記事 モバイルセキュリティ・MDM 「セキュリティアプライアンスも仮想化が必要」チェックポイントが2010年度の事業計画とUSBメモリ型デスクトップ仮想化新製品を発表 「セキュリティアプライアンスも仮想化が必要」チェックポイントが2010年度の事業計画とUSBメモリ型デスクトップ仮想化新製品を発表 2010/03/09 チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェックポイント)は9日、2010年度の戦略と新製品の発表を行った。
記事 IT資産管理 全社のクライアントPCの脆弱性を迅速に診断、ガンブラー対策にも真価を発揮する「ISM」 全社のクライアントPCの脆弱性を迅速に診断、ガンブラー対策にも真価を発揮する「ISM」 2010/02/25 ガンブラーをはじめとしたウイルスの被害を防ぐには、社内の全クライアントPCの状況を正確に把握し、セキュリティホールを迅速に発見することが不可欠だ。しかし、リソースの限られた中小企業においては、専任の管理者をアサインできないケースも多く、十分な対策を行うことが難しい。一方、大手企業では管理すべきPCが膨大な数にのぼり、グループ会社数や事業領域の幅が広いほど、統合的なセキュリティ対策は困難を極める。こうした課題を解決するのが、クオリティが提供するクラウド・アプリケーション「ISM」だ。同社・営業本部アドバンストビジネス営業部の坂田光太郎氏と楠田大輔氏にお話をうかがった。
記事 セキュリティ総論 クラウドのセキュリティに死角はないのか、インシデント対策、トレーサブルネットワーク、セキュリティ基盤の視点で検証 クラウドのセキュリティに死角はないのか、インシデント対策、トレーサブルネットワーク、セキュリティ基盤の視点で検証 2010/02/25 今やIT業界のみならず、多様な業界で注目を集めているクラウドコンピューティング。“使いたいときに使いたい分だけITを使えるしくみ”として、企業のIT環境にパラダイムシフトをもたらすと言われている一方、社外にデータを持つことにセキュリティ上の死角はないのか。NICT主催の「クラウドコンピューティング時代のセキュリティ」では、同機構の4研究グループ(インシデント対策、トレーサブルネットワーク、セキュリティ基盤、防災・減災基盤技術)の視点から、クラウドのセキュリティ対策についての分析結果の発表と提言が行われた。
記事 ゼロトラスト・クラウドセキュリティ・SASE NRIセキュアテクノロジーズ、「Web感染型マルウェア検知サービス」を提供開始 NRIセキュアテクノロジーズ、「Web感染型マルウェア検知サービス」を提供開始 2010/02/03 NRIセキュアテクノロジーズは、Gumblarなどのマルウェアによる攻撃を検知する「Web感染型マルウェア検知サービス」を提供開始した。
記事 ファイアウォール・IDS・IPS 【特集】中小企業のセキュリティ課題を解決する 【特集】中小企業のセキュリティ課題を解決する 2010/01/27 情報漏えい対策は、企業の規模によらず取り組むべき重要課題である。しかし、ここにきて中小企業の対策の遅れが目立つようになってきた。背景には、資金・人的リソースの不足、中小企業向けに最適化された製品・ソリューションの不足といった課題がある。東芝の「PC運用上手」は、こうした課題を背景に、中小企業にターゲットを絞り開発されたセキュリティアプライアンス製品である。本特集では、インタビュー記事、インタビュー動画などのコンテンツをとおして、いかに中小企業のセキュリティ課題を解決していくべきかを解説する。
記事 ゼロトラスト・クラウドセキュリティ・SASE DNSSECとは何か?図解で分かるDNSセキュリティ技術【2分間Q&A(61)】 DNSSECとは何か?図解で分かるDNSセキュリティ技術【2分間Q&A(61)】 2009/11/09 インターネットにおいて、名前解決を行っているのが「DNS(Domain Name System )」だ。このシステムに問題が発生すると、パケットは正しい経路をたどることができず、インターネットそのものが成り立たなくなってしまうおそれすらある。このDNSが攻撃を受けると、ユーザーは正しいドメイン名にアクセスしているつもりでも、まったく偽のサイトに誘導され、フィッシング被害を受けることになる。このようなDNSに対する攻撃に対応するために進んでいる取り組みが「DNSSEC」である。今回は、この具体的な内容と最新動向を解説していく。
記事 情報漏えい対策 【インタビュー】 業務アプリケーションで利用が進む「Webブラウザ」からの情報漏えい対策は万全か? 【インタビュー】 業務アプリケーションで利用が進む「Webブラウザ」からの情報漏えい対策は万全か? 2009/09/16 セキュリティの問題で最も身近な話題はやはり情報漏えいだろう。情報漏えいに対する“完全な対策”は存在しないが、多様な角度から対応方法を見直すことで、漏えいリスクを下げ、損害を最小化する手立てはある。ポイントは、自社のITシステムにおいて重要な情報がどこにあるのかを正確に把握し、重要度に応じて対策の優先順位をつけることだ。ここでは、情報漏えい対策をどのように考えるべきかを解説するとともに、その中でも対策が遅れている業務アプリケーションで用いられるWebブラウザ経由での情報漏えい問題に注目し、有効な解決方法について、NECソフト セキュリティシステム事業部 セキュリティセールスマネージャー 鈴木 弘芳氏と天田めぐみ氏に話しを伺った。
