記事 情報漏えい対策 「4人に1人が誤送信経験あり」 MOTEXが発表、業務メールのエラーは減らせるか? 「4人に1人が誤送信経験あり」 MOTEXが発表、業務メールのエラーは減らせるか? 2015/03/09 ソフトウェア開発会社であるエムオーテックス(以下、MOTEX)は、「Webメールサービスの利用実態」の調査は、20代から60代の男女を対象としてWebメールサービスの利用状況、メール誤送信の経験についてアンケートを行った。メール誤送信は企業の信頼に重大な影響を及ぼすにもかかわらず、調査ではメール誤送信に対するリスク管理の甘さが露呈することになった。悪質メールやフィッシングメールなどの被害実態をふまえて、どのようなWebメールサービスのリスク管理を講じるべきか。これらの対策について、MOTEX技術顧問でもあるHASHコンサルティング 代表 徳丸 浩氏がコメントした。
記事 標的型攻撃・ランサムウェア対策 レノボPCにインストールされたアドウェア「Superfish」問題の本質とは何か? レノボPCにインストールされたアドウェア「Superfish」問題の本質とは何か? 2015/03/03 2015年2月、国内外のメディアやSNSで「レノボのPCに悪質なアドウェアがプリインストールされている」というニュースが流れた。問題のアドウェアは開発ベンダーの名前からSuperfishと呼ばれている。レノボもアドバイザリー情報を出すなど対応しているが、報道やベンダー発表などがリアルタイムで動いていたため、問題の本質を十分にとらえていない報道や情報の錯綜が見られる。問題の概要と対処方法をあらためて整理してみよう。
記事 ゼロトラスト・クラウドセキュリティ・SASE インターネットを支える技術には脆弱性があることを忘れてはいけない インターネットを支える技術には脆弱性があることを忘れてはいけない 2015/02/25 昨年は、Heartbleedに始まりShellshock、POODLEなど、枯れたはずのインターネットの基盤技術やツールに関する脆弱性が相次いで発見された。DNSによる名前解決の仕組みもこうした基盤技術のひとつだ。存在さえ意識せず「空気」のように使っていたインターネットの基盤を支えるプロトコルや実装に潜むリスクを再認識させてくれたわけだが、このようなリスクはインターネットが本質的に抱える問題でもある。それゆえ根本的な解決も難しいが改めて考えてみたい。
記事 ゼロトラスト・クラウドセキュリティ・SASE NRIセキュア、AWS向けWebセキュリティ「WAF管理サービス for AWS」を提供 NRIセキュア、AWS向けWebセキュリティ「WAF管理サービス for AWS」を提供 2015/02/05 NRIセキュアテクノロジーズ(以下、NRIセキュア)は5日、企業向けの情報セキュリティ運用監視サービスである「FNCサービス」の新メニューとして、Amazon Web Services(AWS)上で稼働するWebアプリケーション・ファイアウォール(WAF)の提供と、それによる監視を行う「WAF管理サービス for AWS」を開始すると発表した。
記事 Web戦略・EC ECサイト運営者が開発会社に勝訴、事例に見る脆弱性対応漏れ問題の本質 ECサイト運営者が開発会社に勝訴、事例に見る脆弱性対応漏れ問題の本質 2015/02/04 マイクロソフトはSDL(Security Development Lifecycle)という考え方によって、開発プロセスの設計段階からセキュリティ要件を組込み、機能チェックだけでなくセキュリティ要件をクリアしない製品をリリースさせない方針をとっている。セキュリティバイデザインの重要性はいまさら述べるまでもないが、そのことを再認識させるような出来事があった。2014年1月23日、SQLインジェクション脆弱性が原因でクレジットカード情報が漏洩した事件について、ECサイト側が開発会社を相手取り損害賠償請求の裁判を起こし、ショップ側が勝訴したという判決が出たのだ。
