ。しかし、それが一度漏えいしてしまえば、経済的な被害を補填する可能性があるだけでなく、その顧客は二度と自社サイトを利用してくれないだろう。こうした情報漏えいの問題は、これまでも言い古されてきたことではあるが、Webの担当者はそれ以外の問題にも頭を抱えている。
記事 セキュリティ総論 どうしてデータ消失が起こるのか 消失事故の4パターンから導くバックアップ対策 どうしてデータ消失が起こるのか 消失事故の4パターンから導くバックアップ対策 2014/02/27 企業データは、サーバのトラブルや自然災害など、常に消失の脅威にさらされている。企業ではITシステムの依存度が高くなり、商品・販売・業務・図面・メールなど、さまざまなデータが企業財産として保存されている。注意すべき点は、それらが失っては困る重要なデータであるということ。しかし、不測の事態によって、いつデータの消失が起きるか分からないリスクを抱えている」と注意を促すのは、「大塚商会 実践ソリューションフェア」のソリューションセミナーに登壇した野尻英明氏だ。同氏は、データ消失事故の実態や、最新のデータ保護・対策ソリューションのトレンド選定ポイントについて解説した。
記事 金融業界 なぜ横浜銀行で内部犯行が起こったか? ネットバンク時代に注意すべき3つのポイント なぜ横浜銀行で内部犯行が起こったか? ネットバンク時代に注意すべき3つのポイント 2014/02/24 2014年2月5日に、横浜銀行のATMデータをもとにキャッシュカードが偽造され、19金融機関の48口座から現金が不正に引き出されたという報道があった。不正を行ったのは、ATMの障害対応などを請け負った事業者の担当者とのことで、いわゆる内部犯行に分類されるインシデントだ。こうした形式の内部不正は、ここ数年の傾向としては鳴りを潜めていた感がある。そこで今回は、この事件を整理するとともに内部犯行の対策などをあらためて考えてみたい。
記事 情報漏えい対策 大日本印刷、M2M機器向けセキュアアプリケーションを開発 データ保護と改ざん防止に 大日本印刷、M2M機器向けセキュアアプリケーションを開発 データ保護と改ざん防止に 2014/02/10 大日本印刷(以下、DNP)は10日、ネットワークに接続された機器同士がデータを送受信するM2M向けセキュアアプリケーションを開発したことを発表した。
記事 情報漏えい対策 L2レイヤで不正を検知する「SubGate SG2100」販売開始 サイバー攻撃の二次被害対策に L2レイヤで不正を検知する「SubGate SG2100」販売開始 サイバー攻撃の二次被害対策に 2014/02/06 ハンドリームネットは5日、ウィルスの拡散を防止するセキュリティアプライアンス「SubGate(サブ・ゲート)」の最新版「SG2100シリーズ」の販売開始を発表した。
記事 ID・アクセス管理・認証 ID・パスワードの仕組みは既に崩壊!?現代の企業認証はどうすればいいのか ID・パスワードの仕組みは既に崩壊!?現代の企業認証はどうすればいいのか 2014/01/17 複雑なパスワードでセキュリティを維持できたのは、過去のこと。今やIDとパスワードで認証を行うのは非常に危険、そんな時代がやってきた。簡単なパスワードであれば高い確率で見破られるのはもちろん、キーロガーでパスワードを抜き取られてしまったり、他のサイトから漏えいしたパスワードを使いまわしされるという問題もある。とはいえ、パスワードを非常に複雑にして、サービスごとに使い分け、さらにそれを短期的に変更する、といったことは普通は難しい。そんな現代において、企業は認証の仕組みをどう整えるべきなのか。
記事 ID・アクセス管理・認証 ログの有効活用で実現するセキュリティ、今SIEMが注目されている理由は? ログの有効活用で実現するセキュリティ、今SIEMが注目されている理由は? 2014/01/08 セキュリティの世界で、SIEM(Security Information and Event Management:セキュリティ情報イベント管理)というキーワードが注目を浴びている。この言葉自体は決して新しいものではなく、ログ管理やコンプライアンス確保のためにIT統制に取り組んだ経験がある読者には見覚えのあるものだろう。そのSIEMが、今なぜ再び脚光を浴びているのか。そしてコンプライアンスではなくセキュリティの側面から取り組むSIEMとはどのようなものなのか。