記事 ゼロトラスト・クラウドセキュリティ・SASE 悪質なリンクは508%増、PDFへの攻撃がOffice対象上回る--米IBM調査 悪質なリンクは508%増、PDFへの攻撃がOffice対象上回る--米IBM調査 2009/08/27 米IBMのセキュリティ研究機関「X-Force」は26日(現地時間)、Webのセキュリティ動向について調査レポートを発表した。
記事 ゼロトラスト・クラウドセキュリティ・SASE Webサイトの最新セキュリティ動向、セキュアサイトを構築するために--NRIセキュアテクノロジーズ櫻井厚雄氏 Webサイトの最新セキュリティ動向、セキュアサイトを構築するために--NRIセキュアテクノロジーズ櫻井厚雄氏 2009/08/19 EC(電子商取引)の活性化などを背景に、Webサイトにおけるセキュリティ対策は極めてクリティカルな問題になっている。音楽機器の通販サイトや芸能プロダクションの通販サイトへの攻撃によるクレジットカード情報の流出などが後を絶たない状況だ。NRIセキュアテクノロジーズ(以下、NRIセキュア)の「Webサイトのセキュリティ診断:傾向分析レポート2009」(2008年4月1日~2009年3月31日)によれば、「致命的な欠陥があるWebサイトの割合は前回調査よりわずかながら減少しているものの、依然として解決されずに放置されている課題も残っている」という。クレジットカード情報や個人情報など、重要な情報を取り扱うWebサイトの抱える問題やその対策方法について、同社 テクニカルコンサルティング部のセキュリティコンサルタントである櫻井厚雄氏に解説いただいた。
記事 ゼロトラスト・クラウドセキュリティ・SASE 三菱UFJニコス、RSAセキュリティのフィッシングサイト閉鎖サービス「RSA FraudAction」を採用 三菱UFJニコス、RSAセキュリティのフィッシングサイト閉鎖サービス「RSA FraudAction」を採用 2009/08/17 三菱UFJニコスは、フィッシング詐欺対策としてRSAセキュリティの「RSA FraudAction」を利用開始した。
記事 ゼロトラスト・クラウドセキュリティ・SASE 【インタビュー】手軽で安心!中堅中小企業に福音をもたらすSaaS型のWebセキュリティサービス 【インタビュー】手軽で安心!中堅中小企業に福音をもたらすSaaS型のWebセキュリティサービス 2009/06/05 SaaS型のWebセキュリティサービスを機軸に、ワールドワイドで展開している米ゼットスケーラー。5月下旬の日本法人設立に伴い、セキュリティ関連製品を取り扱う専門商社・ノックスが同社と代理店契約を締結し、ゼットスケーラーの国内市場への拡販に向けてサービスをスタートした。クラウド時代の新しいセキュリティサービスとなるゼットスケーラーのメリットや特徴などについて、ノックスの小野恵吾氏に話を聞いた。
記事 クラウド 「クラウドでセキュリティ対策を一元管理する」Panda Security CEO Juan Santana氏 「クラウドでセキュリティ対策を一元管理する」Panda Security CEO Juan Santana氏 2009/04/14 マルウェアやセキュリティの脅威が爆発的に増加を続けるのに伴って、セキュリティ対策用ソフトウェアのパターンファイルが容量、数ともに増加を続けている。こうした問題への対応にクラウドサービスは有効だと、Panda Security CEOのJuan Santana氏は指摘する。同社の独自のクラウドセキュリティ戦略や今後の展開などを伺った。
記事 セキュリティ総論 警備のプロによる中堅・中小企業向けセキュリティサービスとは? 警備のプロによる中堅・中小企業向けセキュリティサービスとは? 2009/02/20 綜合警備保障(ALSOK)といえば、昨夏、北京オリンピックで活躍したレスリングと柔道の有名選手が出演するテレビCMでもおなじみだろう。トレードマークである青と黄色のステッカーは、銀行のATM、マンション、コンビニ、病院や学校、オフィスなどなど、安全・信頼を保証するマークとして、いたる所で目にする機会がある。そんな身近の安全・安心を守るイメージの強いALSOKだが、実は会社のパソコンも守ってくれるのだ。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(最終回)SQLインジェクションの調査と対策 実践!Webセキュリティ点検術(最終回)SQLインジェクションの調査と対策 2008/08/04 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。第7回はSQLインジェクションの調査と対策についてご紹介する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(6)HTMLインジェクションの調査と対策 実践!Webセキュリティ点検術(6)HTMLインジェクションの調査と対策 2008/07/25 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。第6回はHTMLインジェクションの調査と対策についてご紹介する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(5)Unicodeバグ、Open Proxy、IISのISAPI拡張 実践!Webセキュリティ点検術(5)Unicodeバグ、Open Proxy、IISのISAPI拡張 2008/07/11 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。