記事 モバイルセキュリティ・MDM カスペルスキー、Root化やJailbreak検知対応の「Kaspersky Security for Mobile」提供 カスペルスキー、Root化やJailbreak検知対応の「Kaspersky Security for Mobile」提供 2014/12/18 カスペルスキーは18日、モバイル端末向けの法人用セキュリティ製品「Kaspersky Security for Mobile」を提供開始した。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 【脆弱性対策に挑んだ3社の導入事例】導入の背景・解決策・結果をひと目で理解 【脆弱性対策に挑んだ3社の導入事例】導入の背景・解決策・結果をひと目で理解 2014/12/15 企業のどこかに「脆弱性」があると、犯罪者たちはそこを突いてくる。また、社内不正のきっかけになってしまうこともあるだろう。本資料は、「脆弱性対策」にのぞんだ3社の事例を、「背景」「ソリューション」「結果」の3つに分けて、わかりやすく紹介する。
ホワイトペーパー セキュリティ総論 【製品比較】脆弱性管理4製品の機能比較と選定ポイント 【製品比較】脆弱性管理4製品の機能比較と選定ポイント 2014/12/15 脆弱性管理製品とひとくくりに言っても、その機能は数多くの面で違いがある。本資料では、たとえば「深い層まで脆弱性やリスクのスコアリング付けができるか?」などの項目で4製品の機能を徹底比較し、その結果をまとめている。
ホワイトペーパー セキュリティ総論 無料でセキュリティ対策を診断「ネットワークセキュリティ ヘルスチェックサービス」 無料でセキュリティ対策を診断「ネットワークセキュリティ ヘルスチェックサービス」 2014/12/04 自社のセキュリティ対策に不安を持つ企業は少なくない。一方で、外部に診断を依頼すると、ベンダー視点のものになったり、高額な費用が発生することが少なくない。本資料で紹介する「ネットワークセキュリティ ヘルスチェックサービス」を活用すれば、自社のネットワーク環境で流れているトラフィックを情報をもとに、セキュリティリスクをレポートとして受け取ることが可能になる。
ホワイトペーパー セキュリティ総論 デジタル社会で信頼性を高める、インテリジェンス主導型セキュリティとは何か? デジタル社会で信頼性を高める、インテリジェンス主導型セキュリティとは何か? 2014/11/13 ビジネス要件が日々変化し、画期的なIT革新が起きると同時に、極めて狡猾なセキュリティ攻撃も行われる昨今、セキュリティプロセスを更新し、サイバー攻撃に対して、より効果的な対策を実施するための意識が高まっている。本ホワイトペーパーでは、可視化、解析、アクションという3機能を実現するインテリジェンス主導型セキュリティ戦略を導入する方法およびガイドを紹介する。
ホワイトペーパー セキュリティ総論 エンドポイントに潜み、こっそりと実行されるマルウェアをいかに検出するか エンドポイントに潜み、こっそりと実行されるマルウェアをいかに検出するか 2014/11/13 セキュリティ攻撃をしかける攻撃者の技術は進化を続けており、洗練された手法で組織に侵入を試みるだけでなく、より標的を絞った攻撃手法を使用してくる。本資料では、従来型のパターンファイルだけに頼らずに、隠れた脅威を明らかにしたり、疑わしいエンドポイントの動作を分析して感染を速やかに確認する方法などを紹介する。
ホワイトペーパー セキュリティ総論 セキュリティチームを強化するネットワークモニタリングとフォレンジック セキュリティチームを強化するネットワークモニタリングとフォレンジック 2014/11/13 SOC(セキュリティオペレーションセンター)をはじめとする社内のセキュリティ対策組織は、標的型攻撃などの新しい攻撃手法に対応するため、ネットワークパケットに基づいた検出と調査などを実施する必要が出てきている。本資料では、侵入者の企業内部への展開、標準外の通信ツールの使用、重要データの盗難または破壊を検知する手法について紹介している。
