記事 セキュリティ総論 内部監査は単なるチェックではない――合理的な情報セキュリティマネジメントの勘所2 内部監査は単なるチェックではない――合理的な情報セキュリティマネジメントの勘所2 2013/04/08 リスクアセスメント、教育、内部監査が形だけになっていませんか?また投資対効果が悪くなっていませんか?情報セキュリティマネジメントにおいてリスクアセスメント、教育、内部監査は不可欠なもの。しかしながら、形だけに、また投資対効果が悪くなっているとすれば見直しが必要だ。今回は、合理的なリスクアセスメントの事例をご紹介したい。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃セキュリティガイド(ラック 岩井 博樹著)【新刊・近刊プレゼント】 標的型攻撃セキュリティガイド(ラック 岩井 博樹著)【新刊・近刊プレゼント】 2013/04/05 なりすましや遠隔操作など、昨今、セキュリティに関連した話題を耳にする機会が増えてきている。セキュリティ攻撃は日々複雑化し、その対策もより高度なものが求められるようになってきている。本書は、そうした最新の事例である、企業などの特定のターゲットに対して行われる「標的型攻撃」、その中でも、偽装メールと遠隔操作ツールを利用した「標的型メール攻撃」にポイントを当て、その概要と対策を解説する。(書籍紹介文より引用)
記事 セキュリティ総論 なぜ今、認証プラットフォームの再考が重要か? ワークスタイルと共に変わる企業セキュリティ なぜ今、認証プラットフォームの再考が重要か? ワークスタイルと共に変わる企業セキュリティ 2013/04/04 ビジネスパーソンの働き方が大きく変わってきている。ネットワーク経由で自社システムやクラウドサービスにアクセスし、時間と場所にとらわれず仕事をする人が増えてきた。利用するデバイスもPC、タブレット、スマートフォンなどさまざまだ。一方、ユーザー側の利便性が高まるにつれて、企業が負うべきセキュリティリスクはより増大することになる。そこで求められる重要なセキュリティ対策の1つが、“利用者の正当性を正しく見極めること”だ。
記事 セキュリティ総論 2013年度版10大セキュリティ脅威の要点、注目すべき3つの新しい脅威とは? 2013年度版10大セキュリティ脅威の要点、注目すべき3つの新しい脅威とは? 2013/04/03 情報処理推進機構(IPA)が「2013年版 10大脅威 身近に忍び寄る脅威」という文書を公開した。2012年に発生した情報セキュリティインシデントの傾向について117名の専門家による意見を集約し、投票により上位10の脅威の概要と対策をまとめたものだ。よくまとまった文書ではあるが、52ページもあるので、さらに要点を整理してみようと思う。新年度を迎えて自社のセキュリティ対策の見直す機会にしていただきたい。
記事 セキュリティ総論 デジタルハーツが「セキュリティデバッガー」を結成、東大・奈良先端大の助教らと デジタルハーツが「セキュリティデバッガー」を結成、東大・奈良先端大の助教らと 2013/04/02 モバイルゲーム向けデバッグ事業などを手がけるデジタルハーツは1日、サイバー攻撃から情報資産を守る「サイバーセキュリティサービス」を開始すると発表した。奈良先端科学技術大学院大学の櫨山 寛章助教、東京大学の関谷 勇司准教授、同大学の宮本 大輔助教とサイバーセキュリティに関する協同研究体制を構築し、そのノウハウを同社のエキスパート人材と融合したサイバーセキュリティチームを設置するという。
記事 ID・アクセス管理・認証 スマホ急増で氾濫する“シャドーIT”。その対処法は?今こそ基礎固め! 認証基盤のススメ スマホ急増で氾濫する“シャドーIT”。その対処法は?今こそ基礎固め! 認証基盤のススメ 2013/03/28 管理下にないIT機器やシステムを用いて業務活動することを指す“シャドーIT”。たとえば、無線LANの普及当初、持ち込まれたノートPCによる企業ネットワークへの不正接続は、情報漏えいなどのセキュリティリスクがあるとして問題視された。この古くからあるリスクは、スマートデバイスの急増を受けて、緊急度の高い課題として再浮上している。社内の無法地帯化を食い止めるため、今一度、認証基盤を再考する。
