記事 セキュリティ総論 シマンテックが2014年のセキュリティ予測、IoTやニッチサイト・いいね狙われる可能性 シマンテックが2014年のセキュリティ予測、IoTやニッチサイト・いいね狙われる可能性 2013/11/25 シマンテックは25日、2014年のインターネットおよびセキュリティ事象についての予測を発表した。その予測とは、「人々がようやく、個人情報の保護に積極的な対策を講じるようになる」「どんなにニッチで目立たないソーシャルネットワークでも、詐欺師やデータ収集者、サイバー犯罪者のターゲットとなる」「『モノのインターネット』が『脆弱性のインターネット』になる」「モバイルアプリによって『いいね』を自分で過剰に稼ぐようになる」の4つ。
記事 ソーシャルメディア ソーシャル時代の企業ブランディング、ソーシャルモニタリングで見えてくる自社の課題 ソーシャル時代の企業ブランディング、ソーシャルモニタリングで見えてくる自社の課題 2013/11/25 ソーシャルメディア活用というと、情報発信ツールとしてツイッターやフェイスブックを利用をイメージする人が多いだろう。しかし、ソーシャルメディアでは日々、生活者によって多くの情報共有が行われている。こうした情報を見れば、生活者が今、何に関心を持っているのか?あるいはどういった行動をとっているのか?などの知見を得ることができる。こうしたソーシャル上の情報を分析することで、企業はさまざまな課題が見えてくるわけだが、その取り組みにはまだ二の足を踏んでいる企業も多いのが実情だろう。今、企業がこれらのソーシャルメディア上の情報をどう活用するべきか?その手順と課題、取り組みについて解説する。
記事 セキュリティ総論 3社が語るセキュリティ対策、巧妙化する標的型と大規模化するDDoS攻撃に同時に対応する 3社が語るセキュリティ対策、巧妙化する標的型と大規模化するDDoS攻撃に同時に対応する 2013/11/22 ますます巧妙になる標的型攻撃、大規模化するDDoS攻撃など、企業ITを狙った脅威は、水面下でますます高度化・大規模化の一途をたどっている。その一方で、内部からの情報漏えいリスクも依然として高く、情報システム部門はひとときも気を抜くことができない緊張感のある戦いを強いられている。予算も人員も限られる状況の中、企業にはどのような解決策があるのか。企業のセキュリティ対策製品やソリューションを手がけるSCSK、A10ネットワークス、パロアルトネットワークスの3社のキーパーソンに話を聞いた。
記事 ID・アクセス管理・認証 ID・アクセス管理、クラウド・グローバル化・サイバー攻撃に対応するSIEMを構築せよ ID・アクセス管理、クラウド・グローバル化・サイバー攻撃に対応するSIEMを構築せよ 2013/11/19 企業システムにおけるID&アクセス管理は、システムのセキュリティ、コンプライアンスを担保する最も基本となる要素だ。しかし、いま、クラウドの普及、ビジネスのグローバル化、巧妙化するサイバー攻撃といった企業環境とIT環境の変化により、企業のID&アクセス管理は新たな課題に直面している。プライスウォーターハウスクーパース テクノロジーマネージャーの林和洋氏は、同社が毎年実施している情報セキュリティ調査のデータを用いて、企業が直面するID&アクセス管理の課題とその解決の指針を示した。
記事 セキュリティ総論 「DevOps」がもたらす開発と運用の共通化 セキュリティ上のメリット、デメリットとは 「DevOps」がもたらす開発と運用の共通化 セキュリティ上のメリット、デメリットとは 2013/11/19 市場の変化に対応し、迅速かつ安定したシステムの開発を行うための手法として挙げられるアジャイル開発。「DevOps」は、そうした開発を行う現場において開発と運用を共通プラットフォーム化し、両者が協力することで開発、運用品質を高めていくことを目指した活動である。業務アプリやシステム構築手法の変革によって到来する共通プラットフォーム時代に、企業に求められるセキュリティ対策とは果たしてどのようなものだろうか。
記事 セキュリティ総論 ハッカー集団「アノニマス」、日本を標的とした攻撃を予告 政府機関など対象 ハッカー集団「アノニマス」、日本を標的とした攻撃を予告 政府機関など対象 2013/11/15 トレンドマイクロは14日、「Anonymous(アノニマス)」を名乗るハッカー集団が日本の政府機関や関連組織などを対象とした攻撃を宣言していることを確認したと発表した。
記事 セキュリティ総論 NTT Com、セキュリティ可視化・管理サービス「WideAngleプロフェッショナルサービス」 NTT Com、セキュリティ可視化・管理サービス「WideAngleプロフェッショナルサービス」 2013/11/14 NTTコミュニケーションズ(NTT Com)は14日、グローバルに展開する企業のICT環境のセキュリティレベルを把握し改善する「WideAngleプロフェッショナルサービス」を提供すると発表した。