ホワイトペーパー ID・アクセス管理・認証 SIEM(セキュリティ情報イベント管理)の目的と課題、ログ対応をはるかに上回る方法 SIEM(セキュリティ情報イベント管理)の目的と課題、ログ対応をはるかに上回る方法 2014/11/13 SIEM(セキュリティ情報イベント管理)の出自は古い。1990年代中頃から利用され、大きく3つの目的からセキュリティチームのモニタリングで重要な役割を果たしてきた。しかし、昨今では最新の攻撃を特定できず、インシデントの発生時に有効でタイムリーな情報を提供できない状況に陥っている。
記事 セキュリティ総論 産業制御システムへの標的型攻撃 感染端末が増加するHavexの狙いとは何か? 産業制御システムへの標的型攻撃 感染端末が増加するHavexの狙いとは何か? 2014/10/24 7月から8月にかけて、制御システムセキュリティの関係者の間であるマルウェアの存在が注目された。Havexと呼ばれる新しいマルウェアは、「ICS」や「SCADA」とよばれる産業制御システムを狙ったAPTキャンペーンのひとつされ、感染端末が思ったより広範に広がっていることなどが明らかにされた。いまのところシステムを攻撃する挙動は確認されていないが、その全体像は完全に解明されておらず、謎の部分も多く予断を許さない状況のこのマルウェアについて説明したい。
記事 セキュリティ総論 bashが使われるLinuxやMac OS X、iOSにも影響?Shellshockは本当に危険な脆弱性なのか bashが使われるLinuxやMac OS X、iOSにも影響?Shellshockは本当に危険な脆弱性なのか 2014/10/22 9月24日、bashのコマンドインジェクションに関する脆弱性が公開された。CVE情報を管理するデータベースでも総合スコアが10.0という最高危険度の脆弱性だ。その直後から「Heartbleedに匹敵する問題」として、多くの専門家やセキュリティベンダーのブログを始め新聞なども取り上げている。ShellShockと名付けられたこの脆弱性問題はどういったもので、どのような危険があるのだろうか。
記事 ゼロトラスト・クラウドセキュリティ・SASE 4つのステップで考える、公開Webサイトのセキュリティ強化アプローチ 4つのステップで考える、公開Webサイトのセキュリティ強化アプローチ 2014/10/20 昨今、企業や団体が公開しているWebサイトへの攻撃が多発しており、大きな脅威となっている。ID・パスワードに頼ったログイン対策は限界を迎えており、アカウントリスト型の不正ログイン攻撃や会員個人情報の漏えいに関するインシデントも増加傾向にある。ソフトウェアの脆弱性は日々新しいものが発見され、これを悪用したサイト改ざんなども日々報道がされており、サイト運営者やユーザーにとって頭の痛い事態だろう。筆者もさまざまな企業の相談に乗ることが増えているが、そもそもどのようにセキュリティ強化を進めれば良いか悩まれている場面に遭遇することがある。本稿では公開Webサイトのセキュリティ強化を実現するためのポイントについて、そのための「アプローチ」に着目して概説したいと思う。なお、本稿において意見に関する部分は私見であり、所属する法人の公式見解ではないことをあらかじめお断りしておく。
記事 ゼロトラスト・クラウドセキュリティ・SASE 「いたちごっこは終わり」EMC、不正取引検知製品「RSA Web Threat Detection」を発表 「いたちごっこは終わり」EMC、不正取引検知製品「RSA Web Threat Detection」を発表 2014/10/16 EMCジャパンは16日、ネットショップやオンラインバンキングなど、オンライン取引サービスサイトの訪問者の閲覧履歴を解析して、不正な行動を検出する不正オンライン取引検知ソリューションの最新版「RSA Web Threat Detection (アールエスエー ウェブ スレット ディテクション)5.0」(旧製品名:RSA Silver Tail)の提供を開始すると発表した。