記事 ID・アクセス管理・認証 スマホ急増で氾濫する“シャドーIT”。その対処法は?今こそ基礎固め! 認証基盤のススメ スマホ急増で氾濫する“シャドーIT”。その対処法は?今こそ基礎固め! 認証基盤のススメ 2013/03/28 管理下にないIT機器やシステムを用いて業務活動することを指す“シャドーIT”。たとえば、無線LANの普及当初、持ち込まれたノートPCによる企業ネットワークへの不正接続は、情報漏えいなどのセキュリティリスクがあるとして問題視された。この古くからあるリスクは、スマートデバイスの急増を受けて、緊急度の高い課題として再浮上している。社内の無法地帯化を食い止めるため、今一度、認証基盤を再考する。
記事 セキュリティ総論 警察庁、サイバー攻撃特別捜査隊を設置 全国で140人が専従 警察庁、サイバー攻撃特別捜査隊を設置 全国で140人が専従 2013/03/28 警察庁は28日、警備局長・情報通信局長連名通達「サイバー攻撃特別捜査隊設置要綱」に基づき、都道府県警察におけるサイバー攻撃対策の推進体制を強化するため、 サイバー攻撃特別捜査隊を設置すると発表した。全国で約140人の専従捜査員が対策を推進する体制を構築する。
記事 セキュリティ総論 従来のセキュリティ対策では企業のリスクはなくならない 従来のセキュリティ対策では企業のリスクはなくならない 2013/03/28 政府機関や有名企業を標的としたセキュリティ事件がなくならない。十分な対策がとられているはずなのになぜ、と考える人は多いだろう。こうした現状について、IDS(侵入検知システム)などのセキュリティ製品を開発・提供するソースファイア リージョナルセールスマネージャ 原 達夫氏は「従来のセキュリティ対策では不十分」と指摘する。その意味するところは何か。不十分だとすれば、何か対策はあるのだろうか。同社の考え方や企業がとるべき対策について話を聞いた。
記事 ファイアウォール・IDS・IPS 米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える 米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える 2013/03/19 米国時間の3月15日、米国国立標準技術研究所(NIST)の国家脆弱性データベース(NVD:National Vulnerability Database)が攻撃されたと報じられた。本稿を執筆している日本時間3月17日現在、サイト自体は復旧しているが、NISTからこの件に関する公式発表はまだ出ていない。ニュースサイトの情報からしかわからないこの状況で何かを論じるのは早計だが、対象となったサーバがサーバだけに、どのようなインシデントだったのか整理しつつ、取り急ぎの対応策と本件から学べる教訓を考察してみたい。
記事 シンクライアント・仮想デスクトップ 三菱重工業、ジェット旅客機「MRJ」開発で次世代ものづくりクラウドを採用 三菱重工業、ジェット旅客機「MRJ」開発で次世代ものづくりクラウドを採用 2013/03/13 三菱重工業 名古屋航空宇宙システム製作所は、三菱航空機が開発を進めている次世代のリージョナルジェット機であるMRJ(Mitsubishi Regional Jet)の主要構造部品の製造と最終組立を行う同製作所のおいて、富士通の次世代ものづくり環境「エンジニアリングクラウド」を導入した。
記事 標的型攻撃・ランサムウェア対策 ファイア・アイ、次世代脅威対策プラットフォーム発表 25社のパートナーと匿名で共有 ファイア・アイ、次世代脅威対策プラットフォーム発表 25社のパートナーと匿名で共有 2013/03/05 標的型攻撃に特化したセキュリティソリューションなどを手がけるファイア・アイ(FireEye)は5日、最新のサイバー攻撃に対応した新たなセキュリティ・モデルの構築を可能にする脅威対策プラットフォームを発表した。本製品は米国で2月25日に発表されたもので、今回新たに日本でも展開していく。