記事 人材管理・育成・HRM 枯渇する情報セキュリティ人材、育成目的で活発化するCTFとは? 枯渇する情報セキュリティ人材、育成目的で活発化するCTFとは? 2013/11/13 情報セキュリティ人材の育成が必要であるということが話題になっています。全世界で配信されているSANSのメールマガジンでも、「日本が必要とする情報セキュリティ専門家は8万人」と題して、日本政府が「情報セキュリティの専門家が必要」とコメントしたことについて報じています。翌週には、日本に限らず、世界各国で情報セキュリティ人材が不足していることも言及しており、グローバルで情報セキュリティ人材が枯渇している現状が明らかになっています。こうした中、実践的な経験を積める場として、社会人向け「CTF」が活発化しています。
記事 セキュリティ総論 新日本有限責任監査法人、「サイバーセキュリティ・グループ」を発足 新日本有限責任監査法人、「サイバーセキュリティ・グループ」を発足 2013/11/12 新日本有限責任監査法人は12日、「サイバーセキュリティ・グループ」を発足し、最新のサイバーセキュリティに関連するアドバイザリー業務を提供すると発表した。
記事 セキュリティ総論 セントラル警備保障に聞く、モバイル監視カメラシステムがもたらす警備サービスの革新 セントラル警備保障に聞く、モバイル監視カメラシステムがもたらす警備サービスの革新 2013/11/12 安全・安心への社会的需要の高まりなどから、20年前から急速に拡大してきた警備保障サービス市場だが、ここ数年はやや頭打ちになっているようだ。こうした中、業界3位のセントラル警備保障(CSP)は、監視カメラの画像解析による「機械警備」分野にいち早く注力している。ボストンマラソンのテロ事件で、街中に設置された無数の監視カメラが早期の犯人逮捕につながったのは有名な話だ。2020年には東京オリンピックもひかえる中、画像システム開発室の室長を務める加藤勉氏は「画像の分野では(上位2社より有利に)戦える」と取り組みに自信をのぞかせる。警備サービスに革新を起こそうとするCSPの監視カメラビジネスについて、加藤氏に話を聞いた。
記事 ゼロトラスト・クラウドセキュリティ・SASE 【特集】猛威を振るう不正ログイン攻撃に屈しないためには 【特集】猛威を振るう不正ログイン攻撃に屈しないためには 2013/11/11 GREEやアメーバ、じゃらん、GitHubなどが相次いで被害を受け、近年爆発的に増加する不正ログイン攻撃は、もはや他人事ではない。ビジネスに多大な打撃を与える可能性のあるこの攻撃をいかに防ぐかが、企業のWebセキュリティの大きな課題となっている。その具体的な攻撃手法を整理し、企業が取り得る有効な対策は何か、考察していこう。
記事 セキュリティ総論 群衆全体の動きから異変を検知する「群衆行動解析技術」を世界で初めて開発 NEC 群衆全体の動きから異変を検知する「群衆行動解析技術」を世界で初めて開発 NEC 2013/11/07 NECは、公共空間や大型施設において、防犯カメラなどで撮影された群衆映像から、個人を特定することなく混雑状況を把握するとともに異変を検知する「群衆行動解析技術」を開発した。この技術を使えば、人が重なっているような混雑時でも群衆の状況を正確に把握できるとともに、群衆の中で人が倒れたような場合でも瞬時に解析できる。同社によれば世界初の技術になるという。
記事 セキュリティ総論 トレンドマイクロ、オンプレミス型でファイル共有 「SafeSync for Enterprise」発表 トレンドマイクロ、オンプレミス型でファイル共有 「SafeSync for Enterprise」発表 2013/11/05 トレンドマイクロは5日、企業向けファイル共有ソリューション「Trend Micro SafeSync for Enterprise(以下、SafeSync for Enterprise)」を発表、11月27日より受注開始する。
記事 ソーシャルメディア 4ステップでできるソーシャルメディア炎上対策の教育研修、ぜひ伝えたい炎上6パターン 4ステップでできるソーシャルメディア炎上対策の教育研修、ぜひ伝えたい炎上6パターン 2013/10/29 ソーシャルメディアの炎上が毎日のように巻き起こっている中、実際の対策に取り組む企業が増えてきた。本連載でもソーシャルメディアガイドラインの策定方法などについては何度も説明してきたが、いくらガイドラインを作ったとしても、教育が浸透しなければ意味をなさない。今回はソーシャルメディアのリスク対策について、どのような教育が必要なのか?実際に行うべき教育研修の中身について丁寧に解説したい。
記事 モバイルセキュリティ・MDM 日本IBM、リスクベース認証が可能な「Security Access Manager for Mobile V8.0」 日本IBM、リスクベース認証が可能な「Security Access Manager for Mobile V8.0」 2013/10/28 日本IBMは24日、第三者の不正アクセスや無許可のユーザーの侵入の防止に有効なモバイル・アクセス向け基盤を提供するアプライアンス・ソリューション「IBM Security Access Manager for Mobile V8.0」を発表した。
