記事 モバイルセキュリティ・MDM 日本IBM、リスクベース認証が可能な「Security Access Manager for Mobile V8.0」 日本IBM、リスクベース認証が可能な「Security Access Manager for Mobile V8.0」 2013/10/28 日本IBMは24日、第三者の不正アクセスや無許可のユーザーの侵入の防止に有効なモバイル・アクセス向け基盤を提供するアプライアンス・ソリューション「IBM Security Access Manager for Mobile V8.0」を発表した。
記事 データベース 【特集】サイバー攻撃からビジネスを守るデータベースセキュリティ 【特集】サイバー攻撃からビジネスを守るデータベースセキュリティ 2013/10/28 企業の情報漏えいがあとを絶たない。四方八方から、多様な手法を駆使して行われるサイバー攻撃に対応するには、企業の中で何を守るべきか?を改めて考える必要がある。本特集では、ビジネスの継続にも大きく関わるデータベースセキュリティ対策について紹介する。
記事 個人情報保護・マイナンバー オバマやビヨンセの個人情報が違法売買される「SSNDOB」、その驚くべき手口とは? オバマやビヨンセの個人情報が違法売買される「SSNDOB」、その驚くべき手口とは? 2013/10/28 米国にて個人情報を売買する違法サービス「SSNDOB」の商材たる個人情報が、正規のデータ収集企業のシステムをハッキングして得ていたということが明らかとなりました。有名人の個人情報が暴露されたという面で、ゴシップ的な報道もされている本事件ですが、本稿ではその手口と意味について掘り下げて考えたいと思います。
記事 OS・サーバOS 米Google、XPサポート終了後もChromeのサポートを継続 少なくとも1年 米Google、XPサポート終了後もChromeのサポートを継続 少なくとも1年 2013/10/17 米Googleは、Windows XP上で動作するWeb ブラウザChromeについて、少なくとも2015年4月まで継続すると発表した。
記事 メールセキュリティ NECのビッグローブ売却報道にみる、ISP業界の再編と現代のプロバイダの役割 NECのビッグローブ売却報道にみる、ISP業界の再編と現代のプロバイダの役割 2013/10/17 日経やロイターなどの報道によれば、NECがプロバイダ(以下、ISP)子会社のNECビッグローブ(以下、ビッグローブ)の売却を決定し、早ければ11月にも入札を実施するという。NECはPC事業の分社化、スマートフォン事業の売却を相次いで決めており、コンシューマビジネスからエンタープライズビジネス・インフラビジネスへのシフトが鮮明になってきた。また、同時にISP業界の再編やクラウド時代の新しい役割についての議論も一部では起きている。
記事 M&A・出資・協業・事業承継 三井情報とトレンドマイクロ、法人向けクラウドサービス分野で協業 三井情報とトレンドマイクロ、法人向けクラウドサービス分野で協業 2013/10/08 トレンドマイクロは8日、三井情報と法人向けクラウドサービス分野で協業することを発表した。
記事 セキュリティ総論 個人情報からパーソナルデータへ──時代に即した顧客情報の扱いを考える 個人情報からパーソナルデータへ──時代に即した顧客情報の扱いを考える 2013/10/03 TSUTAYAおよびTポイントカードを展開・運営しているカルチュア・コンビニエンス・クラブ(CCC)が、9月27日に「顧客情報管理委員会」を発足させ、会員規約を改定すると発表を行った。その背景には、総務省のパーソナルデータに関する報告書や、Suicaの駅利用情報の販売、NTTドコモのビッグデータ販売が問題視されたことがあるものと思われる。今回は、CCCの発表について、その内容と意義について考えてみたい。