記事 セキュリティ総論 トマト銀行、ALSOKと自社顧客向けに海外セキュリティサポートや安全対策 トマト銀行、ALSOKと自社顧客向けに海外セキュリティサポートや安全対策 2013/03/04 岡山県に本店を置く、第二地方銀行のトマト銀行は3月1日、同社の顧客のセキュリティ対策ニーズの高まりを受け、綜合警備保障(以下、ALSOK)と提携し、セキュリティサポートに関するビジネスマッチングを開始すると発表した。
記事 スマートフォン・携帯電話 意外と知らない? スマホを狙うマルウェアの実態 意外と知らない? スマホを狙うマルウェアの実態 2013/03/04 近年爆発的に普及しているスマートフォン。その便利さやクラウドとの相性の良さなどから、ビジネス利用を検討する企業も珍しくなくなった。しかし、スマホを狙うマルウェアの危険性について、よく知らない人がほとんどではないだろうか? 日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏が、最新事情やデータと共に考察する。
記事 セキュリティ総論 【特集】重要性を増すログイン認証強化、その対策は? 【特集】重要性を増すログイン認証強化、その対策は? 2013/03/02 インターネット経由で社内システムやクラウドサービスにアクセスするなど、場所を選ばない働き方が浸透している。こうしたワークスタイルの変化と共に変わらざるを得ないのが、企業のセキュリティだ。自社の情報資産を守っていくためには、大前提として、そのシステムやサービス、あるいはデバイスを利用しているのが正しいユーザーなのかを正確に見極める必要がある。そこで求められるのが、認証プラットフォームの強化だ。
記事 標的型攻撃・ランサムウェア対策 機密情報を守る2つの視点、アクセスコントロールと監査の融合で変化する脅威と戦う 機密情報を守る2つの視点、アクセスコントロールと監査の融合で変化する脅威と戦う 2013/02/21 標的型攻撃がますます高度化・複雑化するなど、機密情報とシステムを取り巻く脅威は刻々と変化しています。個人情報や知的財産、国家機密などを、場当たり的ではなく、効率よく守るためにはどうすれば良いのでしょうか。「変化する脅威、変化しない標的」および「アクセスコントロールと監査の融合」という2つの視点から情報中心のセキュリティ対策を考えてみましょう。
記事 データ戦略 決定的に異なるビッグデータ環境の「ヒト」と「モノ」:篠崎彰彦教授のインフォメーション・エコノミー(51) 決定的に異なるビッグデータ環境の「ヒト」と「モノ」:篠崎彰彦教授のインフォメーション・エコノミー(51) 2013/02/21 大量の断片的データを素早く収集する情報処理技術と高度な統計解析技法が組み合わさった「ビッグデータ」現象が注目されている。「いつでも(時間)、どこでも(位置)、誰でも(ヒト)、何でも(モノ)」のデータが有機的に関連付けられ、価値ある「情報」や意思決定の支えとなる「知識」に昇華できるのだ。ただし、リアルな時空における「ヒト」と「モノ」の違いは大きい。ビッグデータの活用に際しては、「誰でも」と「何でも」の違いをよく認識しておくことが大切だ。
記事 セキュリティ総論 Java7は本当に削除すべきなのか?脆弱性報道によって誤解が横行した問題を考える Java7は本当に削除すべきなのか?脆弱性報道によって誤解が横行した問題を考える 2013/02/20 Java 7の脆弱性に対するパッチ情報が物議をかもしている。オラクルの提供した修正パッチについて、一部の国内外のメディアが、「(米国国土安全省:DHSの下部組織であるUS-CERTが)修正が完全ではないのでJavaを使うな、とアナウンスした」かのような報道を行ったからだ。しかし、背景や原文を読めば、この報道の表現が必ずしも適切ではないことがわかる。もし誤解していたならば、情報セキュリティに関する報道の読み方を考えたほうがいいかもしれない。