記事 データベース 【特集】サイバー攻撃からビジネスを守るデータベースセキュリティ 【特集】サイバー攻撃からビジネスを守るデータベースセキュリティ 2013/10/28 企業の情報漏えいがあとを絶たない。四方八方から、多様な手法を駆使して行われるサイバー攻撃に対応するには、企業の中で何を守るべきか?を改めて考える必要がある。本特集では、ビジネスの継続にも大きく関わるデータベースセキュリティ対策について紹介する。
記事 個人情報保護・マイナンバー オバマやビヨンセの個人情報が違法売買される「SSNDOB」、その驚くべき手口とは? オバマやビヨンセの個人情報が違法売買される「SSNDOB」、その驚くべき手口とは? 2013/10/28 米国にて個人情報を売買する違法サービス「SSNDOB」の商材たる個人情報が、正規のデータ収集企業のシステムをハッキングして得ていたということが明らかとなりました。有名人の個人情報が暴露されたという面で、ゴシップ的な報道もされている本事件ですが、本稿ではその手口と意味について掘り下げて考えたいと思います。
記事 OS・サーバOS 米Google、XPサポート終了後もChromeのサポートを継続 少なくとも1年 米Google、XPサポート終了後もChromeのサポートを継続 少なくとも1年 2013/10/17 米Googleは、Windows XP上で動作するWeb ブラウザChromeについて、少なくとも2015年4月まで継続すると発表した。
記事 メールセキュリティ NECのビッグローブ売却報道にみる、ISP業界の再編と現代のプロバイダの役割 NECのビッグローブ売却報道にみる、ISP業界の再編と現代のプロバイダの役割 2013/10/17 日経やロイターなどの報道によれば、NECがプロバイダ(以下、ISP)子会社のNECビッグローブ(以下、ビッグローブ)の売却を決定し、早ければ11月にも入札を実施するという。NECはPC事業の分社化、スマートフォン事業の売却を相次いで決めており、コンシューマビジネスからエンタープライズビジネス・インフラビジネスへのシフトが鮮明になってきた。また、同時にISP業界の再編やクラウド時代の新しい役割についての議論も一部では起きている。
記事 M&A・出資・協業・事業承継 三井情報とトレンドマイクロ、法人向けクラウドサービス分野で協業 三井情報とトレンドマイクロ、法人向けクラウドサービス分野で協業 2013/10/08 トレンドマイクロは8日、三井情報と法人向けクラウドサービス分野で協業することを発表した。
記事 セキュリティ総論 個人情報からパーソナルデータへ──時代に即した顧客情報の扱いを考える 個人情報からパーソナルデータへ──時代に即した顧客情報の扱いを考える 2013/10/03 TSUTAYAおよびTポイントカードを展開・運営しているカルチュア・コンビニエンス・クラブ(CCC)が、9月27日に「顧客情報管理委員会」を発足させ、会員規約を改定すると発表を行った。その背景には、総務省のパーソナルデータに関する報告書や、Suicaの駅利用情報の販売、NTTドコモのビッグデータ販売が問題視されたことがあるものと思われる。今回は、CCCの発表について、その内容と意義について考えてみたい。
記事 セキュリティ総論 BSI(英国規格協会)とCSA、クラウドの安全性を評価する「STAR認証」を開始 BSI(英国規格協会)とCSA、クラウドの安全性を評価する「STAR認証」を開始 2013/09/27 BSI(英国規格協会)とクラウドセキュリティアライアンス(以下、CSA)は26日、STAR認証プログラムを開始すると発表した。STAR認証プログラムとは、ISO/IEC 27001:2005(情報セキュリティ)の要求事項とCSAのクラウドコントロールマトリックス(以下、CCM)を用いて、クラウドサービス事業者のセキュリティを第三者が評価する制度のこと。CCMにはクラウドサービスのセキュリティの成熟度を測る具体的な基準が記載されている。