記事 セキュリティ総論 BSI(英国規格協会)とCSA、クラウドの安全性を評価する「STAR認証」を開始 BSI(英国規格協会)とCSA、クラウドの安全性を評価する「STAR認証」を開始 2013/09/27 BSI(英国規格協会)とクラウドセキュリティアライアンス(以下、CSA)は26日、STAR認証プログラムを開始すると発表した。STAR認証プログラムとは、ISO/IEC 27001:2005(情報セキュリティ)の要求事項とCSAのクラウドコントロールマトリックス(以下、CCM)を用いて、クラウドサービス事業者のセキュリティを第三者が評価する制度のこと。CCMにはクラウドサービスのセキュリティの成熟度を測る具体的な基準が記載されている。
記事 ソーシャルメディア 客が起こした炎上トラブルにどう対応する?被害企業でもさまざまな損失やリスク発生 客が起こした炎上トラブルにどう対応する?被害企業でもさまざまな損失やリスク発生 2013/09/26 前回は、自社の従業員によるソーシャルメディアへの悪ふざけ投稿によって起こる炎上対策を解説した。それと同時に広がりを見せているのが、客による悪ふざけ投稿によって起こる炎上である。従業員による悪ふざけと違って、企業は言わば被害者なのだが、これらの中には会社のブランドイメージを著しく傷つける行為もある。従業員以上に対応が難しい客の炎上トラブルにどう対応するべきなのか。事例を挙げながら対応策を解説したい。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃の被害事例にみる、語られざる「メール攻撃の先」とその対策 標的型攻撃の被害事例にみる、語られざる「メール攻撃の先」とその対策 2013/09/24 最近シリア電子軍(Syrian Electronic Army)を名乗るハッカーによる、米大手メディアに対するサイバー攻撃が猛威を奮っています。彼らの好む攻撃手法にして、発生している事件の原因と見られているのが、巧みな「標的型攻撃」です。標的型攻撃は、特定の組織や個人宛に送られるため、なかなか表に出てこず、攻撃の全容が把握しづらいという特徴があります。そこで本稿では、実際の被害事例から、この「標的型攻撃」の姿形、標的型攻撃メールを受けたその後まで迫ってみたいと思います。
記事 CDN・ADC・ロードバランサ 【特集】セキュアでシンプルなネットワーク構築ガイド 【特集】セキュアでシンプルなネットワーク構築ガイド 2013/09/22 セキュリティ対策、SDNの進展、ビッグデータ活用の拡大など、ネットワークを取り巻く環境が複雑化している。本特集では、セキュリティを確保しながら、シンプルなネットワーク構築を実現する方法を紹介する。
記事 セキュリティ総論 サイバー攻撃の「特異日」への対策・対応、侮れない「人力攻撃」に注意 サイバー攻撃の「特異日」への対策・対応、侮れない「人力攻撃」に注意 2013/09/18 昔から特定の日にちに関連する攻撃というのは行われていた。2月29日、クリスマス、新年、(米国の)独立記念日などに起動するコンピュータウイルスだ。当時のウイルスは、単にメッセージを表示する「いたずら」的なものから、ハードディスクのデータを丸ごと削除する実害を伴うものまで、さまざまだったが、現在のそれは悪意の質や攻撃目的が複雑化しており、また社会的な影響も無視できない状況にある。今回はサイバー攻撃の「特異日」への対応はどうあるべきかを考えたい。
記事 セキュリティ総論 勤務先で3人に1人がファイル共有ツールを使用経験、トレンドマイクロ調査 勤務先で3人に1人がファイル共有ツールを使用経験、トレンドマイクロ調査 2013/09/17 トレンドマイクロは17日、2013年8月24日から26日にかけて、勤務先における業務ファイル共有の実態に関する調査を実施し、その結果を発表した。調査は従業員・情報管理者309名ずつを対象にインターネットで実施された。