記事 モバイルセキュリティ・MDM 【連載一覧】スマートフォンのセキュリティを徹底考察 【連載一覧】スマートフォンのセキュリティを徹底考察 2013/02/10 近年爆発的に普及しているスマートフォン。その便利さやクラウドとの相性の良さなどから、ビジネス利用を検討する企業も珍しくなくなった。その際にネックとなるのがセキュリティである。本連載では、日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏にお話を伺い、スマートフォンのセキュリティの本質について最新事情やデータと共に考察いただく。
記事 Web戦略・EC トラブル回避に役立つ!SSLサーバ証明書とルート証明書の関係を知る トラブル回避に役立つ!SSLサーバ証明書とルート証明書の関係を知る 2013/02/05 EコマースにSNSなど、Webで個人情報を入力して便利な機能を活用するのは今ではごく当たり前のことになった。情報漏えいのリスクを避けるためにも、SSL暗号化通信を導入しているサイト構築者がほとんどだろう。しかし、その仕組みを本当に理解して利用しているだろうか? その仕組みを把握すれば、トラブル発生時にもその原因をより具体的にイメージしながら対応でき、また、事前に問題回避することもできるようになるはずだ。
記事 組み込み・産業機械 制御システムのセキュリティ対策、情報システムの教訓を生かせるか 制御システムのセキュリティ対策、情報システムの教訓を生かせるか 2013/02/05 発電所や交通機関など社会インフラに直結していることから、テロの標的となったり、セキュリティインシデントによって大惨事につながりかねない──いま、多くの国で制御システムセキュリティへの関心が高まっている。しかし、制御システム業界では、その対応や対策について取り組み方に二極化の傾向が現れているようだ。誰もがサイバーテロなどの脅威がグローバルで現実のものとなっている認識はあるものの、専門家やIT業界からの呼びかけに対して、「うちは顧客も限られている」「システムが特殊なもので攻撃の可能性は低い」という認識に陥っている企業も少なくない。
記事 クラウド 賢いクラウドサービスの選び方 ~チェックすべき5つのポイントとは? 賢いクラウドサービスの選び方 ~チェックすべき5つのポイントとは? 2013/01/29 業務に必要なシステムを新たに導入する際、自社にサーバーを持つオンプレミス(社内設置型)だけではなく、クラウドサービスを選択肢に含めるのは、今ではごく当たり前のことになっている。しかし、社内で運用され社内のネットワークから利用する従来のシステムとは大きく異なるクラウドでは、セキュリティが不安だというユーザーも少なくない。クラウドサービスの選定にはどのような視点を持ち、何に気を付けてサービス事業者を選ぶべきなのか、改めて整理してみよう。
記事 スマートフォン・携帯電話 スマートフォンに潜むセキュリティリスク ~無線LANからの情報漏えいをいかに防ぐか スマートフォンに潜むセキュリティリスク ~無線LANからの情報漏えいをいかに防ぐか 2013/01/22 スマートフォンの活用は、日常生活においてもビジネスシーンにおいても広く深く浸透してきている。小さなデバイスながら、モバイル通信と無線LAN機能を搭載し、膨大な情報を扱えるスマートフォンは、便利である反面PCと同様のセキュリティリスクにもさらされている。スマートフォンを使う際にはどのような危険があり、どうすれば避けることができるのか。安心して使うために、そこに潜むリスクをきちんと把握しておく必要がある。
記事 ガバナンス・内部統制・不正対策 【連載一覧】ビジネスに役立つ法知識 【連載一覧】ビジネスに役立つ法知識 2013/01/22 ビジネスを安全に進めるためだけではなく、ビジネスをより優位に進めるためにも、法知識は重要になる。特に近年、ITによってビジネスが急速に発達した一方で、そのスピードに法整備が追いついていない面もあり、ビジネスの現場でもふとしたことで法を犯してしまう危険も増している。実践的な法知識を身に付けることは、ますます重要性を高めていると言えるだろう。そこで、法務博士 河瀬 季氏に、ビジネスに役立つ法知識を解説いただこう。