記事 個人情報保護・マイナンバー トリップワイヤ、Heartbleed対策も可能な「Tripwire PureCloud」のトライアル版を提供 トリップワイヤ、Heartbleed対策も可能な「Tripwire PureCloud」のトライアル版を提供 2014/10/10 トリップワイヤ・ジャパンは9日、クラウド型脆弱性管理ソリューション「Tripwire PureCloud」の無料トライアルサービスである「Tripwire SecureScan」を提供開始したことを発表した。
記事 ゼロトラスト・クラウドセキュリティ・SASE キヤノンITソリューションズ、法人向け「ESET Web Security for Linux」発売 キヤノンITソリューションズ、法人向け「ESET Web Security for Linux」発売 2014/10/02 キヤノンITソリューションズは、法人向けゲートウェイ製品として、Webセキュリティ製品「ESET Web Security for Linux」を販売開始した。
記事 ゼロトラスト・クラウドセキュリティ・SASE トレンドマイクロが「Trend Micro Smart Home Network」を公開 ASUSルータに搭載へ トレンドマイクロが「Trend Micro Smart Home Network」を公開 ASUSルータに搭載へ 2014/09/26 トレンドマイクロは26日、家庭内デバイスをネットワークレイヤで保護するセキュリティ技術「Trend Micro Smart Home Network」の提供を開始した。
ホワイトペーパー 業務効率化 社内外・国内外のセキュアなコラボレーションをSaaSで実現 社内外・国内外のセキュアなコラボレーションをSaaSで実現 2014/09/17 社外秘データのやり取りをメール添付で行うことへの不安や、海外拠点とのファイル共有の非効率性について課題を抱える企業は多い。セキュアで効率的な情報共有環境を実現するためにはどうすればよいのか。本資料では、社内外・国内外のセキュアなコラボレーションをSaaSで実現する情報共有クラウドサービス「tsCollaboration」を紹介する。
記事 業務効率化 事例でみる、グローバル時代のコラボレーションツール。社外へ出たファイルのセキュリティ制御を可能に! 事例でみる、グローバル時代のコラボレーションツール。社外へ出たファイルのセキュリティ制御を可能に! 2014/09/16 グローバル化が進む中、いま積極的に海外進出している企業も多い。それに伴い、企業にとって生命線とも言える設計図面等のCADデータや仕様書、技術情報、研究開発データ等を自社の工場や海外拠点または提携先や取引先とやり取りするケースも確実に増え、情報漏えい対策のニーズも高まっている。海外拠点や提携企業とプロジェクトを円滑に進めるためには、いまや高いセキュリティ対策を講じることができるコラボレーションツールは必須のものとなっている。「ここ数年、特にアジア諸国に進出する国内企業が急増しており、さまざまな情報のやりとりにクラウドを利用した『コラボレーション環境』が求められています」と説明するのは、富士通システムズ・イーストの山岸厚之氏だ。世の中にはコラボレーションツールと呼ばれる製品は数多くある。しかし、機密データのやりとりを行うための強固なセキュリティを実現し、海外も含めて本当に安心して利用できるソリューションとなると、その選択肢はぐっと絞られる。海外でビジネス展開を目指す企業で、また、海外拠点との情報交換で悩んでいる企業で使える、一味違ったコラボレーションツールとはどのようなものだろうか。
記事 ルータ・スイッチ 急速に普及するVDI、環境構築におけるポイントは? 急速に普及するVDI、環境構築におけるポイントは? 2014/09/08 クライアント端末の運用負荷の低減や事業継続性、セキュリティ対策などの観点からVDI(Virtual Desktop Infrastructure:仮想デスクトップ基盤)を導入する企業が増えている。特に、今まで導入に慎重な姿勢を示していた中堅・中小企業においても、その傾向が顕著になってきた。企業がVDIを導入する際に留意すべきポイントは何か。