記事 スマートフォン・携帯電話 MDM、MAM、MCMとは何か? 情報漏えい対策の視点から本当に必要な機能とは MDM、MAM、MCMとは何か? 情報漏えい対策の視点から本当に必要な機能とは 2013/09/17 スマートフォン情報漏えい防止の観点では、対策を施すためには「ネットワークレイヤ」「OSレイヤ」「アプリレイヤ」の3つに分類すると理解しやすいことは、前回解説した通りだ。今回はこの3つのレイヤを、ソリューションの観点から分類されたMDM(Mobile Device Management)やMAM(Mobile Application Management)、MCM(Mobile Contents Management)と比較する。『スマートフォンの業務利用におけるセキュリティ対策』の著者、コネクトワン代表取締役社長の吉田 晋 氏に、最新事情やデータと共に考察いただいた。
記事 IT戦略・IT投資・DX iPhone/iPad/Android端末をビジネスで活用するための「多層防衛」の考え方 iPhone/iPad/Android端末をビジネスで活用するための「多層防衛」の考え方 2013/09/12 iPhoneやiPadをはじめとするアップルのiOS搭載デバイスでは、利用するアプリケーションは原則としてApp Storeからインストールしなければなりません。App Storeでは、有償無償に関わらず、アプリケーションを登録するには厳しい審査が必要となっており、悪意のあるアプリケーションを登録しようとしても、排除されてしまうと言われています。しかし、米ジョージア工科大学の研究チームが、マルウェアの「パーツ」を仕込んだスマートフォン向けアプリケーションを作成し、App Storeの審査に通過し、公開することに成功したと発表しました。
記事 スマートフォン・携帯電話 スマホの情報漏えい対策を、3つのリスクレイヤから考える スマホの情報漏えい対策を、3つのリスクレイヤから考える 2013/09/10 スマートフォンからの情報漏えい対策を考えるときに漏えいリスクは、「ネットワークレイヤ」「OSレイヤ」「アプリレイヤ」の3つに分類するとわかりやすい。これは、スマホセキュリティ対策でよく耳にするMDMやMAM、MCMがどう違うのかを理解する上でも重要だ。日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏に、最新事情やデータと共に考察いただいた。
記事 金融業界 仙台銀行、セキュアブレインの金融向けフィッシング対策「PhishWallプレミアム」採用 仙台銀行、セキュアブレインの金融向けフィッシング対策「PhishWallプレミアム」採用 2013/09/06 セキュアブレインは、仙台銀行が、同行のインターネット・バンキングやホームページを利用する顧客をフィッシング詐欺の被害から守る対策として、MITB(マン・イン・ザ・ブラウザ)攻撃対策を搭載したセキュアブレインの金融機関向けフィッシング対策ソリューション「PhishWall(フィッシュウォール)プレミアム」を採用し、サービスを開始したことを発表した。
記事 災害対策(DR)・事業継続(BCP) アベノミクスの三本の矢の一つ=財政政策による「国土強靭化」の本質を探る アベノミクスの三本の矢の一つ=財政政策による「国土強靭化」の本質を探る 2013/09/04 ここ数回の連載で、国家レベルでの危機管理・継続性、今後のインフラのあるべきモデルについて抜本的な見直しを図る「レジリエンス(=回復力)・マネジメント」をその題材に取り上げて解説した。そして今回から数回にわたって、安倍政権の誕生直後に打ち出されたインフラ重視政策である「国土強靭化」の構想、そして国土強靭化をより汎用的で国際的なセンスで表現した「ナショナル・レジリエンス」の動向と、その背景について探ることとしたい。
記事 組み込み・産業機械 制御システム(ICS/SCADA)へのサイバー攻撃、日本の「おとり」にも深刻度高 制御システム(ICS/SCADA)へのサイバー攻撃、日本の「おとり」にも深刻度高 2013/08/28 トレンドマイクロは27日、「産業制御システムへのサイバー攻撃 実態調査レポート第2弾~産業制御システムを狙っているのは誰か?」を公開した。本レポートは、2013年4月24日に同社が公開した「産業制御システムへのサイバー攻撃 実態調査レポート」と題したリサーチペーパーの第2弾。今回は攻撃者についての傾向をまとめた。