記事 ソーシャルメディア 客が起こした炎上トラブルにどう対応する?被害企業でもさまざまな損失やリスク発生 客が起こした炎上トラブルにどう対応する?被害企業でもさまざまな損失やリスク発生 2013/09/26 前回は、自社の従業員によるソーシャルメディアへの悪ふざけ投稿によって起こる炎上対策を解説した。それと同時に広がりを見せているのが、客による悪ふざけ投稿によって起こる炎上である。従業員による悪ふざけと違って、企業は言わば被害者なのだが、これらの中には会社のブランドイメージを著しく傷つける行為もある。従業員以上に対応が難しい客の炎上トラブルにどう対応するべきなのか。事例を挙げながら対応策を解説したい。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃の被害事例にみる、語られざる「メール攻撃の先」とその対策 標的型攻撃の被害事例にみる、語られざる「メール攻撃の先」とその対策 2013/09/24 最近シリア電子軍(Syrian Electronic Army)を名乗るハッカーによる、米大手メディアに対するサイバー攻撃が猛威を奮っています。彼らの好む攻撃手法にして、発生している事件の原因と見られているのが、巧みな「標的型攻撃」です。標的型攻撃は、特定の組織や個人宛に送られるため、なかなか表に出てこず、攻撃の全容が把握しづらいという特徴があります。そこで本稿では、実際の被害事例から、この「標的型攻撃」の姿形、標的型攻撃メールを受けたその後まで迫ってみたいと思います。
記事 CDN・ADC・ロードバランサ 【特集】セキュアでシンプルなネットワーク構築ガイド 【特集】セキュアでシンプルなネットワーク構築ガイド 2013/09/22 セキュリティ対策、SDNの進展、ビッグデータ活用の拡大など、ネットワークを取り巻く環境が複雑化している。本特集では、セキュリティを確保しながら、シンプルなネットワーク構築を実現する方法を紹介する。
記事 セキュリティ総論 サイバー攻撃の「特異日」への対策・対応、侮れない「人力攻撃」に注意 サイバー攻撃の「特異日」への対策・対応、侮れない「人力攻撃」に注意 2013/09/18 昔から特定の日にちに関連する攻撃というのは行われていた。2月29日、クリスマス、新年、(米国の)独立記念日などに起動するコンピュータウイルスだ。当時のウイルスは、単にメッセージを表示する「いたずら」的なものから、ハードディスクのデータを丸ごと削除する実害を伴うものまで、さまざまだったが、現在のそれは悪意の質や攻撃目的が複雑化しており、また社会的な影響も無視できない状況にある。今回はサイバー攻撃の「特異日」への対応はどうあるべきかを考えたい。
記事 セキュリティ総論 勤務先で3人に1人がファイル共有ツールを使用経験、トレンドマイクロ調査 勤務先で3人に1人がファイル共有ツールを使用経験、トレンドマイクロ調査 2013/09/17 トレンドマイクロは17日、2013年8月24日から26日にかけて、勤務先における業務ファイル共有の実態に関する調査を実施し、その結果を発表した。調査は従業員・情報管理者309名ずつを対象にインターネットで実施された。
記事 スマートフォン・携帯電話 MDM、MAM、MCMとは何か? 情報漏えい対策の視点から本当に必要な機能とは MDM、MAM、MCMとは何か? 情報漏えい対策の視点から本当に必要な機能とは 2013/09/17 スマートフォン情報漏えい防止の観点では、対策を施すためには「ネットワークレイヤ」「OSレイヤ」「アプリレイヤ」の3つに分類すると理解しやすいことは、前回解説した通りだ。今回はこの3つのレイヤを、ソリューションの観点から分類されたMDM(Mobile Device Management)やMAM(Mobile Application Management)、MCM(Mobile Contents Management)と比較する。『スマートフォンの業務利用におけるセキュリティ対策』の著者、コネクトワン代表取締役社長の吉田 晋 氏に、最新事情やデータと共に考察いただいた。
記事 IT戦略・IT投資・DX iPhone/iPad/Android端末をビジネスで活用するための「多層防衛」の考え方 iPhone/iPad/Android端末をビジネスで活用するための「多層防衛」の考え方 2013/09/12 iPhoneやiPadをはじめとするアップルのiOS搭載デバイスでは、利用するアプリケーションは原則としてApp Storeからインストールしなければなりません。App Storeでは、有償無償に関わらず、アプリケーションを登録するには厳しい審査が必要となっており、悪意のあるアプリケーションを登録しようとしても、排除されてしまうと言われています。しかし、米ジョージア工科大学の研究チームが、マルウェアの「パーツ」を仕込んだスマートフォン向けアプリケーションを作成し、App Storeの審査に通過し、公開することに成功したと発表しました。
記事 スマートフォン・携帯電話 スマホの情報漏えい対策を、3つのリスクレイヤから考える スマホの情報漏えい対策を、3つのリスクレイヤから考える 2013/09/10 スマートフォンからの情報漏えい対策を考えるときに漏えいリスクは、「ネットワークレイヤ」「OSレイヤ」「アプリレイヤ」の3つに分類するとわかりやすい。これは、スマホセキュリティ対策でよく耳にするMDMやMAM、MCMがどう違うのかを理解する上でも重要だ。日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏に、最新事情やデータと共に考察いただいた。