記事 モバイルセキュリティ・MDM BYOD調査:シャドーITが脅威化、「BYODは序章に過ぎない」 BYOD調査:シャドーITが脅威化、「BYODは序章に過ぎない」 2013/01/17 IDC Japanは17日、国内BYOD(Bring Your Own Device:私物端末の持ち込み)の利用状況の調査(2012年11月実施)を実施。BYOD導入率/導入課題/メリットとデメリット/生産性向上等について分析を行い、その結果を発表した。
記事 セキュリティ総論 セキュリティ需要がもたらした新たな生産性パラドックス:篠崎彰彦教授のインフォメーション・エコノミー(50) セキュリティ需要がもたらした新たな生産性パラドックス:篠崎彰彦教授のインフォメーション・エコノミー(50) 2013/01/16 いつでも、どこでも、誰でも、何でもがデジタル化されネットワーク化される「ユビキタス社会」では、ITの導入と利用が企業、家計、政府の3主体それぞれに独立したものではなく、緊密に相互関係化していく。その中で、利用者が端末や媒体を自由に選択するため、旧来の垣根を越えた事業展開が促されている。また、PCはもちろん、スマートフォンやタブレットなどへのセキュリティ対策の費用増大が生産性パラドックスを再来させるなど、新たな課題も生まれている。
記事 Web戦略・EC 【特集】ルート証明書の役割を理解する ~SSL暗号化通信の信頼の要 【特集】ルート証明書の役割を理解する ~SSL暗号化通信の信頼の要 2012/12/31 消費者の購買スタイルは年々Eコマースへと流れている。モバイルEC市場の成長も著しい。消費者が安心して利用できるWebサイト構築がますます求められるが、そのために重要なSSLサーバ証明書の導入は、つい片手間に考えてしまいがちだ。価格や発行スピードで選んでしまい、結果サービス運用中に思わぬトラブルが発生する可能性もある。こうしたトラブルを避けるためにも、認証局(ルート証明書)の役割について理解したうえで、SSLサーバ証明書を選定、導入する必要があるだろう。
記事 クラウド 【特集】クラウド導入はじめの一歩 まず何を確認すべき? 【特集】クラウド導入はじめの一歩 まず何を確認すべき? 2012/12/29 ハードウェアの設備投資やメンテナンスに手間がかからず、ビジネスの規模に応じて柔軟かつすばやく導入できるクラウドは、企業にとってメリットの大きいITの利用形態だ。しかし、インターネットを通じてアプリケーションやサービスを利用するとなると、セキュリティに関する懸念は増すだろう。とはいえ、いざクラウド時代に適したセキュリティ環境を構築しようと考えても、どこから手を付けて良いのかわからない企業は多いのではないだろうか? 本特集では、クラウド導入を検討している企業がまず知っておきたいセキュリティのポイントを解説する。
記事 セキュリティ総論 アズビル、制御システムセキュリティ対策製品「VISUACT-V」を発売 アズビル、制御システムセキュリティ対策製品「VISUACT-V」を発売 2012/12/25 ビルディングオートメーション事業などを手がけるアズビルは25日、電力、ガス、水道、交通管制センターなどの重要インフラおよび石油・化学プラントや各種工場などで稼働する制御システムのサイバーテロ対策として、同社子会社のアズビル セキュリティフライデーと開発したサイバー攻撃およびマルウェア感染を早期に検知する「VISUACT-V(ビジュアクトV)」を販売すると発表した。
記事 セキュリティ総論 【特集】見落としがちなスマートフォン活用のセキュリティリスク 【特集】見落としがちなスマートフォン活用のセキュリティリスク 2012/12/23 スマートフォンのビジネス活用は、もはやIT管理者が好むと好まざるとに関わらず、現場レベルで深く浸透し始めている。場所を選ばずに仕事ができる点は確かに便利だが、そこには大きなセキュリティリスクが潜んでいる。よく言及されるMDMなどの端末管理はもちろんだが、そもそも無線LANなどの通信も、安全が保たれているだろうか?