記事 情報漏えい対策 【特集】社内のデータ資産を守れ!クラウド・オンプレをまたいだセキュリティ対策 【特集】社内のデータ資産を守れ!クラウド・オンプレをまたいだセキュリティ対策 2014/01/01 ビッグデータがバズワード(流行り言葉)となり、企業のデータ資産の価値が改めて見直されている一方で、その価値ある資産を狙う攻撃者も増えている。企業はいかにして社内のデータ資産を守るべきなのか。本特集ではクラウド・オンプレミス(社内設置)を問わないセキュリティ対策を紹介する。
記事 電子メール・チャット 【特集】メールで手間なく安全に! ファイル送受信の新常識 【特集】メールで手間なく安全に! ファイル送受信の新常識 2014/01/01 ビジネスでは頻繁にファイルデータのやり取りが発生するが、そのファイルサイズは年々大きくなっていないだろうか。しかし、未だにほんの数MB単位のファイルを送る際ですら、USBメモリや無料オンラインストレージといった、メール添付以外の複雑かつ危険な方法を取らざるを得ない企業が多い。セキュリティと利便性をトレードオフすることなく、大容量ファイルを送受信する方法はないのだろうか?
記事 セキュリティ総論 複合機にセキュリティ脆弱性発見、何をすべきか?サイバー攻撃に対する防御策3箇条 複合機にセキュリティ脆弱性発見、何をすべきか?サイバー攻撃に対する防御策3箇条 2013/12/03 IPA(情報処理推進機構)は11月8日、オフィス複合機(FAX、コピー、プリンター)の脆弱性に関する注意喚起のプレスを発表した。オフィス複合機の脆弱性を狙ったサイバー攻撃はここ最近多発しており、深刻な問題になっている。ユーザーはメーカーの対策を待っているだけでいいのか。自分自身でサイバー攻撃から身を守る方法は果たしてあるのだろうか。今回は、ユーザーが行うべき3つの防御策を解説したい。
記事 ID・アクセス管理・認証 ALSOK、加齢による声質変化にも対応可能な話者認識技術アルゴリズムを開発 ALSOK、加齢による声質変化にも対応可能な話者認識技術アルゴリズムを開発 2013/11/26 ALSOKは26日、人の話す声から「誰が話しているか」を認識して本人確認を行うバイオメトリクス認証の1つである、話者認識技術における独自のアルゴリズム開発を発表した。
記事 セキュリティ総論 シマンテックが2014年のセキュリティ予測、IoTやニッチサイト・いいね狙われる可能性 シマンテックが2014年のセキュリティ予測、IoTやニッチサイト・いいね狙われる可能性 2013/11/25 シマンテックは25日、2014年のインターネットおよびセキュリティ事象についての予測を発表した。その予測とは、「人々がようやく、個人情報の保護に積極的な対策を講じるようになる」「どんなにニッチで目立たないソーシャルネットワークでも、詐欺師やデータ収集者、サイバー犯罪者のターゲットとなる」「『モノのインターネット』が『脆弱性のインターネット』になる」「モバイルアプリによって『いいね』を自分で過剰に稼ぐようになる」の4つ。
記事 メールセキュリティ エアーと日立子会社、国内初のeディスカバリ対応メールアーカイブ「WISE Audit V6.0」 エアーと日立子会社、国内初のeディスカバリ対応メールアーカイブ「WISE Audit V6.0」 2013/11/20 エアーと日立システムズエンジニアリングサービスは20日、両社が開発・販売を手がけるメールアーカイブ製品の新版「WISE Audit V6.0」を2014年2月に発売すると発表した。