記事 流通・小売業界 NTTドコモ、オーストリアのEC向け決済サービス会社「ファイントレード」を買収 NTTドコモ、オーストリアのEC向け決済サービス会社「ファイントレード」を買収 2013/08/28 NTTドコモは27日、オーストリアのオンライン物販向け決済サービス事業者であるfine trade gmbh(以下ファイントレード)の発行済み株式を取得すると発表した。ファイントレード株式の75%を保有するリヒテンシュタインのThree Little Birds AG(スリーリトルバード)と、25%を保有するオーストリアのシュナイダーホールディングから合わせて100%取得する。買収金額は非公開。
記事 IT戦略・IT投資・DX セキュリティ投資の「バランス」を取るのに役立つ、3つのベンチーマーク セキュリティ投資の「バランス」を取るのに役立つ、3つのベンチーマーク 2013/08/28 世界的に有名な保険シンジゲート、英ロイズ社がビジネス全般に関するリスクを調査した「Risk Index 2013」をこのほど公開したのですが、なんと3位に「サイバーリスク」がランクインしました。数あるビジネスリスク要因を押しのけて、ITに関するリスクが上位にランクインしたことには目を見張るものがありますが、その対応としてのセキュリティ投資の方向性については問題があるようです。本稿では、今や経営の大きな課題となっているサイバーセキュリティについて、いかに適正な投資バランスを取っていくべきか、という点について考察したいと思います。
記事 BPO・シェアードサービス 日立システムズ、入退室の管理業務を代行するBPOサービス データセンター向けに 日立システムズ、入退室の管理業務を代行するBPOサービス データセンター向けに 2013/08/27 日立システムズは27日、機密性の高い重要なデータを管理している企業やデータセンターなどに向け、入退室に関わる管理業務を代行するBPO(Business Process Outsourcing)サービスを提供すると発表した。
記事 ゼロトラスト・クラウドセキュリティ・SASE 「見るだけでウイルス感染」が増大、ドライブ・バイ・ダウンロード攻撃が約4倍に 「見るだけでウイルス感染」が増大、ドライブ・バイ・ダウンロード攻撃が約4倍に 2013/08/27 日本IBMは26日、IBM SOC(セキュリティ・オペレーション・センター)で観測した2013年上半期のセキュリティ情報などをもとにした「Tokyo SOC情報分析レポート」を発表した。これによれば、ドライブ・バイ・ダウンロード攻撃が前期比約4倍に増加したという。
記事 ソーシャルメディア なぜ悪ふざけ投稿は起きるのか?従業員によって引き起こされる炎上トラブルとその対策 なぜ悪ふざけ投稿は起きるのか?従業員によって引き起こされる炎上トラブルとその対策 2013/08/23 最近、従業員によるソーシャルメディアへの不適切な写真の投稿が相次ぎ、テレビや新聞などの報道でも大きく報じられている。大手コンビニチェーンでは、悪ふざけで従業員が冷凍ケースに入った写真を投稿し休業。後にフランチャイズ契約の解除が発表された。この事例からもわかる通り、従業員の悪ふざけの投稿によって企業に与える損害が以前よりも増している。ますます深刻化するソーシャルメディアの炎上についてその背景と対策を解説する。
記事 モバイルセキュリティ・MDM 日本企業、アップル製品の持ち込み容認は世界一 BYODには厳しくDropboxには寛容 日本企業、アップル製品の持ち込み容認は世界一 BYODには厳しくDropboxには寛容 2013/08/22 バックアップソリューションを手がけるアクロニスは22日、企業のBYOD(私物機器の持ち込み)、バックアップ戦略、ストレージ戦略に関する取り組みと意識を国別にまとめた調査レポート「BYODグローバル・トレンドリサーチ2013」を公開した。調査結果によれば、日本企業は、BYODについては世界トップレベルの慎重さを誇る一方で、Dropboxなどのパブリッククラウド上のファイル保存や共有に関するルールは世界で2番目に緩いことがわかった。