記事 ゼロトラスト・クラウドセキュリティ・SASE NTTや大阪府警はなぜ、不正ではない「模倣サイト」に関する注意喚起を発表したのか? NTTや大阪府警はなぜ、不正ではない「模倣サイト」に関する注意喚起を発表したのか? 2014/09/05 7月下旬頃から、警察や通信事業者、ECサイトなどが「模倣サイトに注意」といったリリースを立て続けに発表したことはご存じだろうか。相次ぐ事象に対処すべく、セキュリティベンダーのトレンドマイクロは8月28日、こうした模倣サイトに関する調査結果を発表。これらの喚起が指摘している「模倣サイト」に違法性はなく、不正プログラム感染などの危険性もないという報告がなされた。ではなぜ、企業や組織側は「模倣サイト」として注意喚起を行ったのだろうか。各組織注意喚起を行った理由や背景について、筆者自らが取材した。
記事 ゼロトラスト・クラウドセキュリティ・SASE 日産自動車の公式ホームページが一部改ざん、ドライブバイダウンロード攻撃の可能性も 日産自動車の公式ホームページが一部改ざん、ドライブバイダウンロード攻撃の可能性も 2014/08/26 日産自動車は26日、同社公式サイト「下取り参考価格シミュレーション」において、サイト改ざんが行われていたと発表した。
記事 ゼロトラスト・クラウドセキュリティ・SASE ニフティクラウドで実証された、仮想ADC「SteelApp Traffic Manager」の実力 ニフティクラウドで実証された、仮想ADC「SteelApp Traffic Manager」の実力 2014/08/25 セキュリティの脅威が高度化・巧妙化しつつある中、データ暗号化を行うSSL通信は、多くのWebサービスにおいて必須要件となっている。さらに、近年の暗号解読技術の進展に伴い、2048ビットSSL通信の必要性がますます高まっている。一方、ITシステムの新たな利用形態としてクラウド基盤が普及し、自社でITシステムを所有して管理・運用する高コスト体質から脱却、必要なときに必要な分だけITサービスを利用する「所有から利用」の時代へと推移している。そうした中、企業A社がニフティクラウドで350万人規模のユーザー利用を想定したWebサービスを立ち上げることになった。
ホワイトペーパー ルータ・スイッチ ゾーン・セキュリティ・ポリシー・ファイアウォールのユーザー認証の設定方法 ゾーン・セキュリティ・ポリシー・ファイアウォールのユーザー認証の設定方法 2014/08/07 このスタディガイドでは、セキュリティゾーンやセキュリティポリシー、侵入検出および防止(IDP)、ネットワークアドレス変換(NAT)、高可用性クラスタなどのセキュリティ技術、および基本的な実装、設定、管理に関する詳細について解説している。
ホワイトペーパー セキュリティ運用・SOC・SIEM・ログ管理 UTMによるセキュリティの実装と強化 UTMによるセキュリティの実装と強化 2014/08/07 このスタディガイドでは、セキュリティゾーンやセキュリティポリシー、侵入検出および防止(IDP)、ネットワークアドレス変換(NAT)、高可用性クラスタなどのセキュリティ技術、および基本的な実装、設定、管理に関する詳細について解説している。
記事 ルータ・スイッチ 本音座談会、今求められるネットワークとセキュリティの要件とは? 本音座談会、今求められるネットワークとセキュリティの要件とは? 2014/08/07 近年、スマートフォンやクラウドの普及、サイバー攻撃の活性化・多様化により、ビジネスで求められるネットワーク/セキュリティ環境は急速に変化している。そこで注目されるのが、ネットワークとセキュリティを一元管理できる製品だ。ジュニパーネットワークスが提供する「SRXシリーズ」は、そうしたニーズに応えるものとして注目を集めている。ここでは、同製品の開発元であるジュニパーネットワークスと長年ジュニパーネットワークス製品の販売を手がけているソフトバンク コマース&サービスが、ネットワークとセキュリティに求められる要件の変化、そしてそれに伴った「SRXシリーズ」の技術と進化について徹底的に語り合った模様をお届けする。