記事 ゼロトラスト・クラウドセキュリティ・SASE 止まらないWebセキュリティ問題、事故1件で数千万円の被害を防ぐための方策とは 止まらないWebセキュリティ問題、事故1件で数千万円の被害を防ぐための方策とは 2013/11/13 会員情報の漏えい、クレジットカード番号の流出など、Webを介したセキュリティ問題が連日のように報道されている。日本ネットワークセキュリティ協会によれば、個人情報漏えい事故による推定被害額は1件あたり3,780万円にのぼる。一方で、パスワードリスト攻撃やTorのような匿名性の高いツールを使った攻撃の高度化も進んでおり、適切な対応をしているはずの大手企業やWebサービス事業者も被害を受けている。従来型のWebセキュリティ対策が限界を迎える中、新しいWebセキュリティ対策手法に注目が集まっている。
記事 セキュリティ総論 新日本有限責任監査法人、「サイバーセキュリティ・グループ」を発足 新日本有限責任監査法人、「サイバーセキュリティ・グループ」を発足 2013/11/12 新日本有限責任監査法人は12日、「サイバーセキュリティ・グループ」を発足し、最新のサイバーセキュリティに関連するアドバイザリー業務を提供すると発表した。
記事 個人情報保護・マイナンバー オバマやビヨンセの個人情報が違法売買される「SSNDOB」、その驚くべき手口とは? オバマやビヨンセの個人情報が違法売買される「SSNDOB」、その驚くべき手口とは? 2013/10/28 米国にて個人情報を売買する違法サービス「SSNDOB」の商材たる個人情報が、正規のデータ収集企業のシステムをハッキングして得ていたということが明らかとなりました。有名人の個人情報が暴露されたという面で、ゴシップ的な報道もされている本事件ですが、本稿ではその手口と意味について掘り下げて考えたいと思います。
記事 シンクライアント・仮想デスクトップ マイクロソフト×セーフネット対談:クラウド時代に企業の認証・ID管理はどうあるべきか マイクロソフト×セーフネット対談:クラウド時代に企業の認証・ID管理はどうあるべきか 2013/09/25 企業におけるクラウド活用は、もはや当たり前となりつつある。しかし、特に中堅・中小企業にとって、クラウドのセキュリティは切実な問題だ。一方でクラウドのテクノロジーは日々、進化を続けている。現在では、セキュリティそのものも、クラウドサービスで提供されようとしているのだ。企業を取り巻くクラウドとセキュリティの課題や最新動向について、日本マイクロソフトのエバンジェリスト 安納順一氏と松崎剛氏、クラウドによる統合認証サービスを提供している日本セーフネットの亀田治伸氏に話を聞いた。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃の被害事例にみる、語られざる「メール攻撃の先」とその対策 標的型攻撃の被害事例にみる、語られざる「メール攻撃の先」とその対策 2013/09/24 最近シリア電子軍(Syrian Electronic Army)を名乗るハッカーによる、米大手メディアに対するサイバー攻撃が猛威を奮っています。彼らの好む攻撃手法にして、発生している事件の原因と見られているのが、巧みな「標的型攻撃」です。標的型攻撃は、特定の組織や個人宛に送られるため、なかなか表に出てこず、攻撃の全容が把握しづらいという特徴があります。そこで本稿では、実際の被害事例から、この「標的型攻撃」の姿形、標的型攻撃メールを受けたその後まで迫ってみたいと思います。
記事 スマートフォン・携帯電話 MDM、MAM、MCMとは何か? 情報漏えい対策の視点から本当に必要な機能とは MDM、MAM、MCMとは何か? 情報漏えい対策の視点から本当に必要な機能とは 2013/09/17 スマートフォン情報漏えい防止の観点では、対策を施すためには「ネットワークレイヤ」「OSレイヤ」「アプリレイヤ」の3つに分類すると理解しやすいことは、前回解説した通りだ。今回はこの3つのレイヤを、ソリューションの観点から分類されたMDM(Mobile Device Management)やMAM(Mobile Application Management)、MCM(Mobile Contents Management)と比較する。『スマートフォンの業務利用におけるセキュリティ対策』の著者、コネクトワン代表取締役社長の吉田 晋 氏に、最新事情やデータと共に考察いただいた。