第5回は前回に続きWebサーバに対するペネトレーションテストについてご紹介する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(4)Webサーバのセキュリティチェックを行う理由 実践!Webセキュリティ点検術(4)Webサーバのセキュリティチェックを行う理由 2008/06/27 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。第4回はWebサーバに対するペネトレーションテストについてご紹介する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(3)抑えておきたい6つの対策、8つのチェック 実践!Webセキュリティ点検術(3)抑えておきたい6つの対策、8つのチェック 2008/06/13 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本連載では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。第3回は具体的にペネトレーションテストを実施する手順についてご紹介する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(2)無駄を省いて網羅するコツ 実践!Webセキュリティ点検術(2)無駄を省いて網羅するコツ 2008/02/07 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。第2回は無駄を省いて網羅するためのコツ、テストの流れについて解説する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(1)ペネトレーションテストとは何か 実践!Webセキュリティ点検術(1)ペネトレーションテストとは何か 2008/01/11 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術【連載一覧】 実践!Webセキュリティ点検術【連載一覧】 2008/01/01 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。
記事 ゼロトラスト・クラウドセキュリティ・SASE 【2分間Q&A(11)】社内ネットワークからの業務外利用はどの程度規制すべきか 【2分間Q&A(11)】社内ネットワークからの業務外利用はどの程度規制すべきか 2006/11/27 ブロードバンドの普及に伴い、ネットワークはすでにライフラインといっても過言ではない状況にある。ただその仕組みを細かく解き明かしていくには豊富な知識、経験が必要になる。そこでここでは、技術者向けだけではなく、IT関連製品の営業部門の方やユーザーにとっても必須のネットワークの知識、基本的な内容について解説する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 脆弱性診断を究める(4):大規模システムに対応する脆弱性管理(最終回) 脆弱性診断を究める(4):大規模システムに対応する脆弱性管理(最終回) 2005/12/19 前回は、脆弱性診断の技術的な仕組みや、その方向性、検疫ネットワークとの関係などについて解説した。最終回となる今回は、管理の集中化と分散化、権限の細分化や限定化、脆弱性の数値化のアプローチなどを紹介する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 脆弱性診断を究める(3):脆弱性管理システムの仕組み 脆弱性診断を究める(3):脆弱性管理システムの仕組み 2005/12/08 前回までは、脆弱性診断とは何かについて触れてきた。今回は、脆弱性診断の技術的な仕組みを詳しく解説する。脆弱性診断技術の方向と、現在話題となっている「検疫ネットワーク」との関係についても触れる
記事 ゼロトラスト・クラウドセキュリティ・SASE 脆弱性診断を究める(2):なぜ「脆弱性管理」が必要なのか? 脆弱性診断を究める(2):なぜ「脆弱性管理」が必要なのか? 2005/11/24 次々に繰り出されてくる多様で悪質な攻撃に対して、被害を受けないネットワークへのニーズが急速に高まってきている。これを実現するための基盤といえる情報を提供するのが、脆弱性管理システムだ。今回は、脆弱性管理に対する2つのニーズを解説し、その機能とソリューションを紹介する。
記事 ゼロトラスト・クラウドセキュリティ・SASE 脆弱性診断を究める(1):脆弱性検査・診断・管理とは何か 脆弱性診断を究める(1):脆弱性検査・診断・管理とは何か 2005/11/10 ネットワークへの脅威が高まる中、事後対処から事前対策の必要性がより強く求められるようになってきた。脆弱性診断は、システム/ネットワークの脆弱ポイントを明らかにし、セキュリティの事前対策のための基礎データを提供する。本連載では、脆弱性診断に詳しい郷間佳市郎氏に、脆弱性診断ツールを導入する際の持つべき視点や、技術面・管理面のポイントを解説。初回は、脆弱性診断の「概論編」として、編集部のインタビューに回答してもらった。