記事 標的型攻撃・ランサムウェア対策 サンドボックス型ゲートウェイ・セキュリティ市場、前年比32倍に急拡大 標的型対策で サンドボックス型ゲートウェイ・セキュリティ市場、前年比32倍に急拡大 標的型対策で 2013/08/20 国内サンドボックス型ゲートウェイ・セキュリティ市場の2012年度の売上金額は9億6,000万円、前年度より32倍の大幅な伸びとなった。サンドボックス型ゲートウェイ・セキュリティ製品とは、仮想の閉鎖空間(サンドボックス)で疑わしいプログラムを実際に動作させ、その振る舞いによってマルウェアを特定するという新しいタイプのセキュリティ製品。標的型攻撃の拡大に伴い、市場の注目度が急速に高まっているという。
記事 セキュリティ総論 萩原栄幸氏xNEC対談:サポート終了目前! Windows XPを使い続けるリスクを再確認する 萩原栄幸氏xNEC対談:サポート終了目前! Windows XPを使い続けるリスクを再確認する 2013/08/16 2014年4月9日、Windows XPのサポートが終了する。しかし、いまだに「直前に買い換えればいいだろう」と個人のPCと同じ認識を持っている中小企業も多いようだ。こうした認識について、セキュリティ研究家であり、日本セキュリティマネジメント学会 常任理事の萩原栄幸氏は「とんでもない」と強調する。Windows XPからの移行サービスを提供するNECフィールディング LCM事業推進本部 コンサルティング部 部長 内藤剛 氏とともに、Windows XPサポート終了の影響、Windows XPを使い続けるリスクなどについて、話を聞いた。
記事 情報漏えい対策 事故前のセキュリティ対策と事故後の対策、どちらがお得なのか? 事故前のセキュリティ対策と事故後の対策、どちらがお得なのか? 2013/08/14 日本ではECサイトへの攻撃などにより、クレジットカード情報が漏えいする事件が後を絶たず、社会問題になっていますが、米国ではさらに深刻な事態に陥っています。米医療保険会社WellPointが、データベースに対するセキュリティの不備により、2009年~2010年の間に保険加入者60万人以上の個人情報を漏えいしました。この事件が注目を集めた理由は、そのデータベースに加入者の社会保障番号、医療情報などのセンシティブ情報が含まれていたこと。この事件を受けて、米保健福祉省(HHS)は、同社が医療保険の携行性と責任に関する法律(HIPAA)に違反したとして、170万ドル(約1.6億円)の罰金の支払いを命じました。しかし、同社の損害額はこの程度では済まないようです。
記事 情報漏えい対策 感染したら即廃棄!?マルウェアの王様は過去の脅威か 感染したら即廃棄!?マルウェアの王様は過去の脅威か 2013/07/31 この4月にマイクロソフトのセキュリティインテリジェンスレポートにおいて、「Webベースの脅威がネットワークの脅威を上回る」と報じられました。昨今の脅威動向がWebへ主軸を移していることは日々のニュースでご推察かと思いますが、依然として旧主役であるネットワークの脅威も健在です。今回は、今なおネットワーク脅威の代名詞である、Confickerについて、今一度振り返ってみようと思います。
記事 データセンター・ホスティングサービス 4トントラック25台、総勢200名が手がけたデータセンター移設の成功要因・課題 4トントラック25台、総勢200名が手がけたデータセンター移設の成功要因・課題 2013/07/25 キヤノンマーケティングジャパン(以下、キヤノンMJ)グループは、2012年10月から8か月かけて、グループ従業員2万名が利用するインフラ基盤を幕張事業所から西東京データセンターへ移行した。対象はERPやCRM、SCM、BIなどの基幹系だけでなく、メールやDominoなどの情報系も含めた全基盤におよぶ。データセンターのラック数で70ラック相当、4トントラック25台(うち2台は予備)にのぼるデータセンター移設を成功に導いたキヤノンMJ IT本部 ITインフラ部 主席 結城 拓 氏に話を聞いた。