記事 情報漏えい対策 標的型攻撃のステップを7つに分解、先回り対策が可能な「Active Defense」とは? 標的型攻撃のステップを7つに分解、先回り対策が可能な「Active Defense」とは? 2013/09/12 特定企業を狙った標的型攻撃は、一般的な攻撃に対するセキュリティ対策ではなかなか防ぎきれない。そのため「APT攻撃の一連の流れを7つのステップにモデル化した“Cyber Kill Chain”をもとに、いずれかのステップで攻撃の流れ(チェーン)を断ち切るという考え方が重要だ」と強調するのは、マクニカネットワークス セキュリティ研究センター長を務める政本憲蔵氏だ。標的型攻撃の検知を回避する攻撃者側のテクニックや、熾烈を極める標的型攻撃への対応策について解説する。
記事 IT戦略・IT投資・DX iPhone/iPad/Android端末をビジネスで活用するための「多層防衛」の考え方 iPhone/iPad/Android端末をビジネスで活用するための「多層防衛」の考え方 2013/09/12 iPhoneやiPadをはじめとするアップルのiOS搭載デバイスでは、利用するアプリケーションは原則としてApp Storeからインストールしなければなりません。App Storeでは、有償無償に関わらず、アプリケーションを登録するには厳しい審査が必要となっており、悪意のあるアプリケーションを登録しようとしても、排除されてしまうと言われています。しかし、米ジョージア工科大学の研究チームが、マルウェアの「パーツ」を仕込んだスマートフォン向けアプリケーションを作成し、App Storeの審査に通過し、公開することに成功したと発表しました。
記事 スマートフォン・携帯電話 スマホの情報漏えい対策を、3つのリスクレイヤから考える スマホの情報漏えい対策を、3つのリスクレイヤから考える 2013/09/10 スマートフォンからの情報漏えい対策を考えるときに漏えいリスクは、「ネットワークレイヤ」「OSレイヤ」「アプリレイヤ」の3つに分類するとわかりやすい。これは、スマホセキュリティ対策でよく耳にするMDMやMAM、MCMがどう違うのかを理解する上でも重要だ。日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏に、最新事情やデータと共に考察いただいた。
記事 IT資産管理 クオリティソフト、IT資産管理ツール「QND」に外部メディア制御機能を追加 クオリティソフト、IT資産管理ツール「QND」に外部メディア制御機能を追加 2013/09/06 クオリティソフトは、同社が提供するIT資産管理ツール「QND」に、デジタルカメラやスマートフォンをPC接続する際の転送プロトコル(MTP/PTP)に対応した外部メディア制御機能を新たに搭載。9月6日より最新版「QND Ver.10.1i」の販売を開始した。
記事 IT戦略・IT投資・DX セキュリティ投資の「バランス」を取るのに役立つ、3つのベンチーマーク セキュリティ投資の「バランス」を取るのに役立つ、3つのベンチーマーク 2013/08/28 世界的に有名な保険シンジゲート、英ロイズ社がビジネス全般に関するリスクを調査した「Risk Index 2013」をこのほど公開したのですが、なんと3位に「サイバーリスク」がランクインしました。数あるビジネスリスク要因を押しのけて、ITに関するリスクが上位にランクインしたことには目を見張るものがありますが、その対応としてのセキュリティ投資の方向性については問題があるようです。本稿では、今や経営の大きな課題となっているサイバーセキュリティについて、いかに適正な投資バランスを取っていくべきか、という点について考察したいと思います。